مصنف: پرو ہوسٹر

ڈیسیفر کلید اور صفحہ انتظار وسائل تعطل اور تالے میں

اگر آپ بلاک شدہ عمل کی رپورٹ استعمال کرتے ہیں یا وقفے وقفے سے ایس کیو ایل سرور کی طرف سے فراہم کردہ ڈیڈ لاک گراف جمع کرتے ہیں، تو آپ کو اس طرح کی چیزوں کا سامنا کرنا پڑے گا: waitresource="PAGE: 6:3:70133" waitresource="KEY: 6:72057594041991168 (ce52f92a058c)" کبھی کبھی وہاں اس بڑے XML میں مزید معلومات ہوں گی جس کا آپ مطالعہ کر رہے ہیں (ڈیڈ لاک گراف میں وسائل کی ایک فہرست ہوتی ہے جو آپ کو آبجیکٹ اور انڈیکس کے نام تلاش کرنے میں مدد کرتی ہے)، لیکن ہمیشہ نہیں۔ […]

IoT کے لیے نیٹ ورکنگ اور میسجنگ پروٹوکولز کا جائزہ

ہیلو، خابروسک کے رہائشی! روس میں پہلا آن لائن IoT ڈویلپر کورس اکتوبر میں OTUS میں شروع ہوگا۔ کورس کے لیے اندراج ابھی کھلا ہے، اور اس لیے ہم آپ کے ساتھ مفید مواد کا اشتراک کرتے رہتے ہیں۔ انٹرنیٹ آف تھنگز (IoT) موجودہ نیٹ ورک انفراسٹرکچر، ٹیکنالوجیز اور پروٹوکولز پر بنایا جائے گا جو فی الحال گھروں/دفاتر اور انٹرنیٹ میں استعمال ہوتے ہیں، اور پیش کرے گا […]

عملی طور پر اسپارک اسکیما ارتقاء

پیارے قارئین، دوپہر بخیر! اس آرٹیکل میں، Neoflex کے بگ ڈیٹا سلوشنز بزنس ایریا کے معروف کنسلٹنٹ نے Apache Spark کا استعمال کرتے ہوئے متغیر ڈھانچے کے اسٹور فرنٹ کی تعمیر کے لیے تفصیلی اختیارات کی وضاحت کی ہے۔ اعداد و شمار کے تجزیہ کے منصوبے کے حصے کے طور پر، ڈھیلے ڈھالے ڈیٹا پر مبنی شوکیسز بنانے کا کام اکثر پیدا ہوتا ہے۔ عام طور پر یہ لاگز، یا مختلف سسٹمز کے جوابات ہوتے ہیں، جنہیں JSON یا XML کی شکل میں محفوظ کیا جاتا ہے۔ […]

مجھے مکمل پڑھیں! ٹوٹے یا لاک فون سے ڈیٹا کیسے بچایا جائے؟

میں واضح طور پر اسمارٹ فون کی NAND میموری سے ڈیٹا بازیافت کرنے کا سب سے آسان طریقہ ظاہر کرتا ہوں، قطع نظر اس کے کہ آپ کو اس کی ضرورت کیوں ہے۔ کچھ صورتوں میں، فون پروسیسر کو پہنچنے والے نقصان کی وجہ سے ناکارہ ہو جاتا ہے، ایک فلڈ بورڈ جس کی مرمت نہیں کی جا سکتی؛ کچھ صورتوں میں، فون لاک ہو جاتا ہے، اور ڈیٹا کو محفوظ کرنے کی ضرورت ہوتی ہے۔ ڈیجیٹل آلات کی مرمت کے لیے OSKOMP کمپنی کے ایک ڈویژن fix-oscomp میں کام کرنے کے لیے میں کافی خوش قسمت تھا۔ میں یہاں ہوں […]

اعلان: وہ سب کچھ جو آپ ڈیوپس کے بارے میں جاننا چاہتے تھے، لیکن پوچھنے سے ڈرتے تھے۔

آج، 19 اکتوبر، 20:30 بجے، الیگزینڈر چستیاکوف، 7 سال کے تجربے کے ساتھ DevOps اور DevOps انجینئرز کی سینٹ پیٹرزبرگ کمیونٹی کے شریک بانی، ہمارے سوشل نیٹ ورکس پر بات کریں گے۔ ساشا اس فیلڈ میں سرفہرست مقررین میں سے ایک ہے، اس نے ہائی لوڈ++، RIT++، PiterPy، Strike کے اہم مراحل پر بات کی ہے، جس میں مجموعی طور پر کم از کم 100 رپورٹیں بنائی گئی ہیں۔ ساشا سوالوں کے جوابات دینے کے علاوہ کیا بات کریں گی جدید آپریٹنگ سسٹم […]

MySQL میں خفیہ کاری: ماسٹر کی کا استعمال

ڈیٹا بیس کورس میں ایک نئے اندراج کے آغاز کی توقع میں، ہم MySQL میں خفیہ کاری کے بارے میں مضامین کا ایک سلسلہ شائع کرتے رہتے ہیں۔ اس سیریز کے پچھلے مضمون میں (MySQL Encryption: Key Store) ہم نے کلیدی اسٹورز کے بارے میں بات کی تھی۔ اس آرٹیکل میں، ہم دیکھیں گے کہ ماسٹر کی کو کس طرح استعمال کیا جاتا ہے اور لفافے کی خفیہ کاری کے فوائد اور نقصانات پر بات کریں گے۔ لفافوں کو خفیہ کرنے کا خیال […]

