Author: ProHoster

Nga vijnë shkrimet? Zhytje Veeam Log

Ne vazhdojmë zhytjen tonë në botën magjepsëse të tregimit të fatit... zgjidhjen e problemeve përmes regjistrave. Në artikullin e mëparshëm, ne ramë dakord për kuptimin e termave bazë dhe hodhëm një vështrim të shpejtë në strukturën e përgjithshme të Veeam si një aplikacion i vetëm. Detyra për këtë është të kuptojmë se si formohen skedarët e regjistrave, çfarë lloj informacioni shfaqet në to dhe pse duken ashtu siç duken. A mendoni se […]

Komponentët dhe Fjalori i Veeam Log Diving

Në Veeam, ne i duam trungjet. Dhe meqenëse shumica e zgjidhjeve tona janë modulare, ato shkruajnë mjaft regjistra. Dhe duke qenë se qëllimi i aktivitetit tonë është të garantojmë sigurinë e të dhënave tuaja (d.m.th., gjumë të qetë), atëherë regjistrat jo vetëm që duhet të regjistrojnë çdo teshtitje, por edhe ta bëjnë atë në disa detaje. Kjo është e nevojshme në mënyrë që nëse ndodh diçka të jetë e qartë se si […]

3. UserGate Fillimi. Politikat e Rrjetit

Mirësevini lexuesit në artikullin e tretë në serinë e artikujve UserGate Getting Started, i cili flet për zgjidhjen NGFW nga UserGate. Artikulli i mëparshëm përshkroi procesin e instalimit të një muri zjarri dhe kreu konfigurimin e tij fillestar. Tani do të hedhim një vështrim më të afërt në krijimin e rregullave në seksione të tilla si "Firewall", "NAT dhe Routing" dhe "Bandwidth". Ideologjia pas rregullave […]

4. FortiAnalyzer Getting Started v6.4. Puna me raporte

Pershendetje miq! Në mësimin e fundit, mësuam bazat e punës me regjistrat në FortiAnalyzer. Sot do të shkojmë më tej dhe do të shohim aspektet kryesore të punës me raportet: çfarë janë raportet, nga përbëhen ato, si mund të modifikoni raportet ekzistuese dhe të krijoni raporte të reja. Si zakonisht, fillimisht pak teori, dhe më pas do të punojmë me raportet në praktikë. Nën […]

Pse revolucioni pa server është bllokuar

Pikat kryesore Për disa vite tani, na është premtuar se kompjuteri pa server do të sjellë një epokë të re pa një OS të veçantë për të ekzekutuar aplikacionet. Na u tha se kjo strukturë do të zgjidhte shumë probleme të shkallëzueshmërisë. Në fakt, gjithçka është ndryshe. Ndërsa shumë e shohin teknologjinë pa server si një ide të re, rrënjët e saj mund të gjurmohen në vitin 2006, kur Zimki PaaS […]

Deshifroni çelësin dhe burimin e pritjes së faqes në bllokime dhe bllokime

Nëse përdorni raportin e procesit të bllokuar ose mbledhni periodikisht grafikët e bllokimit të ofruar nga SQL Server, do të hasni gjëra të tilla si kjo: waitresource=“FAQE: 6:3:70133“ waitresource=“KEY: 6: 72057594041991168 (ce52f92a058c)“ do të ketë më shumë informacion në atë XML gjigant që po studioni (grafikët e bllokimit përmbajnë një listë burimesh që ju ndihmojnë të gjeni emrat e objekteve dhe indeksit), por jo gjithmonë. […]

Pasqyrë e protokolleve të rrjeteve dhe mesazheve për IoT

Përshëndetje, banorë të Khabrovsk! Kursi i parë në internet i zhvilluesve të IoT në Rusi do të fillojë në OTUS në tetor. Regjistrimi për kursin është i hapur tani, dhe për këtë arsye ne vazhdojmë të ndajmë me ju materiale të dobishme. Interneti i Gjërave (IoT) do të ndërtohet mbi infrastrukturën ekzistuese të rrjetit, teknologjitë dhe protokollet që përdoren aktualisht në shtëpi/zyra dhe internet, dhe do të ofrojë […]

Skema e shkëndijësEvolucioni në praktikë

Të dashur lexues, mirëdita! Në këtë artikull, konsulenti kryesor për zonën e biznesit Big Data Solutions të Neoflex përshkruan në detaje opsionet për ndërtimin e vitrinave të strukturave të ndryshueshme duke përdorur Apache Spark. Si pjesë e një projekti të analizës së të dhënave, shpesh lind detyra e ndërtimit të vitrinave të bazuara në të dhëna të strukturuara lirshëm. Zakonisht këto janë regjistra, ose përgjigje nga sisteme të ndryshme, të ruajtura në formën e JSON ose XML. […]

Më lexoni plotësisht! Si të shpëtoni të dhënat nga një telefon i prishur ose i kyçur?

Unë demonstroj qartë mënyrën më të lehtë për të rikuperuar të dhënat nga memoria NAND e një smartphone, pavarësisht nga arsyeja pse ju nevojitet. Në disa raste, telefoni nuk funksionon për shkak të dëmtimit të procesorit, një bord të përmbytur që nuk mund të riparohet; në disa raste, telefoni është i kyçur dhe të dhënat duhet të ruhen. Unë pata fatin të punoja në fix-oscomp, një divizion i kompanisë OSKOMP për riparimin e pajisjeve dixhitale. Këtu jam unë […]

Njoftim: gjithçka që keni dashur të dini për Devops, por keni pasur frikë të pyesni

SOT, 19 Tetor, ora 20:30, në rrjetet tona sociale do të flasë Alexander Chistyakov, DevOps me përvojë 7 vjeçare dhe bashkëthemelues i komunitetit të inxhinierëve të DevOps në Shën Petersburg. Sasha është një nga folësit më të mirë në këtë fushë, ai ka folur në skenat kryesore në Highload++, RIT++, PiterPy, Strike, duke bërë të paktën 100 raporte në total. Për çfarë do të flasë Sasha, përveç përgjigjes së pyetjeve Sistemet operative moderne […]

Kriptimi në MySQL: Duke përdorur çelësin kryesor

Në pritje të fillimit të një regjistrimi të ri në kursin Baza e të dhënave, ne vazhdojmë të publikojmë një seri artikujsh rreth enkriptimit në MySQL. Në artikullin e mëparshëm në këtë seri (MySQL Encryption: Key Store) folëm për dyqanet e çelësave. Në këtë artikull, ne do të shikojmë se si përdoret çelësi kryesor dhe do të diskutojmë avantazhet dhe disavantazhet e enkriptimit të zarfit. Ideja e enkriptimit të zarfeve […]

Kriptimi në MySQL: Keystore

Në pritje të fillimit të një regjistrimi të ri në kursin Baza e të dhënave, ne kemi përgatitur një përkthim të një artikulli të dobishëm për ju. Kriptimi transparent i të dhënave (TDE) ka qenë i disponueshëm në Percona Server për MySQL dhe MySQL për mjaft kohë. Por a keni menduar ndonjëherë se si funksionon nën kapuç dhe çfarë ndikimi mund të ketë TDE në serverin tuaj? Në këtë […]