У минулій статті ми розглянули питання з підключенням нативних SDK від Facebook у ваших додатках на Xamarin.Forms зручною для авторизації користувачів. Сьогодні, як і обіцяли, розглянемо підключення нативних SDK для соціальної мережі ВКонтакте. Новий SDK буде підключатися до проекту, який ми описували в минулій статті.



Читати далі →

Підключаємо Facebook SDK для Xamarin.Forms

Соціальні мережі, і особливо Facebook, вже давно використовуються в мобільних додатках. Сьогодні ми розглянемо, як підключити нативні Facebook SDK до проекту на базі Xamarin.Forms (iOS і Android) для зручної авторизації користувачів і отримання про них базової інформації. Ви також легко зможете розширити описані в статті методи для того, щоб реалізувати повноцінну взаємодію з цим чудовим сервісом. Тема проста і зрозуміла, тому без теорій і прелюдій перейдемо відразу до практики.



Читати далі →

Лабораторна робота «Навчаємося налаштовувати мережі у GNU\Linux»

Ніхто не любить довгі вступу, тому відразу до суті.
У цій імпровізованій лабораторії я хотів би висвітлити роботу з мережами в GNU\Linux
і розглянути наступні теми:

  1. Вивчаємо vlan. Будуємо мережу між vm1, vm2 в одному vlan. Пингуем, ловимо пакети, вивчаємо заголовки.
  2. Розбиваємо vm1 vm2 на різні vlan. Налаштовуємо intervlan routing з допомогою R1.
  3. Iptables. Налаштовуємо маскарад. Імітуємо вихід у зовнішні мережі.
  4. Iptables. Налаштовуємо port forwarding для сервісів на vm1 і v2, які знаходяться за NAT.
  5. Iptables. Налаштовуємо security zones. Вивчаємо tcp сесії.


З. И. всі люди помиляються, я відкритий для ваших коментарів, якщо я написав якусь дурницю, готовий її виправити!

Читати далі →

Facebook представила Backpack — друге покоління модульних маршрутизаторів для дата-центрів



Вектор розвитку веба останнього десятиліття ставить перед інженерами все більш і більш складні завдання. З підвищенням швидкості доступу до мережі Інтернет найбільш популярним контентом стає відео і, за оцінкою фахівців Facebook, вже у 2020 році 75% трафіку буде припадати саме на цей тип вмісту. Плюс, як ми знаємо, обсяг даних зростає в геометричній прогресії і навіть найсучасніше обладнання вже далеко не завжди ефективно справляється зі своїми завданнями.

Трохи раніше з проблемою завантаженості зіткнулася компанія Google зі своїм сервісом YouTube, але для Facebook ситуація трохи інша: зростає популярність відеодзвінків, а також на порозі стоять ВР-технології, розвитку яких соціальна мережа надає не останнє значення.

Компанія Facebook давно вийшла за рамки однієї лише соціальної мережі і активно вкладається в інші проекти. Крім різних сервісів в активі компанії Марка Цукенберга є розроблення та в сфері передачі даних. Одним з підсумків проведеної роботи став Backpack — друге покоління модульних маршрутизаторів, які забезпечують пропускну здатність у 100G, про що повідомляється в dev-блозі компанії.

Читати далі →

Чому ми вибрали InfiniBand?



Передмова

Пропускна здатність всередині хмари — цей пункт дуже важливий з технологічної точки зору. Це делікатний момент, дуже багато постачальники неохоче говорять на цю тему. Вони не хочуть розкривати структуру своєї мережі. Але якщо подивитися на суть питання, то від цього залежить наскільки якісну послугу ви купите у провайдера. Це багато в чому залежить від швидкості всередині хмари. Як ноди з'єднані між собою? На яких швидкостях? За якими протоколами? Сервіси багатьох підприємств цілком можуть працювати на 1 гигабите, але потрібно врахувати, що більшість провайдерів використовують 10G, і тільки самі просунуті будують свої хмари на 40G або InfiniBand 56G.

Під катом кілька думок про те, чому для нашого хмари ми вибрали саме InfiniBand.

Читати далі →

Введення в DPDK: архітектура і принцип роботи

DPDK

За останні кілька років тема продуктивності мережевого стека Linux набула особливої актуальності. Це цілком зрозуміло: обсяги переданих по мережі даних і відповідні навантаження ростуть не  дням, а  годинах.

І навіть широке поширення мережевих карт 10GE не вирішує проблеми: в самому ядрі Linux є безліч «вузьких місць», які перешкоджають швидкій обробці пакетів.

Читати далі →

Зручний REST для Xamarin-додатків

Розробникам на Xamarin доступний багатий вибір компонентів для роботи з мережею, і в сьогоднішній нашій статті ми розглянемо набір модулів, які також можуть бути використані у PCL-проектах на Xamarin.Forms.

Всі статті з колонки можна знайти і прочитати за посиланням #xamarincolumn, або в кінці матеріалу під катом.



Читати далі →

IXIA ThreatARMOR: менше атак, менше алармов SIEM, краще ROI

Попалося нам в руки нове рішення від компанії IXIA – Threat Armor. І у нас вийшло його протестувати і розібратися, що ж це за «диво», яке з'явилося на початку цього року і вже встигло отримати велику кількість золотих нагород на різноманітних виставках у різних кінцях світу.



Читати далі →

Що таке простір-час насправді?


Переклад поста Стівена Вольфраму "What Is Spacetime, Really?".
Висловлюю величезну подяку Кирилу Гузенко KirillGuzenko за допомогу в перекладі і підготовці публікації.


