Meta* соединит подводной оптикой протяжённостью 40 тысяч километров два побережья США
—
от автора
—
от автора
Meta* реализует проект по соединению подводной оптикой двух побережий США. Протяжённость кабеля составит 40 тыс. км, он пройдёт по дну Атлантического, Индийского и Тихого океанов. Стоимость проекта составляет $2 млрд.Об инициативе сообщил блог Subseacables, который ведут отраслевой обозреватель Родерик Бек…
—
от автора
Одна из крупнейших розничных сетей России, «Магнит», разрабатывает современную систему прогнозирования и пополнения товаров (F&R). Цель проекта – создание и внедрение нового решения, которое закроет все потребности ритейлера на ближайшие 10–15 лет. Для решения амбициозных задач Магнит точечно привлекает лучшую…
—
от автора
Когда мы взаимодействуем с текстовым файлом при помощи редактора, то, что мы видим, не всегда отражает содержимое файла. Да, содержимое файла с неформатированным текстом — это байтовые коды, закодированные в таких форматах, как ASCII, UTF8 и UTF16, и в этих…
—
от автора
Я стараюсь обозревать российскую или хотя бы номинально российскую технику, желательно из массмаркета или доступную для покупки физическим лицам. Всё довольно просто: мне самому интереснее выяснять, насколько локализовано производство, есть ли своя операционная система или оболочка какой‑то другой системы, насколько её дорабатывали в России. Или хотя бы был ли технологический дизайн устройства разработан российскими…
—
от автора
So let’s talk about the word yes. Another way to say it is that, we need to give some positive statements to make a sale. I said, in the last article that Russians and Eastern European people are much more reserved…
—
от автора
При всех положительных эффектах цифровой трансформации, она имеет и негативные последствия: пропорционально степени цифровизации возрастают и риски, связанные с утечками данных.Как разграничить доступ к конфиденциальной информации и безопасно работать с ней? Как предотвратить утечки, передавая базы данных сторонней организации: внешнему…
—
от автора
Выявление инцидентов является одной из основных задач специалистов по информационной безопасности. Обнаруживать инциденты можно различными способами. Например, можно вручную анализировать журналы событий в поисках интересующих сообщений о подозрительных активностях. Можно на основе grep и регулярных выражений разработать скрипты, которые будут в более менее автоматизированном режиме искать…
—
от автора
Поиск логов в куче сервисовМеня зовут Дима Синявский, я SRE-инженер в Ви.Tech — это IT-дочка ВсеИнструменты.ру. Наш сайт создает более 100 тысяч заказов каждый день. У нас много сервисов и много разработчиков, которые пишут много логов. Пишут их с целью…
—
от автора
Всё началось с того, что однажды мы решили развернуть Airflow для управления нашими ETL-процессами. И не просто развернули, а сделали это в K8s. Но зачем это понадобилось?Наша задача была довольно проста: взять данные из одной системы и переложить их в…
—
от автора
Для лучшего понимания статьи, желательно предварительно ознакомиться с основными актуальными подходамиКаждый бизнес, так или иначе, сталкивается с вопросом: каким образом реализовывать проекты. В современном, быстро меняющемся мире гибкость — уже просто необходимость. Именно поэтому, так часто стали использовать философию agile, при этом все равно возникают высокоуровневые планы действий, и…