الموضوع: إدارة

تاريخ الإنترنت: التفكك، الجزء الثاني

من خلال الموافقة على استخدام شبكات الميكروويف الخاصة في "الحل الذي يزيد عن 890"، ربما كانت لجنة الاتصالات الفيدرالية (FCC) تأمل في أن تتمكن من دفع كل هذه الشبكات الخاصة إلى ركنها الهادئ من السوق ونسيانها. ومع ذلك، سرعان ما أصبح من الواضح أن هذا كان مستحيلا. وظهر أفراد ومنظمات جديدة يدفعون من أجل إجراء تغييرات على النظام التنظيمي الحالي. لقد عرضوا العديد من الجديد [...]

اتجاهات تكنولوجيا تطوير الويب 2019

مقدمة يغطي التحول الرقمي المزيد والمزيد من مجالات الحياة والأعمال المختلفة كل عام. إذا أرادت الشركة أن تكون قادرة على المنافسة، فإن مواقع المعلومات العادية لم تعد كافية، وهناك حاجة إلى تطبيقات الهاتف المحمول والويب التي لا تزود المستخدمين بالمعلومات فحسب، بل تسمح لهم أيضًا بأداء وظائف معينة: تلقي السلع والخدمات أو طلبها، وتوفير الأدوات. على سبيل المثال، لم يعد يكفي للبنوك الحديثة أن تمتلك […]

البريد على "مالينكا"

تصميم البريد، البريد... "في الوقت الحالي، يمكن لأي مستخدم مبتدئ إنشاء صندوق بريد إلكتروني مجاني خاص به، فقط قم بالتسجيل في إحدى بوابات الإنترنت"، كما تقول ويكيبيديا. لذا فإن تشغيل خادم البريد الخاص بك لهذا الأمر أمر غريب بعض الشيء. ومع ذلك، فأنا لست نادمًا على الشهر الذي أمضيته في هذا، بدءًا من اليوم الذي قمت فيه بتثبيت نظام التشغيل حتى اليوم […]

جميع تحليلاتك متاحة للجمهور

مرحبا مجددا! لقد وجدت مرة أخرى قاعدة بيانات مفتوحة تحتوي على بيانات طبية لك. اسمحوا لي أن أذكركم أنه في الآونة الأخيرة كانت هناك ثلاثة من مقالاتي حول هذا الموضوع: تسرب البيانات الشخصية للمرضى والأطباء من الخدمة الطبية عبر الإنترنت DOC+، وضعف خدمة "Doctor is Nearby"، وتسريب البيانات من محطات الطوارئ الطبية. هذه المرة كان الخادم متاحًا للجمهور [...]

الإنترنت لسكان الصيف. نحصل على أقصى سرعة في شبكات 4G. الجزء 2. اختيار هوائي خارجي

لقد أجريت مؤخرًا اختبارًا مقارنًا لأجهزة توجيه LTE، وكما هو متوقع، اتضح أن أداء وحساسية وحدات الراديو الخاصة بها تختلف بشكل كبير. عندما قمت بتوصيل هوائي بأجهزة التوجيه، زادت السرعة بشكل كبير. وقد أعطاني هذا فكرة إجراء اختبار مقارن للهوائيات التي لن توفر الاتصال في منزل خاص فحسب، بل ستجعله ليس أسوأ من […]

11. نقطة التحقق للبدء R80.20. سياسة منع التهديدات

مرحبا بكم في الدرس 11! إذا كنت تتذكر، فقد ذكرنا في الدرس 7 أن Check Point لديها ثلاثة أنواع من السياسات الأمنية. وهي: التحكم في الوصول؛ منع التهديدات؛ أمن سطح المكتب. لقد نظرنا بالفعل إلى معظم الشفرات من سياسة التحكم في الوصول، وتتمثل مهمتها الرئيسية في التحكم في حركة المرور أو المحتوى. جدار الحماية Blades، التحكم في التطبيقات، تصفية URL والمحتوى […]

