لا تستنزف محفظتك: كيفية إعداد ميزانيات AWS Billing Alarm &
تقوم AWS بفواتير كل شيء بالمتر ، لذلك إذا واجهت استخدامًا غير متوقع ، فسيتعين عليك دفع ثمنه. لدى AWS إنذارات يمكن أن تنطلق إذا ارتفعت فاتورتك أكثر من اللازم
اقرأ أكثرتقوم AWS بفواتير كل شيء بالمتر ، لذلك إذا واجهت استخدامًا غير متوقع ، فسيتعين عليك دفع ثمنه. لدى AWS إنذارات يمكن أن تنطلق إذا ارتفعت فاتورتك أكثر من اللازم
اقرأ أكثرفي عالم مرن بشكل متزايد من البرمجة و DevOps ، لا يقتصر الأمر على أن التطبيقات والأدوات التي تحتاج إلى ترميزها تكون معيارية ، بل قد تجد نفسك والبرامج بحاجة إلى أن تكون معيارية أيضًا
اقرأ أكثرلنفترض أنه ليس لديك حق الوصول إلى حلول تصحيح Windows على مستوى المؤسسات. في هذه الحالة ، قد تقف هذه الأحجار الكريمة في فجوة SysAdmins التي تحتاج إلى إدارة تحديثات WSUS على نطاق واسع بميزانية
اقرأ أكثرمجالات المصافحة هي نوع جديد من نظام DNS بدأ العديد من مزودي أسماء النطاقات في تقديمه. إنه يعمل على نفس تقنية blockchain التي تشغل Bitcoin و Ethereum ، ولديها القدرة على إضفاء اللامركزية على الويب. لكن هل تستحق وقتك؟
اقرأ أكثرحالة استخدام شائعة لـ EC2 عند الطلب ومثيلات Spot هي استخدام آلات قوية للمهام قصيرة الأجل ، لمرة واحدة. ومع ذلك ، إذا تركت هذه الأجهزة تعمل بدون قصد ، فقد ينتهي بك الأمر بفواتير كبيرة جدًا. لحسن الحظ ، تمتلك AWS أدوات لمنع ذلك
اقرأ أكثرمثيلات Spot هي طريقة AWS لبيع سعة الخادم غير المستخدمة عندما لا يكون الطلب مرتفعًا. إنها أرخص بكثير ، لكنها تأتي مع الكثير من القيود ، مثل كونها قابلة للمقاطعة وأكثر تعقيدًا في البدء والتوقف والتشغيل لفترات زمنية أطول
اقرأ أكثريمكن أن يكون أداء التطبيق مشكلة حرجة للعديد من الشركات. بعد كل شيء ، تؤثر تكاليف استضافة الخادم بشكل مباشر على أرباحك النهائية ، لذا فإن استخدام أداة تحديد ملامح الأداء لتصحيح الكود الذي تقوم بتشغيله يمكن أن يؤدي في النهاية إلى توفير المال لك
اقرأ أكثريتتبع Git إصدارات الملفات فقط ، لذلك بينما يمكنك تفرع الريبو والاحتفاظ بالسجل ، لن يتم نقل جميع المشكلات والحزم والإعدادات السابقة والحالية وكل شيء آخر يجعل Github رائعًا. ستحتاج إلى إجراء تحويل كامل إلى حساب جديد
اقرأ أكثرLens عبارة عن لوحة تحكم متقدمة مفتوحة المصدر Kubernetes توفر عرضًا رسوميًا في مجموعتك. على عكس لوحات المعلومات الأخرى ، فإن Lens هو تطبيق سطح مكتب قائم على الإلكترون تقوم بتثبيته على جهازك. يتصل بالمجموعة الخاصة بك باستخدام ملفات Kubeconfig الموجودة لديك
اقرأ أكثريتيح لك تطبيق stock Files إدارة نظام ملفاتك على iPhone أو iPad. منذ iOS 13 ، يتيح لك أيضًا العمل مع مشاركات الشبكة عن بُعد. لم تعد بحاجة إلى تطبيقات الطرف الثالث للوصول إلى الملفات الموجودة على أجهزة الشبكة الخاصة بك
اقرأ أكثرNmtui هو تطبيق طرفي يتيح لك إدارة اتصالات Wi-Fi على توزيعات Linux التي تستخدم NetworkManager. يعرض معظم وظائف Nmcli CLI في واجهة رسومية أساسية
اقرأ أكثرWebAssembly طريقة جديدة لتشغيل التعليمات البرمجية على الويب. مع وجود شركات التكنولوجيا الضخمة التي تقف وراءها ، فإنها تستعد لإحداث ثورة في الطريقة التي نكتب بها تطبيقات الويب ، ولكنها تأتي مع المراوغات والقيود الخاصة بها. هل أطر عمل WASM منافس فعال لمكتبات JavaScript مثل React؟
اقرأ أكثرRed Hat Enterprise Linux هو الرائد المعترف به عالميًا في Linux من فئة المؤسسات. كان CentOS هو المكافئ المجاني ، الذي تم إنشاؤه من شفرة مصدر Red Hat وهو مستقر تمامًا. لكن Red Hat غيرت CentOS إلى الأبد
