互联网的历史:解体,第 2 部分
通过批准在“超过 890 解决方案”中使用专用微波网络,FCC 可能希望能够将所有这些专用网络推入市场的安静角落并忘记它们。 然而,很快我们就发现这是不可能的。 新的个人和组织出现,推动改变现有的监管平台。 他们提供了许多新的[...]
类别管理
通过批准在“超过 890 解决方案”中使用专用微波网络,FCC 可能希望能够将所有这些专用网络推入市场的安静角落并忘记它们。 然而,很快我们就发现这是不可能的。 新的个人和组织出现,推动改变现有的监管平台。 他们提供了许多新的[...]
简介 数字化转型每年覆盖越来越多的生活和商业领域。 如果企业想要保持竞争力,普通的信息网站已经不够了,需要移动和网络应用程序,不仅为用户提供信息,还允许他们执行某些功能:接收或订购商品和服务、提供工具。 例如,现代银行仅仅拥有 [...]
设计邮件,邮件……“目前,任何新手用户都可以创建自己的免费电子邮箱,只需在其中一个互联网门户网站上注册即可,”维基百科说道。 因此为此运行自己的邮件服务器有点奇怪。 然而,我并不后悔我在这方面花费的一个月,从我安装操作系统的那天算起 [...]
再一次问好! 我再次为您找到了一个包含医疗数据的开放数据库。 顺便提醒一下,我最近写了三篇关于这个话题的文章:DOC+在线医疗服务患者和医生个人数据泄露、“医生就近”服务漏洞、DOC+在线医疗服务数据泄露紧急医疗站。 这次服务器是公开可用的 [...]
我最近对 LTE 路由器进行了对比测试,正如预期的那样,它们的无线电模块的性能和灵敏度存在显着差异。 当我将天线连接到路由器时,速度呈指数级增长。 这让我产生了对天线进行比较测试的想法,这些天线不仅可以在私人住宅中提供通信,而且还可以使其不比 [...]
欢迎来到第11课! 如果您还记得,在第 7 课中我们提到过 Check Point 具有三种类型的安全策略。 它们是: 访问控制; 威胁预防; 桌面安全。 我们已经从访问控制策略中了解了大多数刀片,其主要任务是控制流量或内容。 Blades 防火墙、应用程序控制、URL 过滤和内容 [...]
在 Skyeng,我们使用 Amazon Redshift,包括并行扩展,因此我们发现 dotgo.com 创始人 Stefan Gromoll 为 intermix.io 撰写的这篇文章很有趣。 翻译完成后,数据工程师 Daniyar Belkhodzhaev 分享了我们的一些经验。 Amazon Redshift 的架构允许您通过向集群添加新节点来进行扩展。 应对高峰需求的需要可能会导致过多的[...]
18 月 14 日(星期六)00:XNUMX 在莫斯科 Patriarch's Ponds 将召开中型网络点系统操作员会议。 我们认为互联网应该是政治中立和自由的——万维网的建立原则经不起推敲。 它们已经过时了。 他们不安全。 我们住在遗产。 任何集中式网络[...]
联邦监管法律法案草案门户网站上发布了一项决议草案,禁止外国来源的数据存储系统(DSS)软硬件系统参与采购以满足州和市的需求。 据称,这是为了确保俄罗斯关键信息基础设施(CII)和国家项目的安全。 例如,CII 包括政府机构的信息系统、 [...]
不久前,LINBIT 的人展示了他们新的 SDS 解决方案 - Linstor。 这是一个完全免费的存储,基于成熟的技术:DRBD、LVM、ZFS。 Linstor 结合了简单性和精心设计的架构,使您能够实现稳定性和令人印象深刻的结果。 今天,我想告诉您更多有关它的信息,并展示它是多么容易[...]
有一天,我们收到了一份云服务请求。 我们概括地概述了我们的要求,并发回了一系列问题以澄清细节。 然后我们分析了答案并意识到:客户希望将二级安全的个人数据放在云端。 我们回答他:“你有第二层个人数据,抱歉,我们只能打造私有云。” A […]
开始使用新数据集的第一步是理解它。 为此,您需要找出变量接受的值的范围及其类型,并找出缺失值的数量。 pandas 库为我们提供了许多有用的工具来执行探索性数据分析(EDA)。 但在使用它们之前,通常 [...]