หัวข้อ: การบริหาร

ประวัติศาสตร์อินเทอร์เน็ต: การล่มสลาย ตอนที่ 1

บทความอื่น ๆ ในซีรีส์: ประวัติความเป็นมาของการถ่ายทอด วิธีการ “ส่งข้อมูลอย่างรวดเร็ว” หรือการกำเนิดของการถ่ายทอด นักเขียนระยะไกล ผู้ประกอบการกัลวานิสม์ และในที่สุดนี่คือการถ่ายทอด โทรเลขพูด เพียงเชื่อมต่อคอมพิวเตอร์รีเลย์รุ่นที่ถูกลืม อิเล็กทรอนิกส์ ยุค ประวัติศาสตร์ของคอมพิวเตอร์อิเล็กทรอนิกส์ อารัมภบท ENIAC Colossus การปฏิวัติทางอิเล็กทรอนิกส์ ประวัติศาสตร์ของทรานซิสเตอร์ คลำหาหนทางสู่ความมืดมิด จากเบ้าหลอมแห่งสงคราม การประดิษฐ์คิดค้นขึ้นใหม่หลายครั้ง ประวัติศาสตร์ของกระดูกสันหลังของอินเทอร์เน็ต การล่มสลาย, […]

เทรนด์เทคโนโลยีการพัฒนาเว็บไซต์ปี 2019

บทนำ การเปลี่ยนแปลงทางดิจิทัลครอบคลุมชีวิตและธุรกิจในด้านต่างๆ มากขึ้นเรื่อยๆ ทุกปี หากธุรกิจต้องการที่จะแข่งขัน เว็บไซต์ข้อมูลทั่วไปไม่เพียงพออีกต่อไป แอปพลิเคชันบนมือถือและเว็บเป็นสิ่งจำเป็นที่ไม่เพียงแต่ให้ข้อมูลแก่ผู้ใช้เท่านั้น แต่ยังช่วยให้พวกเขาสามารถทำหน้าที่บางอย่างได้ เช่น รับหรือสั่งซื้อสินค้าและบริการ จัดหาเครื่องมือ ตัวอย่างเช่น ธนาคารยุคใหม่ไม่เพียงพออีกต่อไปที่จะมี […]

จดหมายถึง "มาลินกา"

การออกแบบเมล เมล... “ในปัจจุบัน ผู้ใช้มือใหม่สามารถสร้างกล่องจดหมายอิเล็กทรอนิกส์ฟรีของตนเองได้ เพียงลงทะเบียนในพอร์ทัลอินเทอร์เน็ตแห่งใดแห่งหนึ่ง” Wikipedia กล่าว ดังนั้นการใช้เมลเซิร์ฟเวอร์ของคุณเองจึงเป็นเรื่องแปลกเล็กน้อย อย่างไรก็ตาม ฉันไม่เสียใจกับเดือนที่ฉันใช้ไปกับสิ่งนี้ นับตั้งแต่วันที่ฉันติดตั้งระบบปฏิบัติการจนถึงวันที่ […]

การวิเคราะห์ทั้งหมดของคุณเปิดเผยต่อสาธารณะ

สวัสดีอีกครั้ง! ฉันได้พบฐานข้อมูลแบบเปิดพร้อมข้อมูลทางการแพทย์สำหรับคุณอีกครั้ง ฉันขอเตือนคุณว่าเมื่อเร็ว ๆ นี้ มีบทความของฉันสามบทความในหัวข้อนี้: การรั่วไหลของข้อมูลส่วนบุคคลของผู้ป่วยและแพทย์จากบริการทางการแพทย์ออนไลน์ DOC+ ช่องโหว่ของบริการ "Doctor is Near" และการรั่วไหลของข้อมูลจาก สถานีการแพทย์ฉุกเฉิน คราวนี้เซิร์ฟเวอร์เปิดให้สาธารณะใช้งานได้ [...]

อินเทอร์เน็ตสำหรับผู้พักอาศัยในฤดูร้อน เราได้รับความเร็วสูงสุดในเครือข่าย 4G ส่วนที่ 2 การเลือกเสาอากาศภายนอก

ฉันเพิ่งทำการทดสอบเปรียบเทียบเราเตอร์ LTE และตามที่คาดไว้ ปรากฎว่าประสิทธิภาพและความไวของโมดูลวิทยุแตกต่างกันอย่างมีนัยสำคัญ เมื่อฉันเชื่อมต่อเสาอากาศเข้ากับเราเตอร์ ความเร็วจะเพิ่มขึ้นแบบทวีคูณ สิ่งนี้ทำให้ฉันมีความคิดที่จะดำเนินการทดสอบเสาอากาศเชิงเปรียบเทียบซึ่งไม่เพียงแต่ให้การสื่อสารในบ้านส่วนตัวเท่านั้น แต่ยังทำให้ไม่เลวร้ายไปกว่า […]

11. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 นโยบายการป้องกันภัยคุกคาม

ยินดีต้อนรับสู่บทที่ 11! หากคุณจำได้ ย้อนกลับไปในบทที่ 7 เราได้กล่าวไว้ว่า Check Point มีนโยบายความปลอดภัยสามประเภท เหล่านี้คือ: การควบคุมการเข้าถึง; การป้องกันภัยคุกคาม การรักษาความปลอดภัยเดสก์ท็อป เราได้ดูเบลดส่วนใหญ่จากนโยบายการควบคุมการเข้าถึงแล้ว ซึ่งงานหลักคือการควบคุมการรับส่งข้อมูลหรือเนื้อหา Blades Firewall, การควบคุมแอปพลิเคชัน, การกรอง URL และเนื้อหา […]

