موضوع: اداره

تاریخچه اینترنت: زوال، قسمت 2

با تأیید استفاده از شبکه‌های مایکروویو خصوصی در «راه‌حل بیش از 890»، FCC ممکن است امیدوار باشد که بتواند همه این شبکه‌های خصوصی را به گوشه‌ای آرام از بازار فشار دهد و آنها را فراموش کند. با این حال، به سرعت مشخص شد که این غیرممکن است. افراد و سازمان های جدیدی ظهور کردند که به دنبال تغییراتی در پلت فرم نظارتی موجود بودند. آنها بسیاری از موارد جدید را ارائه کردند […]

روندهای فناوری توسعه وب 2019

مقدمه تحول دیجیتال هر سال حوزه های مختلف زندگی و کسب و کار بیشتری را پوشش می دهد. اگر کسب‌وکاری می‌خواهد رقابتی باشد، دیگر سایت‌های اطلاعاتی معمولی کافی نیستند، اپلیکیشن‌های موبایل و وب مورد نیاز هستند که نه تنها اطلاعاتی را در اختیار کاربران قرار می‌دهند، بلکه به آنها اجازه می‌دهند تا وظایف خاصی را انجام دهند: دریافت یا سفارش کالا و خدمات، ارائه ابزار. به عنوان مثال، دیگر برای بانک های مدرن کافی نیست که […]

ایمیل در "مالینکا"

طراحی ایمیل، پست... ویکی‌پدیا می‌گوید: «در حال حاضر، هر کاربر مبتدی می‌تواند صندوق پست الکترونیکی رایگان خود را ایجاد کند، فقط در یکی از پورتال‌های اینترنتی ثبت‌نام کنید. بنابراین اجرای سرور ایمیل خود برای این کار کمی عجیب است. با این حال، من از ماهی که برای این کار صرف کردم پشیمان نیستم، از روزی که سیستم عامل را نصب کردم تا روز […]

تمام تحلیل های شما در دسترس عموم است

دوباره سلام! من دوباره یک پایگاه داده باز با داده های پزشکی برای شما پیدا کردم. اجازه دهید یادآوری کنم که اخیراً سه مقاله من در مورد این موضوع منتشر شده است: نشت اطلاعات شخصی بیماران و پزشکان از خدمات پزشکی آنلاین DOC+، آسیب پذیری سرویس "Doctor is Nearby" و نشت داده ها از ایستگاه های فوریت های پزشکی این بار سرور در دسترس عموم قرار گرفت [...]

اینترنت برای ساکنان تابستانی. ما حداکثر سرعت را در شبکه های 4G دریافت می کنیم. قسمت 2. انتخاب یک آنتن خارجی

من اخیراً آزمایش مقایسه ای روترهای LTE انجام دادم و همانطور که انتظار می رفت، مشخص شد که عملکرد و حساسیت ماژول های رادیویی آنها به طور قابل توجهی متفاوت است. وقتی یک آنتن را به روترها وصل کردم، افزایش سرعت به طور تصاعدی افزایش یافت. این به من این ایده را داد که آزمایش مقایسه ای آنتن ها را انجام دهم که نه تنها ارتباط را در یک خانه خصوصی فراهم می کند، بلکه آن را بدتر از […]

11. نقطه شروع R80.20 را بررسی کنید. سیاست پیشگیری از تهدید

به درس 11 خوش آمدید! اگر به خاطر داشته باشید، در درس 7 اشاره کردیم که Check Point سه نوع سیاست امنیتی دارد. اینها عبارتند از: کنترل دسترسی. پیشگیری از تهدید؛ امنیت دسکتاپ ما قبلاً بیشتر تیغه ها را از خط مشی Access Control بررسی کرده ایم که وظیفه اصلی آن کنترل ترافیک یا محتوا است. Blades Firewall، Application Control، URL Filtering و Content […]

