«Сила IaaS»: Какое применение находят облачные технологии в автомобилестроении

Облачные технологии находят применение практически в каждой сфере деятельности человека: от медицины до образования.

Облака не обошли стороной и автомобильную промышленность, поскольку открывают уникальные возможности и преимущества. Какие именно — рассмотрим в нашем сегодняшнем материале.

Continue reading

Знакомство с IaaS-провайдером: о чем мы пишем на Хабре и в своем блоге

В этой подборке мы приводим наши собственные материалы, которые выходили в нашем блоге на Хабре и корпоративном блоге на сайте проекта.

Мы стараемся рассказывать о последних новостях в нашей сфере, приводить интересные примеры новых технологий и делиться собственным опытом развития IaaS-провайдера 1cloud.

Другие наши подборки:


Continue reading

Индексы в PostgreSQL — 3

В первой статье мы рассмотрели механизм индексирования PostgreSQL, во второй — интерфейс методов доступа, и теперь готовы к разговору о конкретных типах индексов. Начнем с хеш-индекса.

Hash

Устройство

Общая теория

Многие современные языки программирования включают хеш-таблицы в качестве базового типа данных. Внешне это выглядит, как обычный массив, но в качестве индекса используется не целое число, а любой тип данных (например, строка). Хеш-индекс в PostgreSQL устроен похожим образом. Как это работает?

Как правило, типы данных имеют очень большие диапазоны допустимых значений: сколько различных строк можно теоретически представить в столбце типа text? В то же время, сколько разных значений реально хранится в текстовом столбце какой-нибудь таблицы? Обычно не так много.

Идея хеширования состоит в том, чтобы значению любого типа данных сопоставить некоторое небольшое число (от 0 до N−1, всего N значений). Такое сопоставление называют хеш-функцией. Полученное число можно использовать как индекс обычного массива, куда и складывать ссылки на строки таблицы (TID). Элементы такого массива называют корзинами хеш-таблицы — в одной корзине могут лежать несколько TID-ов, если одно и то же проиндексированное значение встречается в разных строках.

Хеш-функция тем лучше, чем равномернее она распределяет исходные значения по корзинам. Но даже хорошая функция будет иногда давать одинаковый результат для разных входных значений — это называется коллизией. Так что в одной корзине могут оказаться TID-ы, соответствующие разным ключам, и поэтому полученные из индекса TID-ы необходимо перепроверять.
Continue reading

BDD — рабочий метод или TDD в модной обертке?

Два подхода к разработке через тестирование вызывают особенно много споров — из-за некоторого методологического сходства TDD (Test Driven Development) и BDD (Behaviour Driven Development) часто путают даже профессионалы. Ведущие разработчики автотестов «Альфа-Лаборатории» Юлия Ковалева и Анна Чернышева рассказывают самые базовые вещи о сходстве и различиях двух популярных методик и то, какой подход у них используется в самой компании.

Continue reading

[Перевод] Создаём постоянное хранилище с provisioning в Kubernetes на базе Ceph


Предисловие переводчика: Когда мы собрались наконец-то подготовить свой материал по разворачиванию Ceph в Kubernetes, нашли уже готовую и, что немаловажно, свежую (от апреля 2017 года) инструкцию от компании Cron (из Боснии и Герцеговины) на английском языке. Убедившись в её простоте и практичности, решили поделиться с другими системными администраторами и DevOps-инженерами в формате «как есть», лишь добавив в листинги один небольшой недостающий фрагмент.

Программно-определяемые хранилища данных набирают популярность последние несколько лет, особенно с масштабным распространением частных облачных инфраструктур. Такие хранилища являются критической частью Docker-контейнеров, а самое популярное из них — Ceph. Если хранилище Ceph уже используется у вас, то благодаря его полной поддержке в Kubernetes легко настроить динамическое создание томов для хранения (volume provisioning) по запросу пользователей. Автоматизация их создания реализуется использованием Kubernetes StorageClasses. В этой инструкции показано, как в кластере Kubernetes реализуется хранилище Ceph. Continue reading

Моделирование конструкций. Требования к моделлеру

В прошлой статье Понятие системы и конструкции. Их место в проектировании информационных систем, посвященной конструкциям, я вкратце затронул герменевтический круг – это один из способов нашего мышления, нацеленного на достижение понимания. Герменевтический круг состоит из двух направлений мышления: анализа и синтеза.

Анализ – это процесс, при котором мы представляем изучаемый объект в виде множества его частей (изучаем различные конструкции, на которые можно разложить изучаемый объект).

Синтез — это обратная «сборка» объекта.

Утверждается, что чувство понимания достигается, когда, сделав разборку объекта (анализ), а затем его сборку (синтез), — субъект получает непротиворечивый результат. В той же статье я отметил, что стандарты, как правило, нацелены на описание только одного направления мышления — анализа, но совершенно игнорируют второе направление – синтез.

Игнорирование процесса синтеза приводит к тому, что мы теряем способность делать проверку результатов анализа и начинаем мыслить шаблонами. Например, если нас спросить, из чего состоит велосипед, то довольно быстро найдется «правильный» ответ. Но если спросить: «Частью чего является велосипед?«, – мы сильно затруднимся с ответом.
Continue reading

Завершение 11-й всероссийской конференции IT & Security Forum

ITSF-2017

26 мая в г. Казань завершилась работа 11й всероссийской конференции «IT & Security Forum». Конференция проходила в отеле «Корстон». Конференция собрала более 900 участников из 80 городов России. На конференции прозвучало 60 докладов, в демозоне представлено большое число тематических стендов.

Continue reading

Онлайн курс «Функциональная безопасность компьютерных систем»


Источник

Вашему вниманию предлагается статья о том, как был создан онлайн курс по тематике «Функциональная безопасность». Сервисы онлайн обучения располагают студийным оборудованием для записи высококачественного звука и видео. А если вдруг представить, что доступа у вас к подобным ресурсам нет, а учебный материал надо подготовить для использования в онлайн режиме? Автор решил поделиться собственным опытом и раскрыть следующие вопросы:

— мотивация или зачем и кому это надо;
— инструменты подготовки и записи;
— содержание Massive Online Open Course (MOOC) по функциональной безопасности;
— дальнейшие шаги по развитию продукта.
Continue reading

Подкаст Noise Security Bit #0x16 (о FriedAppleTeam и джейлбрейках)

В этот раз у нас в гостях FriedAppleTeam (@in7egral @mbazaliy @getorix) и мы обсуждаем джейлбейк технологии для продукции замечательной компании Apple. Запись этого подкаста состоялась в последней день конференции Black Hat Asia 2017 в Сингапуре. Записывали прямо из номера гостиницы Marina Bay Sands.

image
Continue reading

[Из песочницы] Интеграция IBM Cognos Analytics Software с IBM Power. Полезные советы и методы решения проблем

Коллеги, хочу поделиться опытом установки IBM Cognos Analytics Software на Power платформу. До сегодняшнего момента это решение функционировало у нас на основе Intel x86 платформы. По ряду причин было принято решение протестировать работоспособность данного программного обеспечения на Power платформе: встроенная аппаратная виртуализация, энергоэффективность, простота обслуживания, возможность снижения ТСО (The total cost of ownership). О преимуществах (или недостатках) Power можно говорить бесконечно долго, но это не является темой данной статьи. Техническое задание состояло в установке всех существующих компонент IBM Cognos Software на Power для получения выгоды от всех преимуществ этой платформы, и как следствие продвижения Power внутри нашей компании.

Continue reading