مصنف: پرو ہوسٹر

نوشتہ جات کہاں سے آتے ہیں؟ ویم لاگ ڈائیونگ

ہم قسمت کہنے کی دلچسپ دنیا میں اپنا ڈوبنا جاری رکھتے ہیں... نوشتہ جات کے ذریعے مسائل کا حل۔ پچھلے مضمون میں، ہم نے بنیادی اصطلاحات کے معنی پر اتفاق کیا تھا اور ویم کے مجموعی ڈھانچے پر ایک ہی اطلاق کے طور پر ایک سرسری نظر ڈالی تھی۔ اس کا کام یہ سمجھنا ہے کہ لاگ فائلیں کیسے بنتی ہیں، ان میں کس قسم کی معلومات ظاہر ہوتی ہیں اور وہ اس طرح کیوں نظر آتی ہیں جیسے وہ کرتے ہیں۔ آپ سوچتے ہیں کہ […]

ویم لاگ ڈائیونگ اجزاء اور لغت

Veeam میں، ہمیں لاگز پسند ہیں۔ اور چونکہ ہمارے زیادہ تر حل ماڈیولر ہیں، اس لیے وہ بہت زیادہ لاگ لکھتے ہیں۔ اور چونکہ ہماری سرگرمی کا دائرہ کار آپ کے ڈیٹا (یعنی پرسکون نیند) کی حفاظت کو یقینی بنانا ہے، اس لیے لاگز کو نہ صرف ہر چھینک کو ریکارڈ کرنا چاہیے، بلکہ اسے کچھ تفصیل سے بھی کرنا چاہیے۔ یہ ضروری ہے تاکہ اگر کچھ ہوتا ہے تو یہ واضح ہو کہ کس طرح […]

3. یوزر گیٹ شروع کرنا۔ نیٹ ورک کی پالیسیاں

قارئین کو UserGate Getting Start کے مضامین کی سیریز کے تیسرے مضمون میں خوش آمدید، جو UserGate سے NGFW حل کے بارے میں بات کرتا ہے۔ پچھلے مضمون میں فائر وال کو انسٹال کرنے کے عمل کو بیان کیا گیا تھا اور اس کی ابتدائی ترتیب کو انجام دیا گیا تھا۔ اب ہم "فائر وال"، "NAT اور روٹنگ" اور "Bandwidth" جیسے سیکشنز میں قوانین بنانے پر گہری نظر ڈالیں گے۔ اصولوں کے پیچھے نظریہ […]

4. FortiAnalyzer شروع کرنا v6.4. رپورٹس کے ساتھ کام کرنا

سلام، دوستو! پچھلے سبق میں، ہم نے FortiAnalyzer پر لاگ کے ساتھ کام کرنے کی بنیادی باتیں سیکھیں۔ آج ہم مزید آگے بڑھیں گے اور رپورٹس کے ساتھ کام کرنے کے اہم پہلوؤں کو دیکھیں گے: رپورٹس کیا ہیں، ان میں کیا شامل ہے، آپ موجودہ رپورٹس میں کیسے ترمیم کر سکتے ہیں اور نئی رپورٹس کیسے بنا سکتے ہیں۔ ہمیشہ کی طرح، پہلے ایک چھوٹا سا نظریہ، اور پھر ہم عملی طور پر رپورٹس کے ساتھ کام کریں گے۔ کے تحت […]

سرور لیس انقلاب کیوں تعطل کا شکار ہے۔

کلیدی نکات اب کئی سالوں سے، ہم سے وعدہ کیا جا رہا ہے کہ سرور لیس کمپیوٹنگ ایپلی کیشنز کو چلانے کے لیے مخصوص OS کے بغیر ایک نئے دور کا آغاز کرے گی۔ ہمیں بتایا گیا تھا کہ یہ ڈھانچہ اسکیل ایبلٹی کے بہت سے مسائل کو حل کرے گا۔ اصل میں، سب کچھ مختلف ہے. اگرچہ بہت سے لوگ سرور لیس ٹیکنالوجی کو ایک نئے آئیڈیا کے طور پر دیکھتے ہیں، لیکن اس کی جڑیں 2006 میں تلاش کی جا سکتی ہیں، جب Zimki PaaS […]

ڈیسیفر کلید اور صفحہ انتظار وسائل تعطل اور تالے میں

اگر آپ بلاک شدہ عمل کی رپورٹ استعمال کرتے ہیں یا وقفے وقفے سے ایس کیو ایل سرور کی طرف سے فراہم کردہ ڈیڈ لاک گراف جمع کرتے ہیں، تو آپ کو اس طرح کی چیزوں کا سامنا کرنا پڑے گا: waitresource="PAGE: 6:3:70133" waitresource="KEY: 6:72057594041991168 (ce52f92a058c)" کبھی کبھی وہاں اس بڑے XML میں مزید معلومات ہوں گی جس کا آپ مطالعہ کر رہے ہیں (ڈیڈ لاک گراف میں وسائل کی ایک فہرست ہوتی ہے جو آپ کو آبجیکٹ اور انڈیکس کے نام تلاش کرنے میں مدد کرتی ہے)، لیکن ہمیشہ نہیں۔ […]

