लेखक: प्रोहोस्टर

लॉग कहाँ से आते हैं? वीम लॉग डाइविंग

हम अनुमान लगाने की आकर्षक दुनिया में अपना विसर्जन जारी रखते हैं... लॉग द्वारा समस्या निवारण। पिछले लेख में, हम मूल शब्दों के अर्थ पर सहमत हुए थे और वीम की सामान्य संरचना को एक आँख से एकल अनुप्रयोग के रूप में देखा था। इसका कार्य यह पता लगाना है कि लॉग फ़ाइलें कैसे बनती हैं, उनमें किस प्रकार की जानकारी प्रदर्शित होती है और वे इस तरह क्यों दिखती हैं। आप इस बारे में क्या सोचते हैं […]

वीम लॉग डाइविंग अवयव और शब्दावली

वीम में हमें लॉग्स पसंद हैं। और चूँकि हमारे अधिकांश समाधान मॉड्यूलर हैं, वे बहुत सारे लॉग लिखते हैं। और चूंकि हमारी गतिविधि का दायरा आपके डेटा की सुरक्षा (यानी, आरामदायक नींद) सुनिश्चित करना है, तो लॉग को न केवल हर छींक को रिकॉर्ड करना चाहिए, बल्कि इसे कुछ विस्तार से भी करना चाहिए। यह आवश्यक है ताकि किस मामले में यह स्पष्ट हो कि यह कैसे […]

3. UserGate प्रारंभ करना। नेटवर्क नीतियां

मैं यूजरगेट गेटिंग स्टार्टेड लेख श्रृंखला के तीसरे लेख में पाठकों का स्वागत करता हूं, जो यूजरगेट के एनजीएफडब्ल्यू समाधान के बारे में बात करता है। पिछले लेख में फ़ायरवॉल स्थापित करने की प्रक्रिया का वर्णन किया गया था और इसका प्रारंभिक कॉन्फ़िगरेशन किया गया था। अभी, हम फ़ायरवॉल, NAT और रूटिंग और बैंडविड्थ जैसे अनुभागों में नियम बनाने पर करीब से नज़र डालेंगे। नियमों के पीछे की विचारधारा […]

4. FortiAnalyzer प्रारंभ करना v6.4। रिपोर्ट के साथ कार्य करना

नमस्कार दोस्तों! पिछले पाठ में, हमने FortiAnalyzer पर लॉग के साथ काम करने की मूल बातें सीखीं। आज हम आगे बढ़ेंगे और रिपोर्ट के साथ काम करने के मुख्य पहलुओं पर गौर करेंगे: रिपोर्ट क्या हैं, उनमें क्या शामिल है, आप मौजूदा रिपोर्ट को कैसे संपादित कर सकते हैं और नई रिपोर्ट कैसे बना सकते हैं। हमेशा की तरह, पहले थोड़ा सिद्धांत, और फिर हम व्यवहार में रिपोर्ट के साथ काम करेंगे। अंतर्गत […]

सर्वर रहित क्रांति गतिरोध क्यों है

मुख्य बिंदु अब कई वर्षों से, हमसे वादा किया गया है कि सर्वर रहित कंप्यूटिंग अनुप्रयोगों को चलाने के लिए एक विशिष्ट ओएस के बिना एक नए युग की शुरुआत करेगी। हमें बताया गया कि इस तरह की संरचना स्केलेबिलिटी की कई समस्याओं का समाधान करेगी। दरअसल, हर चीज़ अलग है. जबकि कई लोग सर्वर रहित तकनीक को एक नए विचार के रूप में देखते हैं, इसकी जड़ें 2006 में देखी जा सकती हैं जब ज़िम्की पास […]

गतिरोध और तालों में कुंजी और पृष्ठ प्रतीक्षा संसाधन को समझें

यदि आप अवरुद्ध प्रक्रिया रिपोर्ट का उपयोग करते हैं या समय-समय पर SQL सर्वर द्वारा प्रदान किए गए डेडलॉक ग्राफ़ एकत्र करते हैं, तो आप इस तरह की चीजों में भाग लेंगे: अधिक जानकारी (डेडलॉक ग्राफ़ में संसाधनों की एक सूची होती है जो आपको ऑब्जेक्ट और इंडेक्स के नाम ढूंढने में मदद करती है), लेकिन हमेशा नहीं। […]

