ما هو الوكيل العكسي وكيف يعمل؟
الوكلاء العكسيون أداة مفيدة في أي مجموعة أدوات لمسؤول النظام. لديهم الكثير من الاستخدامات ، بما في ذلك موازنة الحمل والحماية من هجمات DDOS
اقرأ أكثرالوكلاء العكسيون أداة مفيدة في أي مجموعة أدوات لمسؤول النظام. لديهم الكثير من الاستخدامات ، بما في ذلك موازنة الحمل والحماية من هجمات DDOS
اقرأ أكثرربما سمعت عن مصطلح "محتوى ثابت" - ينطبق على أنواع معينة من مواقع الويب والملفات ، واعتمادًا على نوع موقع الويب الذي تقوم بتشغيله ، يمكن أن يكون له تأثير كبير على كيفية قادر على استضافة هذا الموقع
اقرأ أكثرليس سراً أن تسعير AWS مرتفع ، والبيانات على وجه الخصوص تأتي بأسعار أعلى. قد يكون الحساب رخيصًا ، مع خدمات مثل وظائف Lambda ومثيلات EC2 ، ولكن إذا كنت تنقل الكثير من البيانات ، فستدفع مقابل ذلك. إليك كيفية تقليل هذه الفاتورة
اقرأ أكثرفوترة AWS معقدة بشكل ملحوظ ، ويمكن أن تؤدي التكوينات الخاطئة في شبكتك إلى استخدام بيانات أو موارد زائدة يمكن أن تتراكم دون أن يلاحظها أحد. توفر AWS العديد من الحلول لتصحيح أخطاء فاتورتك قبل وصولها إلى محفظتك
اقرأ أكثرGit هو نظام للتحكم في الإصدارات في قلب جميع عمليات تطوير البرامج تقريبًا - يُستخدم لتخزين وتتبع التغييرات على الكود الذي تكتبه. عند العمل في فرق ، فإن وجود سير عمل سهل المتابعة يناسب عملك أمر بالغ الأهمية للتطوير السريع
اقرأ أكثرالتكامل المستمر أمر بالغ الأهمية لأي مستودع نشط يحتاج إلى بناء واختبار روتيني. يدعم Github خطوط أنابيب CI في شكل إجراءات Github- وهي عمليات إنشاء يتم تشغيلها في السحابة تلقائيًا بقليل من الإعداد
اقرأ أكثرمنظمات جيثب هي طريقة رائعة لإدارة الأعضاء لمشاريع متعددة. ولكن ، يعمل تكوين الأذونات بشكل مختلف قليلاً عن المستودعات العادية ، وإذا كنت تريد منح الأعضاء حق الوصول الكتابي ، فستحتاج إلى البحث في الإعدادات
اقرأ أكثرDocker يجعل تدوير الحاويات نسيمًا. ولكن كيف تعرف ما إذا كانت الحاوية المسحوبة من Docker Hub تحتوي على أبواب خلفية أو برامج ضارة؟ تعالج مبادرة Docker للناشر المعتمد هذه المشكلة بالذات
اقرأ أكثرعندما يتعلق الأمر بانتهاكات البيانات والتسريبات ، تميل الشركات إلى أن تكون على دراية بالأضرار التي يمكن أن تلحقها بقاعدة مستخدميها. ولكن بينما تحلل الشركات غير المتأثرة الموقف للتأكد من أنها ليست التالية ، فإنها غالبًا ما تتجاهل الأضرار التي حدثت بالفعل من خلال موظفيها
اقرأ أكثرAWS Lookout هو نموذج للتعلم الآلي يكتشف الانحرافات والتغييرات غير المتوقعة في البيانات. يمكن استخدامه لإرسال تنبيهات إليك عندما تواجه مقاييسك عبءًا متزايدًا أو مشاكل أخرى خارجة عن المألوف
اقرأ أكثراليوم ، نحن فخورون بأن نعلن أن CloudSavvy IT أصبح الآن مصدر محتوى معتمدًا على أخبار Google. بالإضافة إلى تصفح أحدث محتوى لدينا ، يمكنك أيضًا مواكبة تغطيتنا في فئات مثل Linux و Amazon Web Services والتقنيات السحابية والمزيد
اقرأ أكثرهل تعلم أن عصابات برامج الفدية مفتوحة للتفاوض؟ إذا كانت الظروف تقتضي منك دفع الفدية ، فلا تتراجع فقط - تفاوض على صفقة أفضل. إليك كيفية القيام بذلك
اقرأ أكثرإذا كنت أحد المبرمجين العديدين الذين يقومون بتصحيح الأخطاء باستخدام console.log ، أو شيء مشابه ، فإنك تفقد الكثير من الميزات التي يمكن أن تقدمها مصححات الأخطاء. إذا كنت تتعثر غالبًا في تعقب الأخطاء المنطقية ، فقد ترغب في تجربة استخدام هذه الميزة في IDE الخاص بك
