موضوع: اداره

لاگ ها از کجا می آیند؟ غواصی Veeam Log

ما به غوطه ور شدن خود در دنیای شگفت انگیز فال ادامه می دهیم... عیب یابی از طریق سیاهه ها. در مقاله قبلی، ما در مورد معنای اصطلاحات اساسی توافق کردیم و نگاهی گذرا به ساختار کلی Veeam به عنوان یک برنامه واحد انداختیم. وظیفه این است که بفهمیم فایل‌های گزارش چگونه تشکیل می‌شوند، چه نوع اطلاعاتی در آنها نمایش داده می‌شود و چرا به نظر می‌رسد. آیا فکر می کنید که […]

Veeam Log Diving Components and Glossary

در Veeam، ما عاشق سیاهههای مربوط هستیم. و از آنجایی که اکثر راه حل های ما مدولار هستند، آنها لاگ های بسیار زیادی می نویسند. و از آنجایی که دامنه فعالیت ما اطمینان از ایمنی داده های شما (یعنی خواب آرام) است، پس گزارش ها نه تنها باید هر عطسه را ثبت کنند، بلکه باید آن را با جزئیات انجام دهند. این امر ضروری است تا اگر اتفاقی بیفتد مشخص شود که چگونه […]

3. UserGate شروع به کار. سیاست های شبکه

به خوانندگان به سومین مقاله از سری مقالات UserGate Getting Started که در مورد راه حل NGFW از UserGate صحبت می کند، خوش آمدید. مقاله قبلی مراحل نصب فایروال و پیکربندی اولیه آن را شرح داد. اکنون نگاهی دقیق تر به ایجاد قوانین در بخش هایی مانند "فایروال"، "NAT و مسیریابی" و "پهنای باند" خواهیم داشت. ایدئولوژی پشت قوانین […]

4. FortiAnalyzer Getting Started نسخه 6.4. کار با گزارشات

درود، دوستان! در آخرین درس، اصول کار با لاگ ها را در FortiAnalyzer یاد گرفتیم. امروز بیشتر خواهیم رفت و جنبه های اصلی کار با گزارش ها را بررسی خواهیم کرد: گزارش ها چیست، از چه چیزی تشکیل شده است، چگونه می توانید گزارش های موجود را ویرایش کنید و گزارش های جدید ایجاد کنید. طبق معمول ابتدا کمی تئوری و سپس در عمل با گزارش ها کار خواهیم کرد. زیر […]

چرا انقلاب بدون سرور به بن بست رسیده است

نکات کلیدی چندین سال است که به ما قول داده شده است که محاسبات بدون سرور، عصر جدیدی را بدون سیستم عامل خاصی برای اجرای برنامه ها آغاز خواهد کرد. به ما گفته شد که این ساختار بسیاری از مشکلات مقیاس پذیری را حل می کند. در واقع همه چیز متفاوت است. در حالی که بسیاری فناوری بدون سرور را یک ایده جدید می دانند، ریشه های آن را می توان به سال 2006 ردیابی کرد، زمانی که Zimki PaaS […]

رمزگشایی کلید و صفحه WaitResource در بن بست ها و قفل ها

اگر از گزارش فرآیند مسدود شده استفاده می کنید یا نمودارهای بن بست ارائه شده توسط SQL Server را به صورت دوره ای جمع آوری می کنید، با موارد زیر مواجه خواهید شد: waitresource=“PAGE: 6:3:70133“ waitresource=”KEY: 6: 72057594041991168 (ce52f92a058c)“ اطلاعات بیشتری در XML غول‌پیکری که در حال مطالعه آن هستید خواهد بود (گراف‌های بن بست حاوی فهرستی از منابع هستند که به شما کمک می‌کند نام شی و فهرست را پیدا کنید)، اما نه همیشه. […]

