DevExtreme — это готовый к использованию корпоративный набор мощных и привлекательных компонентов пользовательского интерфейса для популярных интерфейсных фреймворков: Angular, React, Vue и jQuery.
Компоненты DevExtreme адаптивны и доступны. Они хорошо работают на разных устройствах, с экранами разных размеров и при использовании разных способов ввода.
Независимо от того, использует ли ваша целевая аудитория телефоны, ПК или программы для чтения с экрана, компоненты DevExpress справятся с задачей.
📌 Подробнее: https://github.com/DevExpress/DevExtreme
MemOps🤨
Компоненты DevExtreme адаптивны и доступны. Они хорошо работают на разных устройствах, с экранами разных размеров и при использовании разных способов ввода.
Независимо от того, использует ли ваша целевая аудитория телефоны, ПК или программы для чтения с экрана, компоненты DevExpress справятся с задачей.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - DevExpress/DevExtreme: HTML5 JavaScript Component Suite for Responsive Web Development
HTML5 JavaScript Component Suite for Responsive Web Development - DevExpress/DevExtreme
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
scion
📌 Подробнее: https://github.com/GoogleCloudPlatform/scion
MemOps🤨
Запускайте несколько агентов параллельно — каждый в собственном контейнере, со своим рабочим пространством, одновременно работая над вашим кодом или файлами проекта.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - GoogleCloudPlatform/scion
Contribute to GoogleCloudPlatform/scion development by creating an account on GitHub.
❤2
23 апреля в 18:30 (мск) пройдёт офлайн-митап MWS Cloud Platform «Под капотом: инфраструктура». Также будет онлайн-трансляция. В программе доклады инженеров, которые ежедневно решают нетривиальные задачи при работе над инфраструктурными сервисами облака.
Вы сможете:
— узнать, с какими сложными архитектурными задачами сталкивались, как выбирали технологии и почему принимали те или иные решения
— подискутировать о разных подходах к решению схожих задач, задать вопросы, поделиться своим опытом
— понять, как лучше и эффективнее использовать облачные технологии для решения ваших рабочих задач
После основной части — нетворкинг и угощения. Регистрируйтесь на митап! Это возможность обсудить нюансы, которые всплывают только в продакшене, и будут полезны на практике.
🗓23 апреля, начало в 18:30
📍Москва, Дом Культур, ул. Сретенка, 25
Вход бесплатный, но требуется регистрация и её подтверждение — количество мест ограничено.
Зарегистрироваться
Вы сможете:
— узнать, с какими сложными архитектурными задачами сталкивались, как выбирали технологии и почему принимали те или иные решения
— подискутировать о разных подходах к решению схожих задач, задать вопросы, поделиться своим опытом
— понять, как лучше и эффективнее использовать облачные технологии для решения ваших рабочих задач
После основной части — нетворкинг и угощения. Регистрируйтесь на митап! Это возможность обсудить нюансы, которые всплывают только в продакшене, и будут полезны на практике.
🗓23 апреля, начало в 18:30
📍Москва, Дом Культур, ул. Сретенка, 25
Вход бесплатный, но требуется регистрация и её подтверждение — количество мест ограничено.
Зарегистрироваться
Benchmarking Kubernetes Log Collectors: vlagent, Vector, Fluent Bit, OpenTelemetry Collector, and more
В обойме VictoriaMetrics есть vlagent — высокопроизводительный сборщик логов для VictoriaLogs. Для проверки его производительности и корректности в условиях реальной производственной нагрузки был разработан набор бенчмарков и проведены тесты на 8 популярных сборщиках логов. В этой статье описана методология, результаты по производительности, использованию ресурсов и корректности доставки.
📌 Подробнее: https://victoriametrics.com/blog/log-collectors-benchmark-2026/index.html
MemOps🤨
В обойме VictoriaMetrics есть vlagent — высокопроизводительный сборщик логов для VictoriaLogs. Для проверки его производительности и корректности в условиях реальной производственной нагрузки был разработан набор бенчмарков и проведены тесты на 8 популярных сборщиках логов. В этой статье описана методология, результаты по производительности, использованию ресурсов и корректности доставки.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
atomic
📌 Подробнее: https://github.com/kenforthewin/atomic
MemOps🤨
Персональная база знаний, которая преобразует заметки в формате Markdown в семантически связанный граф знаний, дополненный искусственным интеллектом.
Atomic хранит знания в виде атомов — заметок в формате Markdown, которые автоматически разбиваются на блоки, встраиваются, помечаются тегами и связываются на основе семантического сходства. Ваши атомы могут быть синтезированы в статьи для вики, исследованы на пространственном холсте и доступны для запросов через интерактивный чат.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - kenforthewin/atomic: Self-hosted, semantically-connected personal knowledge base
Self-hosted, semantically-connected personal knowledge base - kenforthewin/atomic
👍3
DNS-хаос, зомби-поды и майнеры в кластере: самые невероятные случаи при работе с Kubernetes
📌 Подробнее: https://habr.com/ru/companies/flant/articles/931902/
MemOps🤨
Kubernetes — мощный и одновременно сложный инструмент, работа с которым неизбежно порождает… инциденты. И на практике DNS виновата далеко не всегда. Иногда всё ломает слишком длинное имя деплоймента, протухший CA-сертификат или сбой сетевой карты, из-за которого TCP-пакеты просто отбрасываются. В статье вас ждут самые интересные и поучительные инженерные истории с Reddit.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
DNS-хаос, зомби-поды и майнеры в кластере: самые невероятные случаи при работе с Kubernetes
Kubernetes — мощный и сложный инструмент, работа с которым неизбежно порождает… инциденты. У каждого, кто всерьёз имел дело с оркестратором, найдётся в запасе история о бессонной ночи, потраченной на...