اقرأ أكثرS3 يأتي مع بعض التحليلات الأساسية لحجم الجرافة وعدد العناصر ، وهي مجانية ويتم حسابها تلقائيًا. ومع ذلك ، إذا كنت ترغب في عرض المزيد من التحليلات التفصيلية لطلبات S3 ، فسيلزمك تشغيل مقاييس الطلب
اقرأ أكثرمحذر من أنذر. يتطور مشهد التهديد دائمًا. ممثلو التهديد لا يبقون ساكنين لوقت طويل .. إليك بعض الاتجاهات وتطوير تهديدات الهجمات الإلكترونية التي يجب أن تكون على دراية بها في عام 2021
اقرأ أكثريتطلب تطوير أي برنامج نصي عادةً استكشاف الأخطاء وإصلاحها والذي ينتج عنه عادةً أحد الطريقتين. إما أن تقوم بتعيين المتغيرات يدويًا على القيم وإخراج تلك البيانات عند تشغيل البرنامج النصي ، أو استخدام التصحيح لتعيين نقاط التوقف لفحص البيانات قبل المتابعة أو الإحباط. المدمج في PowerShell ISE و Visual Studio Code هو القدرة على إجراء تصحيح الأخطاء
اقرأ أكثرالجميع يذهبون إلى ARM هذه الأيام - تقوم كل من Amazon و Apple بشحن وحدات المعالجة المركزية الداخلية مع زيادات مجنونة في الأداء ، ويشاع أن Microsoft تقوم بتطوير وحداتها الخاصة. تم استخدام ARM تاريخيًا لرقائق الأجهزة المحمولة منخفضة الطاقة ، فلماذا بالضبط يقوم ARM بسحق x86 على سطح المكتب ومساحة الخادم ؟
اقرأ أكثربالعودة إلى أيام الثقافة المضادة في الولايات المتحدة ، طور مجموعة من الناس هوسًا بأنظمة الهاتف. لقد أعطانا المتسللين الأوائل ، والهجاء الغريب للتصيد الاحتيالي ، و Apple، Inc
اقرأ أكثرهناك أكثر من نوع واحد من ممثلي التهديد ، وجميعهم يتمتعون بمهارات مختلفة. ما الذي يجب أن تقلق بشأنه وأيها يمثل تهديدًا ضئيلًا أو لا يمثل تهديدًا على الإطلاق؟ نحن نفسر ذلك لك
اقرأ أكثرهذا الأسبوع هو AWS reInvent 2020 ، مؤتمر أمازون السنوي حيث يعلنون عن منتجات وخدمات وتحديثات جديدة. سنناقش أكثر الأخبار إثارة للاهتمام وما تعنيه لصناعة الحوسبة السحابية
اقرأ أكثريتأثر أداء قاعدة البيانات بشدة بأداء الذاكرة الأساسية. بالنسبة للقراءات ، يمكن أن يؤدي وجود الكثير من ذاكرة الوصول العشوائي إلى تسريع الأمور ، ولكن بالنسبة لعمليات الكتابة الثقيلة ، فإن عنق الزجاجة هو قرص SSD للقرص الصلب الذي ينفد. لدى AWS الكثير من خيارات التخزين ، فما الخيار الأفضل لك ؟
اقرأ أكثرتعد إدارة البنية التحتية لتكنولوجيا المعلومات مهمة صعبة ، ولكن في السنوات الأخيرة ، سهّل مقدمو الخدمات السحابية أتمتة كل جانب من جوانب حياة مسؤول النظام. البنية التحتية ككود هي الخطوة التالية: تحديد جميع خدماتك في ملف تكوين يمكن تتبعه من خلال التحكم في المصدر
اقرأ أكثرStorage Lens هي أداة تحليلات جديدة لخدمة التخزين البسيط (S3) من AWS والتي يمكن أن تساعد العملاء على تحسين سعة التخزين الخاصة بهم. يمكن أن تمنحك Storage Lens نظرة عامة رائعة على الحاويات الخاصة بك ، فضلاً عن توفير رؤى مفيدة حول كفاءة التكلفة وحماية البيانات
اقرأ أكثرالثقة هي نقطة ضعف. يتم استبدال حماية محيط الشبكة والثقة بالمستخدمين المصادق عليهم بنموذج جديد حيث لا تثق بأي شيء وتتحقق من كل شيء. مرحبًا بك في Zero Trust
اقرأ أكثرإذا كنت تقوم بشكل متكرر بإيقاف وإعادة تشغيل مثيلات EC2 الخاصة بك ، فيمكن أن يوفر لك الإسبات المال - فهو يسمح لك بإيقاف المثيل مؤقتًا مثل جهاز افتراضي وإعادة تشغيله في وقت آخر ، والذي يمكن استخدامه لتسريع التحميل بشكل كبير أوقات الحالات عند الطلب
اقرأ أكثرمع تزايد الطلب على التطبيقات السحابية HPC والتطبيقات السحابية التي تعمل بالذكاء الاصطناعي ، تبرز الحاجة إلى وحدات معالجة رسومات قوية جدًا لمراكز البيانات. عادةً ما تكون NVIDIA هي ملك هذا المجال ، ولكن أحدث وحدة معالجة رسومات MI100 من AMD تقدم بعض المنافسة الجادة
