Topic: administratë

Historia e internetit: Shpërbërja, Pjesa 2

Duke miratuar përdorimin e rrjeteve private të mikrovalëve në "zgjidhjen mbi 890", FCC mund të ketë shpresuar se mund t'i shtyjë të gjitha këto rrjete private në këndin e saj të qetë të tregut dhe t'i harrojë ato. Megjithatë, shpejt u bë e qartë se kjo ishte e pamundur. Individë dhe organizata të reja u shfaqën duke nxitur për ndryshime në platformën ekzistuese rregullatore. Ata ofruan shumë të reja […]

Tendencat e teknologjisë së zhvillimit të uebit 2019

Hyrje Transformimi dixhital mbulon çdo vit gjithnjë e më shumë fusha të ndryshme të jetës dhe biznesit. Nëse një biznes dëshiron të jetë konkurrues, faqet e zakonshme të informacionit nuk mjaftojnë më, nevojiten aplikacione celulare dhe ueb që jo vetëm u ofrojnë përdoruesve informacion, por gjithashtu i lejojnë ata të kryejnë funksione të caktuara: të marrin ose të porosisin mallra dhe shërbime, të ofrojnë mjete. Për shembull, nuk mjafton më që bankat moderne të kenë […]

Posta në "Malinka"

Dizajnimi i postës, postës... “Aktualisht, çdo përdorues fillestar mund të krijojë kutinë e tij postare elektronike falas, thjesht regjistrohu në një nga portalet e internetit,” thotë Wikipedia. Pra, drejtimi i serverit tuaj të postës për këtë është pak i çuditshëm. Megjithatë, nuk pendohem për muajin që kalova për këtë, duke llogaritur nga dita kur instalova OS deri në ditën […]

Të gjitha analizat tuaja janë në dispozicion të publikut

Pershendetje perseri! Unë kam gjetur përsëri një bazë të dhënash të hapur me të dhëna mjekësore për ju. Më lejoni t'ju kujtoj se kohët e fundit kishte tre nga artikujt e mi mbi këtë temë: rrjedhja e të dhënave personale të pacientëve dhe mjekëve nga shërbimi mjekësor online DOC+, cenueshmëria e shërbimit "Doktori është afër" dhe rrjedhja e të dhënave nga stacionet mjekësore të urgjencës. Këtë herë serveri ishte i disponueshëm publikisht [...]

Internet për banorët e verës. Ne marrim shpejtësinë maksimale në rrjetet 4G. Pjesa 2. Zgjedhja e një antene të jashtme

Kohët e fundit kam kryer testimin krahasues të ruterave LTE dhe, siç pritej, doli që performanca dhe ndjeshmëria e moduleve të tyre radio janë dukshëm të ndryshme. Kur lidha një antenë me ruterat, rritja e shpejtësisë u rrit në mënyrë eksponenciale. Kjo më dha idenë për të kryer testime krahasuese të antenave që jo vetëm që do të siguronin komunikim në një shtëpi private, por edhe do ta bënin atë jo më keq se […]

11. Kontrolloni pikën për të filluar R80.20. Politika e Parandalimit të Kërcënimeve

Mirë se vini në mësimin 11! Nëse ju kujtohet, përsëri në mësimin 7 kemi përmendur se Check Point ka tre lloje të Politikave të Sigurisë. Këto janë: Kontrolli i Aksesit; Parandalimi i Kërcënimeve; Siguria e Desktopit. Ne kemi parë tashmë shumicën e teheve nga politika e Kontrollit të Aksesit, detyra kryesore e së cilës është të kontrollojë trafikun ose përmbajtjen. Firewall i Blades, Kontrolli i aplikacionit, Filtrimi i URL-ve dhe Përmbajtja […]

Udhëzuesi i shkallëzimit paralel të Amazon Redshift dhe rezultatet e testimit

Në Skyeng ne përdorim Amazon Redshift, duke përfshirë shkallëzimin paralel, kështu që ne e gjetëm interesant këtë artikull nga Stefan Gromoll, themeluesi i dotgo.com, për intermix.io. Pas përkthimit, pak nga përvoja jonë nga inxhinieri i të dhënave Daniyar Belkhodzhaev. Arkitektura e Amazon Redshift ju lejon të shkallëzoni duke shtuar nyje të reja në grup. Nevoja për të përballuar kërkesën e pikut mund të rezultojë në tepruar […]

Mbledhja e operatorëve të sistemit të pikave të rrjetit të mesëm në Moskë, 18 maj në orën 14:00 në Pellgjet e Patriarkut

Më 18 maj (e shtunë) në Moskë në orën 14:00 në Patriarch's Ponds do të mbahet një takim i operatorëve të sistemit të pikave të rrjetit të mesëm. Ne besojmë se interneti duhet të jetë politikisht neutral dhe i lirë - parimet mbi të cilat u ndërtua World Wide Web nuk i qëndrojnë shqyrtimit. Janë të vjetruara. Ata nuk janë të sigurt. Ne jetojmë në Legacy. Çdo rrjet i centralizuar […]

Pse Ministria e Industrisë dhe Tregtisë ndalon ruajtjen e të dhënave për pajisjet e huaja?

Një projekt-rezolutë është publikuar në Portalin Federal të Projekt Akteve Rregullative Ligjore që vendos një ndalim për pranimin e sistemeve softuerike dhe harduerike për sistemet e ruajtjes së të dhënave (DSS) me origjinë të huaj për të marrë pjesë në prokurime për të përmbushur nevojat shtetërore dhe komunale. Është shkruar se për të garantuar sigurinë e infrastrukturës kritike të informacionit (CII) të Rusisë dhe për projektet kombëtare. CII përfshin, për shembull, sistemet e informacionit të agjencive qeveritare, [...]

Ruajtja e LINSTOR dhe integrimi i tij me OpenNebula

Jo shumë kohë më parë, djemtë nga LINBIT prezantuan zgjidhjen e tyre të re SDS - Linstor. Kjo është një ruajtje plotësisht falas e bazuar në teknologjitë e provuara: DRBD, LVM, ZFS. Linstor kombinon thjeshtësinë dhe arkitekturën e dizajnuar mirë, e cila ju lejon të arrini stabilitet dhe rezultate mjaft mbresëlënëse. Sot do të doja t'ju tregoja pak më shumë për të dhe të tregoja se sa e lehtë është [...]

"Dhe kështu do të ndodhë": që ofruesit e cloud të mos negociojnë për të dhënat personale

Një ditë morëm një kërkesë për shërbime cloud. Ne përvijuam në terma të përgjithshëm se çfarë do të kërkohej prej nesh dhe dërguam një listë pyetjesh për të sqaruar detajet. Më pas analizuam përgjigjet dhe kuptuam: klienti dëshiron të vendosë të dhënat personale të nivelit të dytë të sigurisë në cloud. Ne i përgjigjemi atij: "Ju keni një nivel të dytë të të dhënave personale, më falni, ne mund të krijojmë vetëm një re private." Një […]

Përshpejtoni analizën e të dhënave eksploruese duke përdorur bibliotekën e profilizimit të pandave

Hapi i parë kur filloni të punoni me një grup të ri të dhënash është ta kuptoni atë. Për ta bërë këtë, ju duhet, për shembull, të zbuloni vargjet e vlerave të pranuara nga variablat, llojet e tyre dhe gjithashtu të zbuloni numrin e vlerave që mungojnë. Biblioteka e pandave na ofron shumë mjete të dobishme për kryerjen e analizës së të dhënave eksploruese (EDA). Por, përpara se t'i përdorni, zakonisht [...]