راهنمای مقیاس‌گذاری موازی آمازون Redshift و نتایج آزمایش

در Skyeng ما از Amazon Redshift از جمله مقیاس‌بندی موازی استفاده می‌کنیم، بنابراین این مقاله توسط Stefan Gromoll، بنیانگذار dotgo.com، برای intermix.io جالب بود. پس از ترجمه، کمی از تجربه ما از مهندس داده دانیار بلخدژائف. معماری Redshift آمازون به شما امکان می دهد با افزودن گره های جدید به خوشه مقیاس بندی کنید. نیاز به مقابله با اوج تقاضا می تواند منجر به افزایش بیش از حد […]

گردهمایی اپراتورهای سیستم نقاط شبکه متوسط ​​در مسکو، 18 مه ساعت 14:00 در حوضچه های پاتریارک

در 18 مه (شنبه) در مسکو در ساعت 14:00 در حوضچه های پاتریارک جلسه اپراتورهای سیستم نقاط شبکه متوسط ​​برگزار می شود. ما معتقدیم که اینترنت باید از نظر سیاسی خنثی و آزاد باشد - اصولی که شبکه جهانی وب بر اساس آنها ساخته شده است در برابر بررسی دقیق نیست. منسوخ شده اند. ایمن نیستند. ما در Legacy زندگی می کنیم. هر شبکه متمرکز […]

چرا وزارت صنعت و تجارت ذخیره سازی اطلاعات تجهیزات خارجی را ممنوع می کند؟

پیش‌نویس قطعنامه‌ای مبنی بر ممنوعیت پذیرش سیستم‌های نرم‌افزاری و سخت‌افزاری برای سیستم‌های ذخیره‌سازی داده‌ها (DSS) با منشأ خارجی برای شرکت در تدارکات برای رفع نیازهای ایالتی و شهرداری در پورتال فدرال پیش‌نویس قوانین قانونی تنظیم‌کننده منتشر شده است. نوشته شده است که به منظور اطمینان از امنیت زیرساخت اطلاعات حیاتی (CII) روسیه و برای پروژه های ملی. CII شامل، به عنوان مثال، سیستم های اطلاعاتی سازمان های دولتی، [...]

ذخیره سازی LINSTOR و ادغام آن با OpenNebula

چندی پیش، بچه های LINBIT راه حل جدید SDS خود را ارائه کردند - Linstor. این یک فضای ذخیره‌سازی کاملاً رایگان بر اساس فناوری‌های اثبات شده است: DRBD، LVM، ZFS. Linstor سادگی و معماری خوب طراحی شده را ترکیب می کند که به شما امکان می دهد به ثبات و نتایج کاملاً چشمگیر دست یابید. امروز می خواهم کمی بیشتر در مورد آن به شما بگویم و نشان دهم که چقدر آسان است [...]

«و چنین خواهد شد»: که ارائه‌دهندگان ابر درباره داده‌های شخصی مذاکره نمی‌کنند

یک روز درخواستی برای خدمات ابری دریافت کردیم. ما به طور کلی مواردی را که از ما خواسته می شود را بیان کردیم و لیستی از سوالات را برای روشن شدن جزئیات ارسال کردیم. سپس پاسخ ها را تجزیه و تحلیل کردیم و متوجه شدیم: مشتری می خواهد داده های شخصی سطح دوم امنیت را در فضای ابری قرار دهد. ما به او پاسخ می دهیم: "شما سطح دومی از داده های شخصی دارید، متاسفم، ما فقط می توانیم یک ابر خصوصی ایجاد کنیم." آ […]

تسریع تجزیه و تحلیل داده های اکتشافی با استفاده از کتابخانه پروفایل پاندا

اولین قدم هنگام شروع کار با یک مجموعه داده جدید، درک آن است. برای انجام این کار، به عنوان مثال، باید محدوده مقادیر پذیرفته شده توسط متغیرها، انواع آنها و همچنین در مورد تعداد مقادیر از دست رفته را بیابید. کتابخانه پانداها ابزارهای مفید بسیاری را برای انجام تجزیه و تحلیل داده های اکتشافی (EDA) در اختیار ما قرار می دهد. اما قبل از استفاده از آنها معمولا [...]