اقرأ أكثرطلبات السحب هي إحدى ميزات خدمات git عبر الإنترنت مثل Github و Gitlab. تسمح لأي شخص بطلب إضافة التغييرات ، حتى إذا لم يكن لديه حق الوصول إلى المستودع. سنناقش كيفية عملها وكيفية استخدامها للتعاون مفتوح المصدر
اقرأ أكثرAWS Lambda عبارة عن نظام أساسي بدون خادم لتشغيل التعليمات البرمجية دون إدارة الأجهزة الأساسية. إنه مرن للغاية ، ويمكنه تشغيل العديد من أحمال العمل المختلفة ، بما في ذلك CAPIs الكاملة باستخدام ASP.NET Core
اقرأ أكثرGoogle Analytics هي أداة قوية لتتبع المقاييس المتعلقة بسلوك المستخدم ، مثل النقرات ومعدلات الارتداد. إنه مجاني تمامًا للاستخدام ، لذلك إذا كنت تريد معرفة مستوى أداء موقعك ، فلا داعي لعدم إعداده
اقرأ أكثرتم توزيع تطبيقات Android تاريخيًا كملفات APK (حزم Android). يحتوي ملف APK على نسخة مجمعة من التطبيق ، إلى جانب موارد الوسائط الهامة مثل الرموز والأصوات. وتتضمن أيضًا ملف بيان ، يوفر معلومات التطبيق لنظام Android ، ومجموعة من الشهادات ومفاتيح التوقيع التي تتحقق من هوية الناشر
اقرأ أكثرتم الآن إطلاق Visual Studio 2022 رسميًا جنبًا إلى جنب مع .NET 6 الذي يدعمه. يتضمن العديد من الميزات والتحسينات الجديدة ، مثل AI IntelliCode التي يمكنها إكمال أجزاء من التعليمات البرمجية تلقائيًا نيابة عنك
اقرأ أكثرGitHub هو مصدر الانتقال لاستضافة مستودع Git عبر الإنترنت ، ولكنه يستضيف أيضًا مجموعة من الأدوات لتنظيم المشروع والأتمتة ، بما في ذلك لوحات Kanban المدمجة مع التشغيل الآلي
اقرأ أكثرشبكة الخدمة هي طبقة بنية تحتية تسهل الاتصال بين مكونات التطبيق. توفر الشبكات وظائف بما في ذلك اكتشاف الخدمة وموازنة الحمل وإمكانية الملاحظة
اقرأ أكثرنشأت في السبعينيات والثمانينيات ، وهذا يعني أنني نشأت مع أجهزة الكمبيوتر. كان أول كمبيوتر منزلي لدينا هو Apple II ، وقمت أنا وأخي بتعليم أنفسنا حول البرمجة الأساسية على Apple. لقد كتبت الكثير من الألعاب وألغاز الرياضيات ، لأن هذا حقًا هو الحد الأقصى لبرمجة AppleSoft BASIC
اقرأ أكثرسطح هجومك هو مجموع الفرص المتاحة داخل شبكتك التي يمكن لمجرم الإنترنت مهاجمتها واستغلالها. لتقليل المخاطر الإلكترونية ، تحتاج إلى فهم سطح الهجوم وإدارته
اقرأ أكثرالتغييرات الإلزامية لكلمة المرور على إطار زمني منتظم هي حقيقة واقعة داخل العديد من المنظمات. يؤيد المؤيدون هذه الممارسة القديمة كإجراء أمني أساسي جيد للتخفيف من مخاطر فقدان كلمة المرور. ولكن هل ما زالت قائمة بعد عقود من ظهورها لأول مرة؟
اقرأ أكثرمن السهل التفكير في أن الخوادم في السحابة هي خدمة سحرية تعمل فقط. في الواقع ، هم مجرد كمبيوتر لشخص آخر ، وجميع أجهزة الكمبيوتر تتعطل في مرحلة ما. إذا كنت تستخدم مثيلات EC2 المدعومة من EBS ، فيجب إجراء نسخ احتياطية منتظمة إلى AWS S3
اقرأ أكثرينقل الجميع تطبيقاتهم إلى السحابة في الوقت الحاضر. يعد البدء من جديد أمرًا سهلاً ، ولكن ماذا لو كانت لديك بنية تحتية حالية تحتاج إلى ترحيلها؟ توفر لك إعادة إنشاء شبكتك في السحابة فرصة لتحديث بنيتك والاستفادة من المزايا العديدة لموفري الخدمات السحابية مثل AWS
اقرأ أكثريعرف المهندسون الاجتماعيون الأزرار التي يجب الضغط عليها لتجعلك تفعل ما يريدون. تقنياتهم العريقة تعمل حقًا. لذلك كان من المحتم أن يطبق مجرمو الإنترنت هذه التقنيات على الجرائم الإلكترونية
اقرأ أكثرتستخدم استراتيجيات السحابة الحديثة استخدامًا مكثفًا لواجهات برمجة التطبيقات للوصول التفاعلي الخاضع للرقابة إلى الخدمات المستضافة. ولكن يتم التحكم في الوصول فقط إذا تم تنفيذ واجهات برمجة التطبيقات بشكل آمن وليست عرضة لإساءة الاستخدام