IoT کے لیے نیٹ ورکنگ اور میسجنگ پروٹوکولز کا جائزہ

ہیلو، خابروسک کے رہائشی! روس میں پہلا آن لائن IoT ڈویلپر کورس اکتوبر میں OTUS میں شروع ہوگا۔ کورس کے لیے اندراج ابھی کھلا ہے، اور اس لیے ہم آپ کے ساتھ مفید مواد کا اشتراک کرتے رہتے ہیں۔ انٹرنیٹ آف تھنگز (IoT) موجودہ نیٹ ورک انفراسٹرکچر، ٹیکنالوجیز اور پروٹوکولز پر بنایا جائے گا جو فی الحال گھروں/دفاتر اور انٹرنیٹ میں استعمال ہوتے ہیں، اور پیش کرے گا […]

عملی طور پر اسپارک اسکیما ارتقاء

پیارے قارئین، دوپہر بخیر! اس آرٹیکل میں، Neoflex کے بگ ڈیٹا سلوشنز بزنس ایریا کے معروف کنسلٹنٹ نے Apache Spark کا استعمال کرتے ہوئے متغیر ڈھانچے کے اسٹور فرنٹ کی تعمیر کے لیے تفصیلی اختیارات کی وضاحت کی ہے۔ اعداد و شمار کے تجزیہ کے منصوبے کے حصے کے طور پر، ڈھیلے ڈھالے ڈیٹا پر مبنی شوکیسز بنانے کا کام اکثر پیدا ہوتا ہے۔ عام طور پر یہ لاگز، یا مختلف سسٹمز کے جوابات ہوتے ہیں، جنہیں JSON یا XML کی شکل میں محفوظ کیا جاتا ہے۔ […]

مجھے مکمل پڑھیں! ٹوٹے یا لاک فون سے ڈیٹا کیسے بچایا جائے؟

میں واضح طور پر اسمارٹ فون کی NAND میموری سے ڈیٹا بازیافت کرنے کا سب سے آسان طریقہ ظاہر کرتا ہوں، قطع نظر اس کے کہ آپ کو اس کی ضرورت کیوں ہے۔ کچھ صورتوں میں، فون پروسیسر کو پہنچنے والے نقصان کی وجہ سے ناکارہ ہو جاتا ہے، ایک فلڈ بورڈ جس کی مرمت نہیں کی جا سکتی؛ کچھ صورتوں میں، فون لاک ہو جاتا ہے، اور ڈیٹا کو محفوظ کرنے کی ضرورت ہوتی ہے۔ ڈیجیٹل آلات کی مرمت کے لیے OSKOMP کمپنی کے ایک ڈویژن fix-oscomp میں کام کرنے کے لیے میں کافی خوش قسمت تھا۔ میں یہاں ہوں […]

اعلان: وہ سب کچھ جو آپ ڈیوپس کے بارے میں جاننا چاہتے تھے، لیکن پوچھنے سے ڈرتے تھے۔

آج، 19 اکتوبر، 20:30 بجے، الیگزینڈر چستیاکوف، 7 سال کے تجربے کے ساتھ DevOps اور DevOps انجینئرز کی سینٹ پیٹرزبرگ کمیونٹی کے شریک بانی، ہمارے سوشل نیٹ ورکس پر بات کریں گے۔ ساشا اس فیلڈ میں سرفہرست مقررین میں سے ایک ہے، اس نے ہائی لوڈ++، RIT++، PiterPy، Strike کے اہم مراحل پر بات کی ہے، جس میں مجموعی طور پر کم از کم 100 رپورٹیں بنائی گئی ہیں۔ ساشا سوالوں کے جوابات دینے کے علاوہ کیا بات کریں گی جدید آپریٹنگ سسٹم […]

MySQL میں خفیہ کاری: ماسٹر کی کا استعمال

ڈیٹا بیس کورس میں ایک نئے اندراج کے آغاز کی توقع میں، ہم MySQL میں خفیہ کاری کے بارے میں مضامین کا ایک سلسلہ شائع کرتے رہتے ہیں۔ اس سیریز کے پچھلے مضمون میں (MySQL Encryption: Key Store) ہم نے کلیدی اسٹورز کے بارے میں بات کی تھی۔ اس آرٹیکل میں، ہم دیکھیں گے کہ ماسٹر کی کو کس طرح استعمال کیا جاتا ہے اور لفافے کی خفیہ کاری کے فوائد اور نقصانات پر بات کریں گے۔ لفافوں کو خفیہ کرنے کا خیال […]

MySQL میں خفیہ کاری: کیسٹور

ڈیٹا بیس کورس میں نئے اندراج کے آغاز کی توقع میں، ہم نے آپ کے لیے ایک مفید مضمون کا ترجمہ تیار کیا ہے۔ شفاف ڈیٹا انکرپشن (TDE) کافی عرصے سے MySQL اور MySQL کے لیے Percona سرور میں دستیاب ہے۔ لیکن کیا آپ نے کبھی سوچا ہے کہ یہ کس طرح کام کرتا ہے اور TDE کا آپ کے سرور پر کیا اثر پڑ سکتا ہے؟ اس میں […]