دليل القياس المتوازي لـ Amazon Redshift ونتائج الاختبار

في Skyeng نستخدم Amazon Redshift، بما في ذلك القياس المتوازي، لذلك وجدنا هذه المقالة التي كتبها ستيفان جرومول، مؤسس dotgo.com، لـ intermix.io مثيرة للاهتمام. بعد الترجمة، القليل من خبرتنا من مهندس البيانات دانيار بيلخودجايف. تسمح لك بنية Amazon Redshift بالتوسع عن طريق إضافة عقد جديدة إلى المجموعة. وقد تؤدي الحاجة إلى التكيف مع ذروة الطلب إلى الإفراط في […]

لقاء مشغلي نظام نقاط الشبكة "المتوسطة" في موسكو 18 مايو الساعة 14:00 في برك البطريرك

في 18 مايو (السبت) في موسكو الساعة 14:00 في Patriarch's Ponds، سيكون هناك اجتماع لمشغلي أنظمة نقاط الشبكة المتوسطة. نحن نؤمن بأن الإنترنت يجب أن تكون محايدة وحرة سياسياً - فالمبادئ التي بنيت عليها شبكة الويب العالمية لا تصمد أمام التدقيق. لقد عفا عليها الزمن. إنهم ليسوا آمنين. نحن نعيش في التراث. أي شبكة مركزية […]

لماذا تمنع وزارة الصناعة والتجارة تخزين البيانات على المعدات الأجنبية؟

تم نشر مشروع قرار يفرض حظرًا على قبول أنظمة البرمجيات والأجهزة لأنظمة تخزين البيانات (DSS) ذات الأصل الأجنبي للمشاركة في المشتريات لتلبية احتياجات الدولة والبلديات على البوابة الفيدرالية لمشروع القوانين القانونية التنظيمية. مكتوب أنه من أجل ضمان أمن البنية التحتية الحيوية للمعلومات (CII) في روسيا والمشاريع الوطنية. يشمل CII، على سبيل المثال، أنظمة المعلومات الخاصة بالوكالات الحكومية، [...]

تخزين LINSTOR وتكامله مع OpenNebula

منذ وقت ليس ببعيد، قدم فريق LINBIT حل SDS الجديد الخاص بهم - Linstor. هذه مساحة تخزين مجانية تمامًا تعتمد على تقنيات مجربة: DRBD، وLVM، وZFS. يجمع Linstor بين البساطة والهندسة المعمارية جيدة التصميم، مما يتيح لك تحقيق الاستقرار والنتائج المبهرة للغاية. اليوم أود أن أخبركم المزيد عنه وأبين مدى سهولة الأمر [...]

"وهكذا ستفعل": لا يوافق مقدمو الخدمات السحابية على البيانات الشخصية

في أحد الأيام تلقينا طلبًا للخدمات السحابية. لقد حددنا بشكل عام ما هو مطلوب منا وأرسلنا قائمة من الأسئلة لتوضيح التفاصيل. ثم قمنا بتحليل الإجابات وأدركنا: يريد العميل وضع البيانات الشخصية من المستوى الثاني من الأمان في السحابة. فنجيبه: “لديك مستوى ثانٍ من البيانات الشخصية، آسف، لا يمكننا سوى إنشاء سحابة خاصة”. أ […]

تسريع تحليل البيانات الاستكشافية باستخدام مكتبة ملفات تعريف الباندا

الخطوة الأولى عند البدء في العمل مع مجموعة بيانات جديدة هي فهمها. وللقيام بذلك تحتاج، على سبيل المثال، إلى معرفة نطاقات القيم المقبولة للمتغيرات وأنواعها، وكذلك معرفة عدد القيم المفقودة. توفر لنا مكتبة الباندا العديد من الأدوات المفيدة لإجراء تحليل البيانات الاستكشافية (EDA). ولكن قبل استخدامها، عادة […]