اقرأ أكثرالاستخدام المتزايد لأجهزة إنترنت الأشياء في بيئة الأعمال ليس سيئًا بالكامل. فهي تساعد في تحسين إنتاجية الموظفين ، وتحسين الموارد المحدودة ، وحتى أتمتة بعض المهام الدنيوية في الخلفية. لكن جميع الفوائد لا تزال لا تلغي المخاطر التي تشكلها على عملك
اقرأ أكثرسواء كان هناك فدية أم لا ، فإن خروقات البيانات لها دائمًا آثار مالية. قد تواجه المنظمات عقوبات تنظيمية وخسائر تشغيلية وإضرار بالسمعة. يمكن أن يوفر لك التخطيط الدقيق الوقت والمال
اقرأ أكثرتتعامل AWS مع تكوين جدار الحماية باستخدام مجموعات الأمان. يستخدم كل مثيل EC2 أو خدمة أخرى ذات واجهة شبكة مرنة (ENI) تكوين مجموعة الأمان الخاصة بك لتحديد الحزم التي سيتم إسقاطها ونوع حركة المرور التي يجب السماح بها
اقرأ أكثرتحتاج العديد من التطبيقات إلى أقل زمن انتقال ممكن ، ولكنها لا تزال ترغب في تنفيذ شكل من أشكال المنطق. على الرغم من أن شبكات توصيل المحتوى (CDN) ثابتة تقليديًا ، فقد أصبح من الشائع بشكل متزايد تشغيل التعليمات البرمجية على حافة الشبكة ، الأقرب إلى المستخدم
اقرأ أكثركل دقيقة من توقف الإنتاج ستكلف عمومًا أموال الشركة. إذا كان تطبيقك به مشكلة خطيرة تتسبب في تحطيم المكدس ، فأنت في جولة. تعرف على ما هو تحطيم المكدس مقدمًا وما الذي يمكن فعله حيال ذلك
اقرأ أكثرنما اعتماد الحوسبة السحابية بسرعة خلال السنوات القليلة الماضية. تعتمد العديد من المؤسسات الآن على أنظمتها السحابية. هذا يترك مساحة أقل للخطأ عند تصميم معماريات جديدة
اقرأ أكثرGitOps هو نهج للبنية التحتية يأخذ أفضل ممارسات تطوير البرامج ويطبقها على أنظمة تكنولوجيا المعلومات. يعتمد GitOps على البنية التحتية كنموذج رمز لإنشاء نموذج بنية تحتية مؤتمت يكون تعاونيًا ويتم إصداره مثل التعليمات البرمجية الخاصة بك
اقرأ أكثرما هو داخل البرامج التجارية ومفتوحة المصدر التي تستخدمها؟ ما مقدار ما كتبه البائع وما مقدار ما هو كود طرف ثالث؟ هل يمكن الوثوق بكل هذا الرمز؟
اقرأ أكثريشن مجرمو الإنترنت حربًا ضد البنوك ، ويفرغون ماكينات الصرف الآلي الخاصة بهم من الأموال. أدواتهم المفضلة هي البرامج الضارة ومفتاح من eBay و Raspberry Pi. وإليك كيفية القيام بذلك
اقرأ أكثرEnums ، أو الأنواع التي تم تعدادها ، هي قائمة من القيم الثابتة بأسماء صديقة للمطورين. يتم استخدامها في البرمجة بشكل شائع لإنشاء مجموعة من القيم المحددة مسبقًا التي يمكن أن يتخذها المتغير
اقرأ أكثرتتم مقاطعات البرامج على أنظمة Linux و Unix عبر الإشارات. هناك العديد من إشارات Linux المختلفة ، ولكن القليل منها بارز ومهم لفهمه ومعرفته: SIGINT و SIGTERM و SIGKILL. إليك كيفية عملهم
اقرأ أكثرإدارة شبكة من خوادم Linux المستخدمة لتتطلب استخدام محاكي طرفي لإرسالها إلى كل خادم من خوادمك. لتحديث قاعدة جدار الحماية المحلية ، كان على مسؤولي النظام تعلم أوامر iptables الغامضة لإضافة المنافذ الصحيحة الواردة والصادرة. لإضافة مستخدم محلي جديد ، يتطلب الأمر تشغيل useradd مع الخيارات الضرورية. وللتحقق من المساحة الخالية على أنظمة الملفات المحلية ، من المحتمل أن يكون مسؤولو Linux قد قاموا بتشغيل أوامر df و du على كل نظام تخزين
اقرأ أكثريمكن توسيع نظام تشغيل Ubuntu عن طريق تثبيت حزم من مستودعات إضافية ، مثل المستودعات Universe و Multiverse و Restricted. سيسمح لك تثبيت هذه بتثبيت تطبيقات إضافية. اكتشف كيف تفعل هذا وأكثر
اقرأ أكثر