ITSM ликбез: 7 способов диагностики причин IT инцидентов и проблем

Автор: admin от 9-04-2018, 23:50, посмотрело: 52

ITSM ликбез: 7 способов диагностики причин IT инцидентов и проблем Перевод любопытной статьи Стюарта Рейнса, дающей обзор некоторых подходов и техник поиска причин инцидентов и проблем. Обзор поверхностный, но и такого уровня погружения достаточно, чтобы зародить интерес к затронутой теме.



Автор: Стюарт Рейнс (Stuart Rance)

Опубликовано 31.10.2017 в блоге SysAid раздел ITSM

Ссылка на оригинал: 7 Ways to Diagnose IT Incidents and Problems



Необходимо обучать сотрудников службы поддержки и остальной ИТ персонал техникам диагностики инцидентов и проблем, а также сопровождать их применение. Наличие достаточных технических знаний и навыков работы в ITSM процессах без навыков этих техник не достаточно для результативного выполнения задач диагностики.

Категория: Операционные системы » Linux

 

Figma web-API — интерфейс, позволяющий подключаться к другим инструментам

Автор: admin от 9-04-2018, 23:50, посмотрело: 33

Первый шаг к открытой дизайн-экосистеме





Figma web-API — интерфейс, позволяющий подключаться к другим инструментам


Mobile Dimension публикует перевод оригинальной статьи Figma, посвященной web API.



Сегодня мы рады запустить платформу Figma — новый способ улучшить процессы дизайна и проектирования с помощью подключения Figma к другим инструментам, скриптам и даже веб-приложениям. Мы начинаем с новой концепции в мире дизайна: web-API.

Категория: Операционные системы » Linux

 

Геолокация внутри помещений на базе iBeacon. Решение Aruba Meridian

Автор: admin от 9-04-2018, 23:50, посмотрело: 30

Геолокация внутри помещений на основе 4]) показали, что для эффективного использования BLE навигации требуется комплексное решение, включающее как маячки, так и качественно написанный софт. Пример такого решения от известного вендора сетевого оборудования и будет подвергнут анализу в данной статье. Заинтересовавшихся читателей приглашаю под кат.

Категория: Операционные системы » Linux

 

Explicit Proxy c авторизацией по AD Group + Interception Proxy с авторизацией по MAC

Автор: admin от 9-04-2018, 23:50, посмотрело: 34

Explicit Proxy c авторизацией по AD Group + Interception Proxy с авторизацией по MAC

Во многих организациях структура сети предполагает использование терминальных серверов, персональных компьютеров, а также мобильных устройств. В данной публикации пойдет речь о том, как все это пустить через прокси сервер Squid, не прописывая лишний раз настройки браузера на каждом устройстве. Статей по настройке Squid есть много, но везде по кусочкам. Я решил собрать всё в кучу, и описать рабочую конфигурацию от начала и до конца.

Категория: Операционные системы » Linux

 

Kubernetes 1.10: стабилизируем хранение данных, безопасность и работу с сетью

Автор: admin от 9-04-2018, 23:45, посмотрело: 33

Kubernetes 1.10: стабилизируем хранение данных, безопасность и работу с сетью

Примечание редактора: пост создан релиз-командой 1.10



Мы рады сообщить о выпуске Kubernetes 1.10, первого релиза 2018 года!



В новом релизе Kubernetes стал более зрелым, стали лучше масштабируемость и подключение модулей. Новая версия стабилизирует три ключевые области: хранение данных, безопасность и работу с сетью. Отдельно отметим такие дополнения, как внедрение внешних провайдеров учетных данных (альфа), возможность переключения DNS-сервиса на CoreDNS во время установки (бета), перемещение Container Storage Interface (CSI) и постоянных локальных томов в бета-версию.

Категория: Программирование

 

Как победить рутину, или Готовое приложение в Xcode за пару кликов

Автор: admin от 9-04-2018, 20:10, посмотрело: 34

У каждого опытного разработчика есть набор инструментов, к которым он привык и с которыми ему удобно работать. Это может быть простейшая настройка окружения, утилиты для промежуточных операций (к примеру, помощник по тестированию API Postman), проверенные временем и лично разработчиком библиотеки и сниппеты.

Также у многих разработчиков может быть свой подход к реализации выбранной архитектуры. Поэтому очень полезно иметь в своем арсенале заготовку приложения – общий скелет, к которому останется только добавлять новые модули, экраны и фичи. В этом материале я расскажу, как создать собственный шаблон приложения в Xcode.

Категория: Веб-разработка, Game Development, iOS

 

Эффективное использование spot-инстансов AWS

Автор: admin от 9-04-2018, 18:50, посмотрело: 32

Эффективное использование spot-инстансов AWS

Spot-инстансы — это по сути продажа свободных в данный момент ресурсов со отличной скидкой. При этом инстанс могут в любой момент выключить и забрать обратно. В статье я расскажу о особенностях и практике работы с этим предложением от AWS.

Категория: Программирование » Веб-разработка

 

Управление ИТ-активами: как мифы влияют на проекты (Часть 2)

Автор: admin от 9-04-2018, 18:50, посмотрело: 29

При внедрении ITAM-решений часто приходится сталкиваться с различными мифами. Чтобы проект был успешен, важно разобраться в природе этих ложных представлений клиента, снять все открытые вопросы, избавиться от ненужных заблуждений или убедиться, что это не миф.



В предыдущей статье мною рассмотрены несколько вопросов-мифов:




  • о гарантированности актуальной информации об ИТ-активах за счет автоматической инвентаризации;

  • необязательной связи с ITSM-системой;

  • об отсутствии влияния управления ИТ-активами на Каталог Услуг и др.



Сегодня разберу следующую порцию мифов, которые накоплены в ходе реализации проектов по автоматизации процессов управления ИТ-активами.



Управление ИТ-активами: как мифы влияют на проекты (Часть 2)

Категория: Программирование » Веб-разработка

 

Открытый вебинар «Примеры паттернов»

Автор: admin от 9-04-2018, 18:50, посмотрело: 31

Доброго дня!



Намедни наш замечательный Виталий Чибриков в рамках его курса «Разработчик Java» провёл открытый урок, где разобрал в чём же польза паттернов в проектировании и вне, на примере нескольких из них в формате: постановка проблемы, решение и пример для каждого.







Если есть какие-то вопросы, то можете задать их тут или завтра на Дне открытых дверей.



Спасибо! https://habrahabr.ru/post/353130/?utm_source=habrahabr&utm_medium=rss&utm_campaign=353130#habracut

Категория: Программирование » Веб-разработка

 

Можно ли войти в закрытую дверь, или как патчат уязвимости

Автор: admin от 9-04-2018, 18:50, посмотрело: 29

В мире каждый день публикуются десятки CVE (по данным компании riskbasedsecurity.com за 2017 год было опубликовано 20832 CVE). Однако производители стали с большим пониманием и вниманием относиться к security-репортам, благодаря чему скорость закрытия багов существенно увеличилась (по нашим ощущениям).



Нам стало интересно посмотреть на несколько продуктов и понять, из-за чего же возникли уязвимости (учимся на чужих ошибках). А также как производители их исправляют и всегда ли это у них получается (забегая вперед – не всегда).



Можно ли войти в закрытую дверь, или как патчат уязвимости

Категория: Программирование » Веб-разработка

 
Назад Вперед