Публикации по теме 'networking'


Attackalyzer: служба анализа DDoS-атак на стороне потребителя
Несколько слов о DDoS-атаках DDoS-атаки - одна из самых простых форм кибератак, и тем не менее, Интернет все еще борется с ней. По мере того, как Интернет расширяется быстрыми темпами, увеличивается количество устройств IoT. Эти устройства IoT, если они настроены неправильно, могут быть использованы для проведения атак. DDoS-атаки могут вызвать простои компаний, что, в свою очередь, приведет к потере доходов. Важно бороться с DDoS-атаками, чтобы свести к минимуму перерывы в..

Мое путешествие по программированию до сих пор
Я начал думать об обучении кодированию в сентябре 2021 года, когда понял, что в новой школе я несчастен и полностью выгорел на обучении. Мой муж, который работает в сфере продаж технологий, подумал, что я хорошо подхожу для программирования, поскольку я аналитически мыслию, быстро учусь и умею решать проблемы. Я вскочил. Заниматься чем-то техническим и специализированным было бегством от моей повседневной жизни. Мне понравилось! Веб-разработка была веселой! В этот момент я был на..

Как создать сеть Docker с помощью Compose File
Контейнеры Docker могут обмениваться данными внутри. Этот урок будет кратким и точным. Я попытался упростить задачу, предоставив вам точный файл компоновки. Время от времени возникает сценарий, когда, когда мы докеризуем наше приложение или какой-либо сервис, они должны внутренне взаимодействовать с контейнерами. И на данный момент самый простой способ добиться этого - создать сеть докеров. Создание сети докеров позволит вам назначать статические IP-адреса вашим отдельным..

Насколько RESTful ваш REST API
В реальной жизни общества поддерживаются мощными боевыми силами и оружием. Если общество использует эти возможности по своему усмотрению, все, вероятно, выйдет из строя. Поэтому существует множество правил о том, когда, зачем, как и где их использовать. Мы, программисты, живем в одном мире. Программное обеспечение поддерживается огромным арсеналом мощных технологий. Мы создаем правила и шаблоны того, как привести их в оптимальное состояние. Последствия их неправильного использования..

Cloudflare Zero Trust: защита страниц с собственным хостингом с помощью политик входа
Первое, что нам нужно сделать, это зайти в настройки > аутентификация, затем убедиться, что у нас есть одноразовый PIN-код в разделе «Методы входа». Если вы его там не видите, нажмите кнопку «Добавить новый» и добавьте его из списка вариантов. На этом экране дальнейшая настройка не требуется. Поскольку мы уже добавили наш туннель Cloudflare и общедоступное имя хоста, мы можем пропустить эту часть и сразу перейти к сборщику приложений. Создание приложения Access с использованием..

WiMLDX - область залива в Criteo: ML в вычислительной рекламе
Когда я зарегистрировался на митапе WiMLDS x Criteo: ML in Computational Advertising , я ничего не знал об этой теме. Что такое вычислительная реклама? Как с этим работает машинное обучение? У меня не было времени узнавать ответы перед встречей, что сделало ее еще интереснее. Первый докладчик, Суджу Раджан, старший вице-президент, глава Criteo AI Lab. Она представила введение в тему и рассказала нам обо всех аспектах компьютерной рекламы, ориентированной на производительность,..

Сетевые топологии и модели/архитектуры
Самым большим заблуждением в теме «Сети» является путаница между «топологией» и «моделью обслуживания». Одноранговые сети и клиент/сервер — это « модели обслуживания », а звезда, ячеистая сеть, кольцо, шина и т. д. – это " топологии ". Так в чем же разница? Модель обслуживания, такая как P2P или клиент/сервер, представляет собой логическое описание сети, а топология, такая как ячеистая и звездообразная, представляет собой физическое описание сети. Сеть имеет физическое..