MySQL میں خفیہ کاری: کیسٹور

ڈیٹا بیس کورس میں نئے اندراج کے آغاز کی توقع میں، ہم نے آپ کے لیے ایک مفید مضمون کا ترجمہ تیار کیا ہے۔ شفاف ڈیٹا انکرپشن (TDE) کافی عرصے سے MySQL اور MySQL کے لیے Percona سرور میں دستیاب ہے۔ لیکن کیا آپ نے کبھی سوچا ہے کہ یہ کس طرح کام کرتا ہے اور TDE کا آپ کے سرور پر کیا اثر پڑ سکتا ہے؟ اس میں […]

Zabbix کا استعمال کرتے ہوئے IBM Storwize اسٹوریج سسٹم کی نگرانی کرنا

اس مضمون میں ہم IBM Storwize سٹوریج سسٹمز اور دیگر سٹوریج سسٹمز کی نگرانی کے بارے میں تھوڑی بات کریں گے جو CIM/WBEM پروٹوکول کو سپورٹ کرتے ہیں۔ اس طرح کی نگرانی کی ضرورت کو مساوات سے باہر رکھا گیا ہے؛ ہم اسے ایک محور پر غور کریں گے۔ ہم Zabbix کو مانیٹرنگ سسٹم کے طور پر استعمال کریں گے۔ Zabbix کے تازہ ترین ورژنز میں، کمپنی نے ٹیمپلیٹس پر بہت زیادہ توجہ دینا شروع کی - ٹیمپلیٹس مانیٹرنگ سروسز، DBMS، سرورز ہارڈویئر کے لیے ظاہر ہونے لگے […]

ہر وہ چیز جو آپ محفوظ پاس ورڈ دوبارہ ترتیب دینے کے بارے میں جاننا چاہتے تھے۔ حصہ 2

دو عنصر کی توثیق آپ نے حصہ XNUMX میں جو کچھ بھی پڑھا ہے وہ درخواست کنندہ کے علم کی بنیاد پر شناخت کرنے کے بارے میں تھا۔ وہ اپنا ای میل پتہ جانتا ہے، وہ جانتا ہے کہ اس تک کیسے رسائی حاصل کرنا ہے (یعنی وہ اپنا ای میل پاس ورڈ جانتا ہے)، اور وہ اپنے حفاظتی سوالات کے جوابات جانتا ہے۔ "علم" کو ایک توثیق کا عنصر سمجھا جاتا ہے۔ دو دیگر عام عوامل یہ ہیں کہ آپ کو […]

پرائیویٹ PSK (Pre-Shared Key) - ExtremeCloud IQ پلیٹ فارم کی خصوصیات اور صلاحیتیں

WPA3 کو پہلے ہی اپنایا جا چکا ہے، اور جولائی 2020 سے ان آلات کے لیے لازمی ہے جو وائی فائی الائنس میں سرٹیفیکیشن سے گزرتے ہیں؛ WPA2 کو منسوخ نہیں کیا گیا ہے اور نہیں جا رہا ہے۔ ایک ہی وقت میں، WPA2 اور WPA3 دونوں PSK اور انٹرپرائز موڈز میں آپریشن کے لیے فراہم کرتے ہیں، لیکن ہم اپنے مضمون میں پرائیویٹ PSK ٹیکنالوجی کے ساتھ ساتھ اس کی مدد سے حاصل کیے جانے والے فوائد پر غور کرنے کی تجویز پیش کرتے ہیں۔ مسائل […]

روسی ٹیلی میڈیسن میں 5G

پانچویں نسل کے نیٹ ورکس (5G) میں مختلف صنعتوں میں ایپلیکیشن کی زبردست صلاحیت ہے۔ امید افزا شعبوں میں سے ایک شعبہ طب ہے۔ مستقبل میں، دور دراز کے علاقوں کے مریضوں کو زیادہ تر ممکنہ طور پر بڑے علاقائی مراکز میں ہسپتال نہیں جانا پڑے گا - مشاورت یا آپریشن دور سے کئے جا سکتے ہیں۔ روس میں پہلا 5G آپریشن ہمارا ملک نہیں ہے [...]

ہم نے سونار کیوب کو کیسے نافذ کیا اور اس کی عظیم صلاحیت کو محسوس کیا۔

ہم نیشنل سیٹلمنٹ ڈپازٹری کے ڈی پی او سسٹم (المیڈا ڈپازٹری اور کلیئرنگ اکاؤنٹنگ سسٹم کے علاوہ) کے موجودہ ترقیاتی عمل میں کوڈ کے معیار کے مسلسل تجزیہ اور پیمائش کے لیے سونار کیوب پلیٹ فارم کو لاگو کرنے کے اپنے تجربے کا اشتراک کرنا چاہتے ہیں۔ نیشنل سیٹلمنٹ ڈپازٹری (ماسکو ایکسچینج گروپ آف کمپنیوں) مالیاتی ڈھانچے کی کلیدی کمپنیوں میں سے ایک ہے، جو روسی اور غیر ملکی جاری کنندگان کی سیکیورٹیز کو ذخیرہ کرنے اور اکاؤنٹنگ کرتی ہے جس کی مالیت […]