IoT के लिए नेटवर्किंग और मैसेजिंग प्रोटोकॉल का अवलोकन

नमस्ते खाब्रोवाइट्स! रूस में पहला ऑनलाइन IoT डेवलपर कोर्स अक्टूबर में OTUS में शुरू होगा। पाठ्यक्रम के लिए नामांकन अभी खुला है, जिसके संबंध में हम आपके साथ उपयोगी सामग्री साझा करते रहेंगे। इंटरनेट ऑफ थिंग्स (IoT, इंटरनेट ऑफ थिंग्स) मौजूदा नेटवर्क इंफ्रास्ट्रक्चर, प्रौद्योगिकियों और प्रोटोकॉल के शीर्ष पर बनाया जाएगा जो वर्तमान में घरों/कार्यालयों और इंटरनेट पर उपयोग में हैं और […]

स्पार्क स्कीमा व्यवहार में विकास

प्रिय पाठकों, शुभ दिन! इस लेख में, नियोफ्लेक्स के बिग डेटा सॉल्यूशंस व्यवसाय क्षेत्र के अग्रणी सलाहकार ने अपाचे स्पार्क का उपयोग करके परिवर्तनीय संरचना शोकेस बनाने के विकल्पों का विस्तार से वर्णन किया है। डेटा विश्लेषण परियोजना के हिस्से के रूप में, ढीले-ढाले संरचित डेटा के आधार पर स्टोरफ्रंट बनाने का कार्य अक्सर सामने आता है। आमतौर पर ये JSON या XML के रूप में सहेजे गए विभिन्न सिस्टम से लॉग या प्रतिक्रियाएँ होती हैं। […]

मुझे पूरा पढ़ें! टूटे या बंद फोन से डेटा कैसे बचाएं?

मैं स्मार्टफोन की NAND मेमोरी से डेटा पुनर्प्राप्त करने का सबसे आसान तरीका प्रदर्शित करता हूं, चाहे आपको इसकी आवश्यकता किसी भी कारण से हो। कुछ मामलों में, प्रोसेसर की क्षति, मरम्मत के लायक सर्किट बोर्ड में पानी भर जाने के कारण फ़ोन निष्क्रिय हो जाता है, कुछ मामलों में, फ़ोन लॉक हो जाता है और डेटा को सहेजा जाना चाहिए। मैं इतना भाग्यशाली था कि मुझे OSKOMP के डिजिटल मरम्मत प्रभाग, फिक्स-ऑस्कॉम्प के लिए काम करने का मौका मिला। मैं यहाँ हूँ […]

घोषणा: डेवोप्स के बारे में वह सब कुछ जो आप जानना चाहते थे, लेकिन पूछने से डरते थे

आज, 19 अक्टूबर, 20:30 बजे, 7 साल के अनुभव वाले DevOps और DevOps इंजीनियरों के सेंट पीटर्सबर्ग समुदाय के सह-संस्थापक अलेक्जेंडर चिस्त्यकोव हमारे सोशल नेटवर्क पर बोलेंगे। साशा इस क्षेत्र के शीर्ष वक्ताओं में से एक हैं, उन्होंने हाईलोड++, आरआईटी++, पिटरपाइ, स्टैचका के मुख्य चरणों में बात की, कुल मिलाकर कम से कम 100 रिपोर्टें बनाईं। सवालों के जवाब देने के अलावा साशा आधुनिक ऑपरेटिंग सिस्टम के बारे में क्या बताएगी […]

MySQL में एन्क्रिप्शन: मास्टर कुंजी का उपयोग करना

"डेटाबेस" पाठ्यक्रम के लिए एक नए प्रवेश की शुरुआत की प्रत्याशा में, हम MySQL में एन्क्रिप्शन के बारे में लेखों की एक श्रृंखला प्रकाशित करना जारी रखते हैं। इस श्रृंखला के पिछले लेख (MySQL एन्क्रिप्शन: कीस्टोर) में हमने कीस्टोर्स के बारे में बात की थी। इस लेख में, हम देखेंगे कि मास्टर कुंजी का उपयोग कैसे किया जाता है और लिफाफा एन्क्रिप्शन के फायदे और नुकसान पर चर्चा करेंगे। लिफाफों को एन्क्रिप्ट करने का विचार […]

MySQL में एन्क्रिप्शन: कीस्टोर

डेटाबेस पाठ्यक्रम के लिए नए नामांकन की शुरुआत की प्रत्याशा में, हमने आपके लिए एक उपयोगी लेख का अनुवाद तैयार किया है। पारदर्शी डेटा एन्क्रिप्शन (टीडीई) लंबे समय से MySQL और MySQL के लिए पेरकोना सर्वर में मौजूद है। लेकिन क्या आपने कभी सोचा है कि यह हुड के नीचे कैसे काम करता है और टीडीई का आपके सर्वर पर क्या प्रभाव पड़ सकता है? इस में […]