ผู้แต่ง: โปรโฮสต์

บันทึกมาจากไหน วีม ล็อก ไดวิ่ง

เราดำดิ่งสู่โลกแห่งการคาดเดาที่น่าหลงใหล ... การแก้ปัญหาด้วยบันทึก ในบทความที่แล้ว เราเห็นด้วยกับความหมายของคำศัพท์พื้นฐานและดูโครงสร้างทั่วไปของ Veeam ว่าเป็นแอปพลิเคชันเดียวด้วยตาข้างเดียว งานของสิ่งนี้คือการค้นหาว่าไฟล์บันทึกถูกสร้างขึ้นอย่างไร ข้อมูลประเภทใดที่แสดงในไฟล์เหล่านั้น และเหตุใดไฟล์จึงมีลักษณะเช่นนี้ สิ่งที่คุณคิดเกี่ยวกับ […]

Veeam Log Diving Components และอภิธานศัพท์

พวกเราที่ Veeam รักบันทึก และเนื่องจากโซลูชันส่วนใหญ่ของเราเป็นแบบโมดูลาร์ พวกเขาจึงเขียนบันทึกจำนวนมาก และเนื่องจากขอบเขตของกิจกรรมของเราคือเพื่อความปลอดภัยของข้อมูลของคุณ (เช่น การนอนหลับพักผ่อน) บันทึกจึงไม่ควรบันทึกเฉพาะทุกครั้งที่จามเท่านั้น แต่ยังบันทึกรายละเอียดบางอย่างด้วย นี่เป็นสิ่งจำเป็นเพื่อให้ชัดเจนว่า […]

3. UserGate เริ่มต้นใช้งาน นโยบายเครือข่าย

ฉันขอต้อนรับผู้อ่านเข้าสู่บทความที่สามในชุดบทความเริ่มต้นใช้งาน UserGate ซึ่งพูดถึงโซลูชัน NGFW จาก UserGate ในบทความที่แล้วได้อธิบายขั้นตอนการติดตั้งไฟร์วอลล์และการกำหนดค่าเริ่มต้น สำหรับตอนนี้ เราจะมาดูรายละเอียดเกี่ยวกับการสร้างกฎในส่วนต่างๆ เช่น ไฟร์วอลล์, NAT และการกำหนดเส้นทาง และแบนด์วิดธ์ อุดมการณ์ที่อยู่เบื้องหลังกฎ […]

4. การเริ่มต้นใช้งาน FortiAnalyzer v6.4 การทำงานกับรายงาน

สวัสดีเพื่อน! ในบทเรียนที่แล้ว เราได้เรียนรู้พื้นฐานการทำงานกับบันทึกบน FortiAnalyzer วันนี้เราจะไปเพิ่มเติมและดูประเด็นหลักของการทำงานกับรายงาน: รายงานคืออะไร ประกอบด้วยอะไรบ้าง คุณจะแก้ไขรายงานที่มีอยู่และสร้างรายงานใหม่ได้อย่างไร ตามปกติก่อนอื่นเราจะทำงานกับรายงานในทางปฏิบัติ ภายใต้ […]

เหตุใดการปฏิวัติแบบไร้เซิร์ฟเวอร์จึงหยุดชะงัก

ประเด็นสำคัญ เป็นเวลาหลายปีแล้วที่เราได้รับคำมั่นสัญญาว่าการประมวลผลแบบไร้เซิร์ฟเวอร์จะนำเข้าสู่ยุคใหม่โดยไม่ต้องใช้ระบบปฏิบัติการเฉพาะเพื่อเรียกใช้แอปพลิเคชัน เราได้รับแจ้งว่าโครงสร้างดังกล่าวจะช่วยแก้ปัญหาความสามารถในการปรับขนาดได้มากมาย ในความเป็นจริงทุกอย่างแตกต่างกัน ในขณะที่หลายคนมองว่าเทคโนโลยีไร้เซิร์ฟเวอร์เป็นแนวคิดใหม่ แต่รากเหง้าของมันสามารถย้อนไปถึงปี 2006 เมื่อ Zimki PaaS […]

คีย์ถอดรหัสและ Page WaitResource ในการล็อกตายและการล็อก

หากคุณใช้รายงานกระบวนการที่ถูกบล็อกหรือรวบรวมกราฟการชะงักงันที่จัดเตรียมโดย SQL Server เป็นระยะๆ คุณจะพบกับสิ่งเหล่านี้: ข้อมูลเพิ่มเติม (กราฟการชะงักงันประกอบด้วยรายการทรัพยากรที่ช่วยให้คุณค้นหาชื่อของวัตถุและดัชนี) แต่ไม่เสมอไป […]