اقرأ أكثر"حلول" Visual Studio قادرة على تخزين العديد من المشاريع والتجمعات. عادة ما تكون منفصلة إلى حد ما ، ولكن ماذا لو كنت بحاجة إلى مشاركة الكود بينهم؟ إحدى أبسط الطرق للقيام بذلك بشكل صحيح هي استخدام الروابط الرمزية
اقرأ أكثرأصعب تشريع لحماية البيانات في الولايات المتحدة ينطبق على الشركات في كل مكان. تحمي CCPA البيانات الشخصية للمستهلكين في كاليفورنيا ، أينما تتم معالجتها. نفسر كيف
اقرأ أكثريأتي Google Cloud Platform مزودًا بمجموعة من أدوات المراقبة التي تتعقب المقاييس على أي مورد سحابي تستخدمه ، والذي يمكن أن يساعدك في اكتشاف المشكلات في بنيتك الأساسية. علاوة على ذلك ، فإنه يتميز بالدعم الكامل لـ AWS أيضًا
اقرأ أكثرلطالما كانت انتهاكات البيانات كارثية ، وتجبر قوانين خصوصية البيانات الجديدة المؤسسات على حماية موضوعات البيانات مما يجعل تأثير الانتهاكات أسوأ. ستساعد سياسة خرق البيانات في حمايتك
اقرأ أكثرأجبر COVID-19 العديد من الشركات على اعتماد سياسة العمل من المنزل والتي شهدت استخدام الموظفين لأجهزة الكمبيوتر المحلية على عمليات التنفيذ المتسرعة للوصول عن بُعد. هذه دعوة مفتوحة لمجرمي الإنترنت
اقرأ أكثرPostman هو برنامج ومجموعة أدوات تجعل العمل مع خدمات API البعيدة وتطويرها وتصحيحها أسهل. يوفر نظامًا أساسيًا لإنشاء طلبات GET و POST وإدارتها والعمل معها
اقرأ أكثرNitro Enclaves هي ميزة جديدة لبرنامج Nitro Hypervisor من AWS والتي تدير مثيلات EC2. يتيح لك توفير بيئة منفصلة ومعزولة تستخدم لمعالجة البيانات شديدة الأمان والتي غالبًا ما تكون مشفرة
اقرأ أكثرلا يتوقف وصول اللائحة العامة لحماية البيانات عند حدود أوروبا. أصبح استخدام المنصات السحابية غير الأوروبية والبرامج كخدمة من داخل أوروبا أكثر تعقيدًا
اقرأ أكثربرامج الفدية مدمرة ومكلفة وفي ازدياد. احمِ نفسك من العدوى بدليلنا ، لكن خطط للأسوأ أيضًا. تأكد من أنه يمكنك الاسترداد بشكل نظيف وسريع في حالة حدوث انتزاع الفدية
اقرأ أكثررموز الاستجابة السريعة (QR) فجأة في كل مكان مرة أخرى. اخترع في عام 1994 من قبل فريق حائز على جوائز في Denso Wave ، وهي شركة تابعة لشركة Toyota ، وجد رمز الاستجابة السريعة طريقه إلى كل صناعة تقريبًا. إنها مثل رمز شريطي على المنشطات. قد تبدو مثل ألواح الشطرنج في حالة سكر ، لكن المربعات البيضاء والسوداء المزدحمة تحتوي على معلومات أكثر بكثير من خطوط الباركود. ويمكن أن تؤدي رموز QR إلى تشغيل مجموعة من الإجراءات داخل جهاز المسح - عادةً ما يكون الهاتف الذكي
اقرأ أكثرتعد شهادات SSL مكونًا مهمًا للويب الحديث ، حيث إنها مطلوبة لحركة مرور HTTPS الآمنة ، مما يحمي المستخدمين لديك من المهاجمين في حزم الاستنشاق الوسطى. سنوضح كيفية طلبها وتهيئتها لخادم ويب IIS الخاص بـ Microsoft
اقرأ أكثريمكن أن تكون الرسائل الإخبارية عبر البريد الإلكتروني طريقة رائعة للتواصل والتفاعل مع جمهورك ، ويمكن أن تساعد في زيادة حركة المرور إلى موقع الويب الخاص بك. من السهل البدء بها ، لكنك ستحتاج إلى معرفة بعض الأشياء أولاً
اقرأ أكثرتمامًا مثل AWS ، تقدم Google موازنة الحمل المُدارة كخدمة ، مما يساعد على توزيع حركة المرور عبر خوادم متعددة. في طبقة Google Premium Network ، هناك أيضًا Global Load Balancing ، والتي تستخدم عنوان IP واحدًا في جميع المناطق
اقرأ أكثرحسابات الخدمة هي حسابات خاصة يمكن للتطبيقات والخوادم استخدامها للسماح لهم بالوصول إلى موارد Google Cloud Platform. يمكنك استخدامها لإدارة الوصول داخل حسابك وللتطبيقات الخارجية
اقرأ أكثر