wątek: administracja

Jak całkowicie wyłączyć program antywirusowy Windows Defender w systemie Windows 10

System Windows 10 ma wbudowany program antywirusowy Windows Defender, który chroni komputer i dane przed niechcianymi programami, takimi jak wirusy, oprogramowanie szpiegowskie, oprogramowanie ransomware oraz wiele innych rodzajów złośliwego oprogramowania i hakerów. I chociaż wbudowane rozwiązanie zabezpieczające jest wystarczające dla większości użytkowników, istnieją sytuacje, w których możesz nie chcieć korzystać z tego programu. Na przykład, jeśli […]

SaaS vs on-premise, mity i rzeczywistość. Przestań się chłodzić

TL; DR 1: mit może być prawdziwy w pewnych warunkach i fałszywy w innych TL; DR 2: Widziałem holivara - przyjrzyj się uważnie, a zobaczysz ludzi, którzy nie chcą się słyszeć. Czytając kolejny artykuł napisany przez osoby stronnicze na ten temat, postanowiłem przedstawić swój punkt widzenia. Może komuś się przyda. Tak, i wygodniej będzie mi podać link do [...]

Jak działa kompresja w obiektowej architekturze pamięci

Zespół inżynierów z MIT opracował obiektową hierarchię pamięci, która umożliwia wydajniejszą pracę z danymi. W artykule zrozumiemy, jak to działa. / PxHere / PD Jak wiadomo, wzrostowi wydajności nowoczesnych procesorów nie towarzyszy odpowiednie zmniejszenie opóźnień podczas dostępu do pamięci. Różnica w zmianach wskaźników z roku na rok może być nawet 10-krotna (PDF, […]

Twórca popularnej dystrybucji Linuksa planuje wejście na giełdę poprzez pierwszą ofertę publiczną i przejście do chmury.

Canonical, firma deweloperska Ubuntu, przygotowuje się do publicznej oferty akcji. Planuje rozwijać się w obszarze chmury obliczeniowej. / fot. NASA (PD) - Mark Shuttleworth na ISS Dyskusje na temat IPO Canonical toczą się od 2015 roku - wówczas założyciel firmy, Mark Shuttleworth, zapowiedział możliwą publiczną ofertę akcji. Celem pierwszej oferty publicznej jest zebranie środków, które pomogą firmie Canonical […]

Co można usłyszeć w radiu? Radio szynkowe

Witaj Habr. W pierwszej części artykułu o tym, co słychać na antenie, rozmawialiśmy o stacjach benzynowych na falach długich i krótkich. Osobno warto porozmawiać o amatorskich stacjach radiowych. Po pierwsze, jest to również interesujące, a po drugie, każdy może dołączyć do tego procesu, zarówno odbierając, jak i nadając. Podobnie jak w pierwszych częściach, nacisk zostanie położony […]

Aktualizacja 3 Beta 16CX V1 — nowe funkcje czatu i usługa przepływu połączeń do programowej kontroli połączeń

Po niedawnym wydaniu 3CX v16 przygotowaliśmy już pierwszą aktualizację 3CX V16 Update 1 Beta. Wdraża nowe możliwości czatu korporacyjnego oraz zaktualizowaną usługę Call Flow Service, która wraz ze środowiskiem programistycznym Call Flow Designer (CFD) umożliwia tworzenie złożonych aplikacji głosowych w języku C#. Zaktualizowany czat korporacyjny Widget komunikacyjny 3CX Live Chat & Talk jest kontynuowany […]

Jeśli już pukają do drzwi: jak chronić informacje na urządzeniach

Kilka poprzednich artykułów na naszym blogu poświęconych było zagadnieniu bezpieczeństwa danych osobowych przesyłanych za pośrednictwem komunikatorów internetowych i portali społecznościowych. Czas teraz porozmawiać o środkach ostrożności dotyczących fizycznego dostępu do urządzeń. Jak szybko zniszczyć informacje zapisane na dysku flash, dysku twardym lub dysku SSD Często najłatwiej jest zniszczyć informacje, jeśli znajdują się w pobliżu. Mówimy o niszczeniu danych z [...]

Zestaw narzędzi dla badaczy - wydanie pierwsze: Samoorganizacja i wizualizacja danych

Dziś otwieramy nowy dział, w którym porozmawiamy o najpopularniejszych i dostępnych usługach, bibliotekach i narzędziach dla studentów, naukowców i specjalistów. W pierwszym numerze porozmawiamy o podstawowych podejściach, które pomogą Ci pracować wydajniej i odpowiadających im usługach SaaS. Udostępnimy także narzędzia do wizualizacji danych. Chris Liverani / Unsplash Metoda Pomodoro. Jest to technika zarządzania czasem. […]

Praktyczne zastosowanie ELK. Konfigurowanie logstasha

Wprowadzenie Wdrażając kolejny system, stanęliśmy przed koniecznością przetworzenia dużej liczby różnych logów. Jako narzędzie wybrano ELK. W tym artykule omówimy nasze doświadczenia w konfigurowaniu tego stosu. Nie stawiamy sobie za cel opisanie wszystkich jego możliwości, ale chcemy skoncentrować się szczególnie na rozwiązywaniu problemów praktycznych. Wynika to z faktu, że jeśli istnieje wystarczająco duża ilość dokumentacji i już [...]

Wybór: unboxing sprzętu dostawcy IaaS

Udostępniamy materiały z rozpakowywania i testów systemów pamięci masowej i sprzętu serwerowego, które otrzymaliśmy i używaliśmy w różnych okresach działalności naszego dostawcy IaaS. Zdjęcie - z naszej recenzji systemów serwerowych NetApp AFF A300 Unboxing Serwer kasetowy Cisco UCS B480 M5. Recenzja kompaktowego UCS B480 M5 klasy Enterprise - obudowa (również ją pokazujemy) pomieści cztery takie serwery z […]

Zastosowanie modelu finansowania ciągłego w crowdfundingu

Pojawienie się kryptowalut zwróciło uwagę na szerszą klasę systemów, w których interesy ekonomiczne uczestników zbiegają się w taki sposób, że działając na własną korzyść, zapewniają zrównoważone funkcjonowanie systemu jako całości. Podczas badania i projektowania takich samowystarczalnych systemów identyfikowane są tzw. prymitywy kryptoekonomiczne – uniwersalne struktury, które stwarzają możliwość koordynacji i dystrybucji kapitału dla osiągnięcia wspólnego celu poprzez […]

Co się teraz dzieje z repozytoriami RDF?

Sieć semantyczna i powiązane dane są jak przestrzeń kosmiczna: nie ma tam życia. Pojechać tam na mniej więcej długi okres czasu… no cóż, nie wiem, co Ci mówili w dzieciństwie w odpowiedzi na „Chcę zostać astronautą”. Ale możesz obserwować, co dzieje się na Ziemi; O wiele łatwiej jest zostać astronomem-amatorem, a nawet profesjonalistą. W artykule skupimy się na świeżych, a nie starszych [...]