Примітка: даний пост Стівена Вольфраму нерозривно пов'язаний з теорією клітинних автоматів та інших суміжних понять, а також з його книгою A New Kind of Science (Новий вигляд науки), на яку з цієї статті йде велика кількість посилань. Пост добре ілюструє застосування програмування в науковій сфері, зокрема, Стівен показує (код наводиться в книзі безліч прикладів програмування на мові Wolfram Language в області фізики, математики, теорії обчислюваності, дискретних систем та ін
Зміст
Проста теорія всього?
Структура даних Всесвіту
Простір як граф
Може бути, немає нічого, крім простору
Що є час?
Формування мережі
Висновок СТО
Висновок У (Загальної теорії відносності)
Частинки, квантова механіка та інше
У пошуках всесвіту
Ок, покажіть мені Всесвіт
Займатися фізикою чи ні — ось в чому питання
Що потрібно?
Але настав час?
Сто років тому Альберт Ейнштейн опублікував загальну теорію відносності — блискучу, елегантну теорію, яка пережила цілий вік і відкрила єдиний успішний шлях до опису простору-часу (просторово-часового континууму).

Є багато різних моментів в теорії, вказують, що загальна теорія відносності — не остання крапка в історії про просторі-часі. І справді, нехай мені подобається ОТО як абстрактна теорія, однак я прийшов до думки, що вона, можливо, на цілий вік відвела нас від шляху пізнання істинної природи простору і часу.

Я розмірковував про пристрої простору і часу трохи більше сорока років. На початку, будучи молодим фізиком-теоретиком, я просто брав эйнштейновскую математичну постановку задачі спеціальної та загальної теорії відносності, а так само займався деякою роботою в квантової теорії поля, космології та інших сферах, ґрунтуючись на ній.

Але близько 35 років тому, частково натхненний своїм досвідом в технічних областях, я почав більш детально дослідити фундаментальні питання теоретичної науки, з чого і почався мій довгий шлях виходу за рамки традиційних математичних рівнянь і використання замість них обчислень і програм як основних моделей в науці. Незабаром після цього мені довелося з'ясувати, що навіть дуже прості програми можуть демонструвати дуже складну поведінку, а потім, через роки, я виявив, що системи будь-якого виду можуть бути представлені в термінах цих програм.

Надихнувшись цим успіхом, я став міркувати, може це мати відношення до найважливішого з наукових питань — фізичної теорії.

По-перше, такий підхід здавався не дуже перспективним — хоча б тому, що моделі, які я вивчав (клітинні автомати), здавалося, працювали так, що це повністю суперечило всьому тому, що я знав з фізики. Але десь у 88-му році — в той час, коли вийшла перша версія Mathematica, я почав розуміти, що якщо б я змінив свої уявлення про простір і час, можливо, це до чого то б мене привело.

Читати далі →

Обробка приватних даних на публічних обчислювальних мережах

Обчислювальні системи пройшли шлях від мэйнфрэймов до персональних комп'ютерів, і тепер здійснюють зворотний шлях — від персональних комп'ютерів до мэйнфрэймам.
Масово пропонуються послуги для всіх бажаючих по виконанню обчислень на високопродуктивних комп'ютерах, реалізованих у вигляді хмарних та інших систем, від компаній, що надають подібні сервіси в публічних мережах.
Однак використання публічних обчислювальних мереж несе для їх споживачів ризики:
  • Витоку приватних даних у процесі їх обробки на зовнішньому пристрої або в процесі передачі даних;
  • Можливість наявності спотворень в одержуваних результатах обчислень на зовнішньому пристрої або в процесі передачі даних. При цьому, навіть багаторазовий повтор обчислень з одними і тими ж вихідними даними не дозволить виявити наявність цих спотворень якщо вони носять системний, а не випадковий характер.
Ми не будемо розглядати питання витоку приватних даних або перекручувань у результатах викликаних в процесі передачі даних, залишаючи цю тему класичної криптографії щодо забезпечення закритого каналу зв'язку необхідного ступеня надійності.
Розглянемо питання, коли сам зовнішній обчислювач може схильний компрометації, і на ньому самому можливі і аналіз приватних даних у процесі обробки, та спотворення результатів обчислень, і постараємося вирішити задачу, яку сформулюємо наступним чином:
  • Потрібно забезпечити механізм обробки приватних даних на зовнішньому обчислювальному пристрої, який, при збереженні можливостей використання типових алгоритмів, дозволив би зробити неможливим (тобто досить складним) виявлення значень приватних даних, а також дозволяв би виявляти і виправляти можливі спотворення в результатах обчислень, що вносяться випадково або системно.
  • Оскільки, безсумнівно, буде потрібна деяка додаткова обробка завдань і результатів, на стороні споживача, то бажано, щоб складність(ціна, час) такої обробки була значно меншою складності(ціни, часу) для вирішення основного завдання – інакше у споживача немає сенсу для проведення обчислень на зовнішніх мережах.
  • Також, безсумнівно, може зрости загальна кількість обчислень, що віддаються на зовнішній обчислювач, оскільки будь-яке внесення надлишковості в вихідні дані, або з метою виключення їх однозначного визначення, або з метою контролю за їх достовірністю, безсумнівно потребує обробки великої кількості інформації. Однак, оскільки зовнішні обчислювальні потужності можуть бути збільшено тільки за рахунок більшої оплати з боку споживача, то розумне збільшення вартості не повинно бути вирішальним фактором при виборі алгоритму механізму захисту даних.

Читати далі →