المؤلف: ProHoster

من أين تأتي السجلات؟ غطس فييم لوج

نواصل انغماسنا في عالم الكهانة الرائع... استكشاف الأخطاء وإصلاحها من خلال السجلات. في المقالة السابقة، اتفقنا على معنى المصطلحات الأساسية وألقينا نظرة سريعة على الهيكل العام لـ Veeam كتطبيق واحد. وتتمثل المهمة في فهم كيفية تكوين ملفات السجل، ونوع المعلومات التي يتم عرضها فيها، ولماذا تبدو بالطريقة التي تظهر بها. هل تعتقد أن […]

مكونات الغوص وقاموس Veeam Log

في Veeam، نحن نحب جذوع الأشجار. وبما أن معظم حلولنا معيارية، فإنها تكتب عددًا كبيرًا من السجلات. وبما أن نطاق نشاطنا هو ضمان سلامة بياناتك (أي النوم المريح)، فيجب ألا تسجل السجلات كل عطسة فحسب، بل يجب أن تقوم بذلك أيضًا ببعض التفاصيل. وهذا ضروري حتى إذا حدث شيء ما يكون من الواضح كيف […]

3. برنامج UserGate الشروع في العمل. سياسات الشبكة

مرحبًا بالقراء في المقالة الثالثة في سلسلة مقالات UserGate Getting Started، والتي تتحدث عن حل NGFW من UserGate. وصفت المقالة السابقة عملية تثبيت جدار الحماية وأجرت تكوينه الأولي. سنلقي الآن نظرة فاحصة على إنشاء القواعد في أقسام مثل "جدار الحماية" و"NAT and Routing" و"Bandwidth". الأيديولوجية وراء القواعد [...]

4. FortiAnalyzer الشروع في العمل v6.4. العمل مع التقارير

تحيات أصدقاء! في الدرس الأخير، تعلمنا أساسيات العمل مع السجلات على FortiAnalyzer. سنذهب اليوم إلى أبعد من ذلك ونلقي نظرة على الجوانب الرئيسية للعمل مع التقارير: ما هي التقارير وما تتكون منه وكيف يمكنك تحرير التقارير الموجودة وإنشاء تقارير جديدة. كالعادة، أولاً القليل من النظرية، وبعد ذلك سنعمل على التقارير عمليًا. تحت […]

لماذا وصلت الثورة بدون خادم إلى طريق مسدود

النقاط الأساسية منذ عدة سنوات، تلقينا وعودًا بأن الحوسبة بدون خادم ستقود إلى عصر جديد بدون نظام تشغيل محدد لتشغيل التطبيقات. قيل لنا أن هذا الهيكل من شأنه أن يحل العديد من مشاكل قابلية التوسع. في الواقع، كل شيء مختلف. في حين أن الكثيرين ينظرون إلى التكنولوجيا بدون خادم على أنها فكرة جديدة، إلا أن جذورها يمكن إرجاعها إلى عام 2006، عندما كان Zimki PaaS […]

فك تشفير المفتاح والصفحة WaitResource في حالات الجمود والأقفال

إذا كنت تستخدم تقرير العملية المحظورة أو تجمع الرسوم البيانية التي يوفرها SQL Server بشكل دوري، فسوف تواجه أشياء مثل هذا: waitresource=”PAGE: 6:3:70133” waitresource=”KEY: 6: 72057594041991168 (ce52f92a058c)” في بعض الأحيان هناك سيكون هناك المزيد من المعلومات في ملف XML العملاق الذي تدرسه (تحتوي الرسوم البيانية في حالة توقف تام على قائمة بالموارد التي تساعدك على معرفة أسماء الكائنات والفهرس)، ولكن ليس دائمًا. […]

نظرة عامة على بروتوكولات الشبكات والمراسلة لإنترنت الأشياء

مرحبًا سكان خابروفسك! ستبدأ أول دورة تدريبية عبر الإنترنت لمطوري إنترنت الأشياء في روسيا في OTUS في أكتوبر. التسجيل في الدورة مفتوح الآن، ولذلك نستمر في مشاركة المواد المفيدة معك. سيتم بناء إنترنت الأشياء (IoT) على البنية التحتية للشبكة الحالية والتقنيات والبروتوكولات المستخدمة حاليًا في المنازل/المكاتب والإنترنت، وستوفر [...]

مخطط الشرارة - التطور في الممارسة العملية

عزيزي القراء، مساء الخير! في هذه المقالة، يصف المستشار الرائد في مجال أعمال حلول البيانات الضخمة في Neoflex خيارات تفصيلية لبناء واجهات متاجر ذات هيكل متغير باستخدام Apache Spark. كجزء من مشروع تحليل البيانات، غالبًا ما تنشأ مهمة بناء واجهات العرض بناءً على بيانات غير منظمة. عادةً ما تكون هذه سجلات أو استجابات من أنظمة مختلفة، ويتم حفظها في شكل JSON أو XML. […]

اقرأ لي تماما! كيف تنقذ البيانات من هاتف مكسور أو مقفل؟

أعرض بوضوح أسهل طريقة لاستعادة البيانات من ذاكرة NAND الخاصة بالهاتف الذكي، بغض النظر عن سبب حاجتك إليها. في بعض الحالات، يكون الهاتف غير صالح للعمل بسبب تلف المعالج، ولوحة مغمورة بالمياه لا يمكن إصلاحها، وفي بعض الحالات، يكون الهاتف مقفلاً، ويجب حفظ البيانات. لقد كنت محظوظًا بما يكفي للعمل في شركة Fix-oscomp، وهي أحد أقسام شركة OSKOMP لإصلاح المعدات الرقمية. ها انا هنا […]

إعلان: كل ما تريد معرفته عن Devops ، لكنك كنت خائفًا من السؤال

اليوم، 19 أكتوبر، الساعة 20:30، سيتحدث ألكسندر تشيستياكوف، DevOps الذي يتمتع بخبرة 7 سنوات والمؤسس المشارك لمجتمع سانت بطرسبرغ لمهندسي DevOps، على شبكاتنا الاجتماعية. يعد ساشا أحد أفضل المتحدثين في هذا المجال، فقد تحدث في المراحل الرئيسية في Highload++، RIT++، PiterPy، Strike، وأعد ما لا يقل عن 100 تقرير في المجمل. ما الذي سيتحدث عنه ساشا إلى جانب الإجابة على أسئلة أنظمة التشغيل الحديثة […]

التشفير في MySQL: استخدام المفتاح الرئيسي

تحسبًا لبدء تسجيل جديد في دورة قواعد البيانات، نواصل نشر سلسلة من المقالات حول التشفير في MySQL. في المقالة السابقة من هذه السلسلة (MySQL Encryption: Key Store) تحدثنا عن المخازن الرئيسية. في هذه المقالة، سننظر في كيفية استخدام المفتاح الرئيسي ونناقش مزايا وعيوب تشفير المغلف. فكرة تشفير المظاريف […]

التشفير في MySQL: Keystore

تحسباً لبدء تسجيل جديد في دورة قواعد البيانات، أعددنا لكم ترجمة لمقالة مفيدة. لقد أصبح تشفير البيانات الشفاف (TDE) متاحًا في Percona Server لـ MySQL وMySQL لبعض الوقت. ولكن هل فكرت يومًا في كيفية العمل تحت الغطاء وما هو التأثير الذي يمكن أن يحدثه TDE على الخادم الخاص بك؟ في هذا […]