مروری بر پروتکل های شبکه و پیام رسانی برای اینترنت اشیا

سلام، ساکنان خابروفسک! اولین دوره آنلاین توسعه دهنده اینترنت اشیا در روسیه در OTUS در ماه اکتبر آغاز می شود. ثبت نام برای دوره در حال حاضر باز است، بنابراین ما همچنان مطالب مفیدی را با شما به اشتراک می گذاریم. اینترنت اشیا (IoT) بر اساس زیرساخت‌های شبکه، فناوری‌ها و پروتکل‌های موجود که در حال حاضر در خانه‌ها/اداره‌ها و اینترنت استفاده می‌شوند ساخته خواهد شد و […]

Spark schemaEvolution در عمل

خوانندگان عزیز، ظهر بخیر! در این مقاله، مشاور پیشرو برای حوزه کسب و کار Big Data Solutions Neoflex به طور مفصل گزینه‌های ساخت ویترین فروشگاه‌های ساختار متغیر را با استفاده از Apache Spark شرح می‌دهد. به عنوان بخشی از پروژه تجزیه و تحلیل داده ها، وظیفه ساخت ویترین بر اساس داده های ساختار ضعیف اغلب مطرح می شود. اینها معمولاً گزارش‌ها یا پاسخ‌هایی از سیستم‌های مختلف هستند که به شکل JSON یا XML ذخیره می‌شوند. […]

منو کامل بخون! چگونه داده های گوشی خراب یا قفل شده را نجات دهیم؟

من به وضوح ساده ترین راه را برای بازیابی اطلاعات از حافظه NAND یک تلفن هوشمند، صرف نظر از دلیل نیاز به آن، نشان می دهم. در برخی موارد، گوشی به دلیل آسیب به پردازنده، یک برد آب گرفتگی که قابل تعمیر نیست، کار نمی کند؛ در برخی موارد، گوشی قفل است و داده ها باید ذخیره شوند. من به اندازه کافی خوش شانس بودم که در fix-oscomp، بخشی از شرکت OSKOMP برای تعمیر تجهیزات دیجیتال کار کردم. من اینجا هستم […]

اعلامیه: همه چیزهایی که می خواستید در مورد Devops بدانید، اما از پرسیدن می ترسیدید

امروز، 19 اکتبر، ساعت 20:30، الکساندر چیستیاکوف، DevOps با 7 سال تجربه و یکی از بنیانگذاران جامعه مهندسین DevOps سن پترزبورگ، در شبکه های اجتماعی ما صحبت خواهد کرد. ساشا یکی از سخنرانان برتر در این زمینه است، او در مراحل اصلی Highload++، RIT++، PiterPy، Strike صحبت کرده و در مجموع حداقل 100 گزارش ارائه کرده است. ساشا علاوه بر پاسخ به سوالات سیستم عامل های مدرن در مورد چه چیزی صحبت خواهد کرد […]

رمزگذاری در MySQL: با استفاده از کلید اصلی

در انتظار شروع ثبت نام جدید در دوره پایگاه داده، ما به انتشار مجموعه ای از مقالات در مورد رمزگذاری در MySQL ادامه می دهیم. در مقاله قبلی این مجموعه (MySQL Encryption: Key Store) در مورد فروشگاه های کلید صحبت کردیم. در این مقاله، نحوه استفاده از کلید اصلی را بررسی خواهیم کرد و مزایا و معایب رمزگذاری پاکت را بررسی خواهیم کرد. ایده رمزگذاری پاکت […]

رمزگذاری در MySQL: Keystore

در آستانه شروع ثبت نام جدید در دوره پایگاه های داده ترجمه مقاله مفیدی را برای شما آماده کرده ایم. رمزگذاری داده های شفاف (TDE) مدتی است که در سرور Percona برای MySQL و MySQL در دسترس بوده است. اما آیا تا به حال به این موضوع فکر کرده اید که چگونه زیر هود کار می کند و TDE چه تاثیری می تواند بر سرور شما داشته باشد؟ در این […]