wątek: administracja

Przegląd półprzewodnikowych dysków SSD dla użytkowników korporacyjnych Kingston DC500R

Firma Kingston wypuściła niedawno na rynek korporacyjny dysk SSD Kingston DC500R, przeznaczony do pracy przy dużych obciążeniach ciągłych. Obecnie wielu dziennikarzy aktywnie testuje nowy produkt i tworzy ciekawe materiały. Chcielibyśmy podzielić się z Habrem jedną z naszych szczegółowych recenzji Kingston DC500R, której czytelnicy będą zachwyceni testowaniem. Oryginał znajduje się na stronie Storagereview i jest opublikowany w języku angielskim. Dla Twojej wygody przygotowaliśmy […]

Cisco Hyperflex dla systemów DBMS o dużym obciążeniu

Kontynuujemy cykl artykułów o Cisco Hyperflex. Tym razem zapoznamy Państwa z pracą Cisco Hyperflex w ramach mocno obciążonych systemów DBMS Oracle i Microsoft SQL, a także porównamy uzyskane wyniki z rozwiązaniami konkurencyjnymi. Ponadto w dalszym ciągu demonstrujemy możliwości Hyperflex w regionach naszego kraju i mamy przyjemność zaprosić Państwa na kolejne pokazy rozwiązania, które […]

CRM++

Istnieje opinia, że ​​​​wszystko wielofunkcyjne jest słabe. Rzeczywiście to stwierdzenie wygląda logicznie: im bardziej połączone i współzależne węzły, tym większe prawdopodobieństwo, że w przypadku awarii jednego z nich całe urządzenie straci swoje zalety. Wszyscy wielokrotnie spotykaliśmy się z takimi sytuacjami w sprzęcie biurowym, samochodach i gadżetach. Jednakże w przypadku oprogramowania […]

Kim są inżynierowie danych i jak zostać jednym z nich?

Witam ponownie! Tytuł artykułu mówi sam za siebie. W przeddzień rozpoczęcia kursu „Inżynier danych” sugerujemy, abyś wiedział, kim są inżynierowie danych. W artykule znajduje się wiele przydatnych linków. Miłego czytania. Prosty poradnik jak złapać falę Inżynierii Danych i nie dać się wciągnąć w otchłań. Wydaje się, że w dzisiejszych czasach każdy [...]

Prognoza i dyskusja: hybrydowe systemy przechowywania danych ustąpią miejsca all-flash

Zdaniem analityków z IHS Markit, w tym roku zapotrzebowanie na hybrydowe systemy przechowywania danych (HDS) oparte na dyskach twardych i dyskach SSD zacznie być mniejsze. Omawiamy obecną sytuację. Foto - Jyrki Huusko - CC BY W 2018 roku macierze flashowe stanowiły 29% rynku pamięci masowych. Dla rozwiązań hybrydowych – 38%. IHS Markit jest przekonany, że to […]

Jak oni to robią? Przegląd technologii anonimizacji kryptowalut

Z pewnością Ty, jako użytkownik Bitcoina, Etheru lub jakiejkolwiek innej kryptowaluty, obawiałeś się, że każdy może zobaczyć, ile monet masz w portfelu, komu je przekazałeś i od kogo je otrzymałeś. Wokół anonimowych kryptowalut istnieje wiele kontrowersji, jednak z jednym nie można się nie zgodzić – jak powiedział menadżer projektu Monero Riccardo Spagni […]

Poufne transakcje w Monero, czyli jak przesyłać nieznane rzeczy w nieznane miejsca docelowe

Kontynuujemy naszą serię o blockchainie Monero, a dzisiejszy artykuł skupi się na protokole RingCT (Ring Confidential Transactions), który wprowadza poufne transakcje i nowe podpisy pierścieniowe. Niestety w Internecie niewiele jest informacji na temat jego działania, dlatego my staraliśmy się wypełnić tę lukę. Porozmawiamy o tym, jak sieć wykorzystuje ten protokół do ukrywania […]

O anonimowości w blockchainach opartych na kontach

Tematem anonimowości w kryptowalutach interesujemy się już od dawna i staramy się śledzić rozwój technologii w tym zakresie. W naszych artykułach szczegółowo omówiliśmy już zasady działania poufnych transakcji w Monero, a także przeprowadziliśmy przegląd porównawczy technologii istniejących w tym zakresie. Jednak wszystkie dzisiejsze anonimowe kryptowaluty są zbudowane na modelu danych zaproponowanym przez Bitcoin – […]

Jak uruchomić mikropłatności w swojej aplikacji

Ostatni tydzień spędziłem na opracowywaniu mojego pierwszego publicznego programu - bota Telegrama, który działa jako portfel Bitcoin i pozwala na „rzucanie monet” innym uczestnikom czatów grupowych, a także dokonywanie zewnętrznych płatności Bitcoinami dla siebie lub innych tzw. „Aplikacje błyskawiczne”. Zakładam, że czytelnik jest ogólnie zaznajomiony z Bitcoinem i Telegramem, ponieważ Postaram się napisać krótko, bez wchodzenia w szczegóły. […]

13. Rozpoczęcie pracy z punktem kontrolnym R80.20. Koncesjonowanie

Pozdrowienia, przyjaciele! I w końcu dotarliśmy do ostatniej, ostatniej lekcji „Pierwsze kroki” w Check Point. Dzisiaj porozmawiamy o bardzo ważnym temacie - Licencjonowaniu. Spieszę ostrzec, że ta lekcja nie jest wyczerpującym przewodnikiem dotyczącym wyboru sprzętu lub licencji. To tylko podsumowanie kluczowych punktów, które powinien znać każdy administrator Check Point. Jeśli naprawdę masz wątpliwości co do wyboru [...]

Przedstawiamy terminal Windows

Windows Terminal to nowa, nowoczesna, szybka, wydajna, wydajna i produktywna aplikacja terminalowa dla użytkowników narzędzi i powłok wiersza poleceń, takich jak Wiersz Poleceń, PowerShell i WSL. Terminal Windows będzie dostarczany za pośrednictwem sklepu Microsoft Store w systemie Windows 10 i będzie regularnie aktualizowany, dzięki czemu zawsze będziesz na bieżąco z najnowszymi […]

Błędne przekonania programistów na temat nazw

Dwa tygodnie temu na łamach Habré ukazało się tłumaczenie książki „Programmers’ Misconceptions about Time”, które swoją strukturą i stylem opiera się na opublikowanym dwa lata temu klasycznym tekście Patricka Mackenziego. Ponieważ notatka o czasie została wyjątkowo przychylnie przyjęta przez publiczność, oczywistym jest, że warto przetłumaczyć oryginalny artykuł o imionach i nazwiskach. John Graham-Cumming poskarżył się dzisiaj […]