wątek: administracja

Historia Internetu: Dezintegracja, część 1

Inne artykuły z serii: Historia przekaźnika Metoda „szybkiego przekazywania informacji”, czyli narodziny przekaźnika Pisarz dalekiego zasięgu Galwanizm Przedsiębiorcy I tu wreszcie jest przekaźnik Mówiący telegraf Wystarczy podłączyć Zapomniana generacja komputerów przekaźnikowych Elektroniczny era Historia komputerów elektronicznych Prolog ENIAC Colossus Elektroniczna rewolucja Historia tranzystora Wędrówka po omacku ​​w ciemność Z tygla wojny Wielokrotne odkrywanie na nowo Historia Internetu Dezintegracja szkieletu, […]

Trendy w technologii tworzenia stron internetowych 2019

Wprowadzenie Transformacja cyfrowa z roku na rok obejmuje coraz więcej różnych dziedzin życia i biznesu. Jeśli firma chce być konkurencyjna, zwykłe serwisy informacyjne już nie wystarczą, potrzebne są aplikacje mobilne i webowe, które nie tylko dostarczają użytkownikom informacji, ale także pozwalają im wykonywać określone funkcje: odbierać lub zamawiać towary i usługi, dostarczać narzędzia. Na przykład nie wystarczy już, aby nowoczesne banki posiadały […]

Poczta na „Malinkę”

Projektowanie poczty, poczty... „Obecnie każdy początkujący użytkownik może stworzyć własną, bezpłatną elektroniczną skrzynkę pocztową, wystarczy zarejestrować się na jednym z portali internetowych” – podaje Wikipedia. Zatem prowadzenie własnego serwera pocztowego w tym celu jest trochę dziwne. Nie żałuję jednak miesiąca, który na to poświęciłem, licząc od dnia zainstalowania systemu operacyjnego do dnia, w którym […]

Wszystkie Twoje analizy są publicznie dostępne

Witam ponownie! Znowu znalazłem dla Ciebie otwartą bazę danych z danymi medycznymi. Przypomnę, że całkiem niedawno ukazały się trzy moje artykuły na ten temat: wyciek danych osobowych pacjentów i lekarzy z internetowego serwisu medycznego DOC+, podatność usługi „Lekarz jest w pobliżu” oraz wyciek danych z stacje ratownictwa medycznego. Tym razem serwer był publicznie dostępny [...]

Internet dla letnich mieszkańców. Maksymalną prędkość uzyskujemy w sieciach 4G. Część 2. Wybór anteny zewnętrznej

Niedawno przeprowadziłem testy porównawcze routerów LTE i zgodnie z oczekiwaniami okazało się, że wydajność i czułość ich modułów radiowych znacznie się różni. Kiedy podłączyłem antenę do routerów, wzrost prędkości wzrósł wykładniczo. To podsunęło mi pomysł przeprowadzenia testów porównawczych anten, które nie tylko zapewnią komunikację w prywatnym domu, ale także sprawią, że nie będzie ona gorsza od […]

11. Rozpoczęcie pracy z punktem kontrolnym R80.20. Polityka zapobiegania zagrożeniom

Witamy na lekcji 11! Jeśli pamiętasz, w lekcji 7 wspomnieliśmy, że Check Point ma trzy rodzaje Polityki bezpieczeństwa. Są to: Kontrola dostępu; Zapobieganie zagrożeniom; Bezpieczeństwo pulpitu. Przyjrzeliśmy się już większości bloków z polityki Access Control, których głównym zadaniem jest kontrola ruchu lub treści. Zapora Blades, kontrola aplikacji, filtrowanie adresów URL i zawartość […]

Przewodnik po skalowaniu równoległym Amazon Redshift i wyniki testów

W Skyeng używamy Amazon Redshift, włączając skalowanie równoległe, dlatego ten artykuł Stefana Gromolla, założyciela dotgo.com, wydał nam się interesujący dla intermix.io. Po tłumaczeniu trochę naszego doświadczenia od inżyniera danych Daniyara Belkhodżajewa. Architektura Amazon Redshift umożliwia skalowanie poprzez dodawanie nowych węzłów do klastra. Konieczność poradzenia sobie ze szczytowym popytem może skutkować nadmiernym […]

Spotkanie operatorów systemów punktów sieci Medium w Moskwie, 18 maja o godzinie 14:00 na Stawach Patriarchy

W dniu 18 maja (sobota) w Moskwie o godzinie 14:00 na Stawach Patriarchy odbędzie się spotkanie operatorów systemów punktów sieci Medium. Wierzymy, że Internet powinien być politycznie neutralny i wolny – zasady, na których zbudowano WWW, nie wytrzymują krytyki. Są przestarzałe. Nie są bezpieczni. Mieszkamy w Legnicy. Każda scentralizowana sieć […]

Dlaczego Ministerstwo Przemysłu i Handlu zakazuje przechowywania danych na sprzęcie zagranicznym?

Projekt uchwały w sprawie zakazu dopuszczania oprogramowania i sprzętu komputerowego do systemów przechowywania danych (DSS) obcego pochodzenia do udziału w zamówieniach na potrzeby państwa i gmin został opublikowany na Federalnym Portalu Projektów Regulacyjnych Aktów Prawnych. Napisano, że w celu zapewnienia bezpieczeństwa krytycznej infrastruktury informatycznej (CII) Rosji i projektów krajowych. CII obejmuje na przykład systemy informacyjne agencji rządowych, [...]

Pamięć LINSTOR i jej integracja z OpenNebula

Niedawno chłopaki z LINBIT zaprezentowali swoje nowe rozwiązanie SDS - Linstor. To całkowicie darmowy magazyn oparty na sprawdzonych technologiach: DRBD, LVM, ZFS. Linstor łączy w sobie prostotę i przemyślaną architekturę, co pozwala na osiągnięcie stabilności i całkiem imponujących wyników. Dziś chciałbym opowiedzieć Wam o tym trochę więcej i pokazać, jak łatwo jest [...]

„I tak się stanie”: dostawcy usług w chmurze nie negocjują w sprawie danych osobowych

Któregoś dnia otrzymaliśmy zapytanie o usługi w chmurze. Określiliśmy ogólnie, co będzie od nas wymagane i odesłaliśmy listę pytań w celu wyjaśnienia szczegółów. Następnie przeanalizowaliśmy odpowiedzi i zdaliśmy sobie sprawę: klient chce umieścić w chmurze dane osobowe drugiego stopnia bezpieczeństwa. Odpowiadamy mu: „Masz drugi poziom danych osobowych, przepraszam, możemy stworzyć tylko chmurę prywatną”. A […]

Przyspiesz eksploracyjną analizę danych za pomocą biblioteki profilowania Pandas

Pierwszym krokiem przy rozpoczęciu pracy z nowym zbiorem danych jest jego zrozumienie. Aby to zrobić trzeba np. poznać zakresy wartości akceptowanych przez zmienne, ich typy, a także dowiedzieć się o liczbie brakujących wartości. Biblioteka pandas dostarcza nam wielu przydatnych narzędzi do przeprowadzania eksploracyjnej analizy danych (EDA). Ale przed ich użyciem zwykle [...]