👍5
How My Client Hit Linux Kernel Network Limits on AWS EKS
📌 Подробнее: https://dev.to/datton94/how-my-client-hit-linux-kernel-network-limits-on-aws-eks-3am5
MemOps🤨
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
DEV Community
How My Client Hit Linux Kernel Network Limits on AWS EKS
Hi everyone! 👋 This is a post from my personal notebook. I originally published it on My Blog where I...
👍2
Distributed tracing: от 100% error rate до первопричины за 60 секунд
В статье пошаговый разбор расследования ошибок в микросервисах: граф сервисов, хронология трейсов, корреляция логов и структурированная отладка на примере Uptrace.
📌 Подробнее: https://habr.com/ru/articles/1008998/
https://github.com/uptrace/uptrace/
MemOps🤨
В статье пошаговый разбор расследования ошибок в микросервисах: граф сервисов, хронология трейсов, корреляция логов и структурированная отладка на примере Uptrace.
https://github.com/uptrace/uptrace/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
pusk — self-hosted платформа для алертов и командной координации. Webhook из любого мониторинга, ACK одной кнопкой, push на телефон. Один бинарник, без внешних зависимостей. Более известные анаологи: KeepHQ, Grafana on-call. PagerDuty, Opsgenie.
📌 Подробнее: https://github.com/getpusk/pusk
MemOps🤨
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
RootlessKit — инструмент для запуска контейнеров без root-прав. Он создает изоляцию и видимость мнимого root, уберегая ОС хоста от потенциальных угроз и атак через контейнеры.
📌 Подробнее: https://github.com/rootless-containers/rootlesskit
MemOps🤨
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - rootless-containers/rootlesskit: Linux-native "fake root" for implementing rootless containers
Linux-native "fake root" for implementing rootless containers - rootless-containers/rootlesskit
Kubernetes v1.36 "Haru"
Вышел Kubernetes v1.36 с 70 улучшениями (18 стабильных, 25 в бете, 25 в альфе). Ключевые изменения:
▪️ User Namespaces для подов (стабильно). Поды теперь можно запускать в изолированных пространствах пользователей без gVisor: добавьте
▪️ MutatingAdmissionPolicy (альфа). Больше не нужны внешние admission webhooks с TLS и деплоем. Логику мутации можно описывать прямо в объектах Kubernetes на языке CEL.
▪️ OCI VolumeSource (альфа). ML-модели, конфиги, датасеты и бинари можно монтировать как тома напрямую из OCI-реестра, без упаковки в основной образ.
Тонкая авторизация kubelet API (альфа). Каждый эндпоинт API kubelet можно разрешить или ограничить отдельно. SELinux-монтирование томов (альфа): SELinux-контекст применяется через
▪️ В бете — mutable scheduling directives для приостановленных Job (можно менять nodeSelector и affinity) и HPA Scale-to-Zero (масштабирование до нуля реплик на основе внешних метрик).
▪️ В альфе — Workload Aware Scheduling (Gang Scheduling, топологически осведомлённое размещение, PodGroup API) для AI/ML-тренировок, а также fallback для HPA по внешним метрикам.
▪️ Что удалено: плагин томов gitRepo (опасность выполнения кода от root), режим IPVS в kube-proxy. Поле externalIPs в Service помечено deprecated. Ingress NGINX официально выведен из поддержки — миграция на Gateway API обязательна.
📌 Подробнее: https://kubernetes.io/blog/2026/04/22/kubernetes-v1-36-release/
MemOps🤨
Вышел Kubernetes v1.36 с 70 улучшениями (18 стабильных, 25 в бете, 25 в альфе). Ключевые изменения:
▪️ User Namespaces для подов (стабильно). Поды теперь можно запускать в изолированных пространствах пользователей без gVisor: добавьте
hostUsers: false в спецификацию. Контейнер работает как root внутри неймспейса, но снаружи — от непривилегированного пользователя, что снижает риски при компрометации.▪️ MutatingAdmissionPolicy (альфа). Больше не нужны внешние admission webhooks с TLS и деплоем. Логику мутации можно описывать прямо в объектах Kubernetes на языке CEL.
▪️ OCI VolumeSource (альфа). ML-модели, конфиги, датасеты и бинари можно монтировать как тома напрямую из OCI-реестра, без упаковки в основной образ.
Тонкая авторизация kubelet API (альфа). Каждый эндпоинт API kubelet можно разрешить или ограничить отдельно. SELinux-монтирование томов (альфа): SELinux-контекст применяется через
mount -o context=XYZ при монтировании, а не рекурсивной перемаркировкой — ускоряет старт подов.▪️ В бете — mutable scheduling directives для приостановленных Job (можно менять nodeSelector и affinity) и HPA Scale-to-Zero (масштабирование до нуля реплик на основе внешних метрик).
▪️ В альфе — Workload Aware Scheduling (Gang Scheduling, топологически осведомлённое размещение, PodGroup API) для AI/ML-тренировок, а также fallback для HPA по внешним метрикам.
▪️ Что удалено: плагин томов gitRepo (опасность выполнения кода от root), режим IPVS в kube-proxy. Поле externalIPs в Service помечено deprecated. Ingress NGINX официально выведен из поддержки — миграция на Gateway API обязательна.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3❤2