ภาพรวมของเครือข่ายและโปรโตคอลการส่งข้อความสำหรับ IoT

สวัสดีชาว Khabrovites! หลักสูตรนักพัฒนา IoT ออนไลน์หลักสูตรแรกในรัสเซียจะเริ่มที่ OTUS ในเดือนตุลาคม การลงทะเบียนสำหรับหลักสูตรเปิดอยู่ในขณะนี้ ซึ่งเรายังคงแบ่งปันเนื้อหาที่เป็นประโยชน์กับคุณต่อไป Internet of Things (IoT, Internet of Things) จะสร้างขึ้นบนโครงสร้างพื้นฐานเครือข่าย เทคโนโลยี และโปรโตคอลที่มีอยู่ในปัจจุบันที่ใช้ในบ้าน/สำนักงาน และบนอินเทอร์เน็ต และจะ […]

Spark schemaEvolution ในทางปฏิบัติ

เรียนผู้อ่าน ขอให้เป็นวันที่ดี! ในบทความนี้ ที่ปรึกษาชั้นนำของธุรกิจ Big Data Solutions ของ Neoflex จะอธิบายรายละเอียดเกี่ยวกับตัวเลือกสำหรับการสร้างการแสดงโครงสร้างแบบแปรผันโดยใช้ Apache Spark ในฐานะที่เป็นส่วนหนึ่งของโครงการวิเคราะห์ข้อมูล มักจะมีงานสร้างหน้าร้านโดยยึดตามข้อมูลที่มีโครงสร้างหลวมๆ โดยปกติจะเป็นบันทึกหรือการตอบกลับจากระบบต่างๆ ที่บันทึกเป็น JSON หรือ XML […]

อ่านฉันอย่างสมบูรณ์! จะกู้คืนข้อมูลจากโทรศัพท์เสียหรือล็อคได้อย่างไร?

ฉันแสดงวิธีที่ง่ายที่สุดในการกู้คืนข้อมูลจากหน่วยความจำ NAND ของสมาร์ทโฟนอย่างชัดเจน โดยไม่คำนึงถึงเหตุผลที่คุณต้องการ ในบางกรณี โทรศัพท์ใช้งานไม่ได้เนื่องจากโปรเซสเซอร์เสียหาย แผงวงจรถูกน้ำท่วมเกินกว่าจะซ่อมได้ ในบางกรณี โทรศัพท์ถูกล็อกและจำเป็นต้องบันทึกข้อมูล ฉันโชคดีมากที่ได้ทำงานให้กับ fix-oscomp ซึ่งเป็นแผนกซ่อมแซมดิจิทัลของ OSKOMP นี่ฉัน […]

ประกาศ: ทุกสิ่งที่คุณอยากรู้เกี่ยวกับ Devops แต่ไม่กล้าถาม

วันนี้ 19 ตุลาคม เวลา 20:30 น. Alexander Chistyakov, DevOps ที่มีประสบการณ์ 7 ปีและผู้ร่วมก่อตั้งชุมชนวิศวกร DevOps ในเซนต์ปีเตอร์สเบิร์กจะมาพูดบนโซเชียลเน็ตเวิร์กของเรา Sasha เป็นหนึ่งในวิทยากรชั้นนำในด้านนี้ เขาพูดบนเวทีหลักที่ Highload ++, RIT ++, PiterPy, Stachka โดยทำรายงานทั้งหมดอย่างน้อย 100 รายการ สิ่งที่ Sasha จะบอกนอกเหนือจากการตอบคำถาม ระบบปฏิบัติการสมัยใหม่ […]

การเข้ารหัสใน MySQL: การใช้มาสเตอร์คีย์

เพื่อรอการเริ่มต้นของเนื้อหาใหม่สำหรับหลักสูตร "ฐานข้อมูล" เรายังคงเผยแพร่บทความเกี่ยวกับการเข้ารหัสใน MySQL อย่างต่อเนื่อง ในบทความก่อนหน้านี้ในชุดนี้ (การเข้ารหัส MySQL: Keystore) เราได้พูดถึงที่เก็บคีย์ ในบทความนี้ เราจะดูวิธีใช้มาสเตอร์คีย์และหารือเกี่ยวกับข้อดีและข้อเสียของการเข้ารหัสซองจดหมาย แนวคิดในการเข้ารหัสซอง […]

การเข้ารหัสใน MySQL: Keystore

เพื่อรอการเริ่มต้นการลงทะเบียนใหม่สำหรับหลักสูตรฐานข้อมูล เราได้เตรียมการแปลบทความที่เป็นประโยชน์สำหรับคุณ การเข้ารหัสข้อมูลแบบโปร่งใส (TDE) มีอยู่ในเซิร์ฟเวอร์ Percona สำหรับ MySQL และ MySQL มาเป็นเวลานาน แต่คุณเคยคิดบ้างไหมว่ามันทำงานอย่างไรภายใต้ประทุน และผลกระทบที่ TDE อาจมีต่อเซิร์ฟเวอร์ของคุณ? ในเรื่องนี้ […]