คู่มือการปรับขนาดแบบขนานของ Amazon RedShift และผลการทดสอบ

ที่ Skyeng เราใช้ Amazon RedShift รวมถึงการปรับขนาดแบบขนาน ดังนั้นเราจึงพบบทความนี้โดย Stefan Gromoll ผู้ก่อตั้ง dotgo.com สำหรับ intermix.io ที่น่าสนใจ หลังจากการแปล ประสบการณ์เล็กน้อยของเราจากวิศวกรข้อมูล Daniyar Belkhodzhaev สถาปัตยกรรมของ Amazon RedShift ช่วยให้คุณสามารถปรับขนาดได้โดยการเพิ่มโหนดใหม่ให้กับคลัสเตอร์ ความจำเป็นในการรับมือกับความต้องการสูงสุดอาจส่งผลให้ […]

การรวมตัวของผู้ดำเนินการระบบจุดเครือข่ายขนาดกลางในกรุงมอสโก วันที่ 18 พฤษภาคม เวลา 14 น. ที่ Patriarch's Ponds

ในวันที่ 18 พฤษภาคม (วันเสาร์) ในมอสโกเวลา 14:00 น. ที่ Patriarch's Ponds จะมีการประชุมของผู้ดำเนินการระบบของจุดเครือข่ายขนาดกลาง เราเชื่อว่าอินเทอร์เน็ตควรเป็นกลางทางการเมืองและเสรี - หลักการที่ใช้สร้างเวิลด์ไวด์เว็บนั้นไม่ทนต่อการตรวจสอบอย่างละเอียด พวกเขาล้าสมัย พวกเขาไม่ปลอดภัย เราอาศัยอยู่ในมรดก เครือข่ายแบบรวมศูนย์ใด ๆ […]

เหตุใดกระทรวงอุตสาหกรรมและการค้าจึงห้ามจัดเก็บข้อมูลในอุปกรณ์ต่างประเทศ

ร่างมติได้รับการเผยแพร่ในพอร์ทัลรัฐบาลกลางของร่างพระราชบัญญัติกฎหมายกำกับดูแลซึ่งกำหนดห้ามการรับระบบซอฟต์แวร์และฮาร์ดแวร์สำหรับระบบจัดเก็บข้อมูล (DSS) ที่มาจากต่างประเทศเพื่อเข้าร่วมในการจัดซื้อจัดจ้างเพื่อตอบสนองความต้องการของรัฐและเทศบาล มีเขียนไว้ว่าเพื่อให้มั่นใจในความปลอดภัยของโครงสร้างพื้นฐานข้อมูลที่สำคัญ (CII) ของรัสเซียและสำหรับโครงการระดับชาติ CII รวมถึง เช่น ระบบข้อมูลของหน่วยงานภาครัฐ [...]

ที่เก็บข้อมูล LINSTOR และการบูรณาการกับ OpenNebula

ไม่นานมานี้ ทีมจาก LINBIT นำเสนอโซลูชัน SDS ใหม่ของพวกเขา - Linstor นี่เป็นพื้นที่เก็บข้อมูลฟรีโดยสมบูรณ์บนพื้นฐานของเทคโนโลยีที่ได้รับการพิสูจน์แล้ว: DRBD, LVM, ZFS Linstor ผสมผสานความเรียบง่ายและสถาปัตยกรรมที่ออกแบบมาอย่างดี ซึ่งช่วยให้คุณได้รับความเสถียรและผลลัพธ์ที่น่าประทับใจ วันนี้ผมอยากจะเล่าให้ฟังเพิ่มเติมอีกหน่อยและแสดงให้เห็นว่ามันง่ายขนาดไหน [...]

“และมันจะเป็นเช่นนั้น”: ผู้ให้บริการคลาวด์ไม่เจรจาเกี่ยวกับข้อมูลส่วนบุคคล

วันหนึ่งเราได้รับคำขอบริการคลาวด์ เราสรุปเงื่อนไขทั่วไปว่าเราต้องการอะไร และส่งรายการคำถามกลับมาเพื่อชี้แจงรายละเอียด จากนั้นเราวิเคราะห์คำตอบและพบว่า: ลูกค้าต้องการวางข้อมูลส่วนบุคคลของการรักษาความปลอดภัยระดับที่สองในระบบคลาวด์ เราตอบเขาว่า: “คุณมีข้อมูลส่วนบุคคลระดับที่สอง ขออภัย เราสร้างได้เพียงคลาวด์ส่วนตัวเท่านั้น” เอ […]

เร่งการวิเคราะห์ข้อมูลเชิงสำรวจโดยใช้ไลบรารีการทำโปรไฟล์แพนด้า

ขั้นตอนแรกเมื่อเริ่มทำงานกับชุดข้อมูลใหม่คือการทำความเข้าใจ ในการทำเช่นนี้ คุณต้องค้นหาช่วงของค่าที่ตัวแปรยอมรับ ประเภทของมัน และค้นหาเกี่ยวกับจำนวนค่าที่หายไปด้วย ห้องสมุด pandas มีเครื่องมือที่มีประโยชน์มากมายสำหรับดำเนินการวิเคราะห์ข้อมูลเชิงสำรวจ (EDA) แต่ก่อนที่จะใช้พวกเขามักจะ [...]