Blog

Metody tworzenia kopii zapasowych VMware vSphere: Zapewnienie bezpieczeństwa i odzyskiwania danych

Dane są niewątpliwie jednym z najważniejszych aktywów dla firm każdej wielkości w obecnym cyfrowym krajobrazie. Bezpieczeństwo danych ma kluczowe znaczenie dla firm korzystających z technologii wirtualizacji VMware vSphere. Silne rozwiązania do tworzenia kopii zapasowych są niezbędne do ochrony integralności danych i przyspieszenia odzyskiwania danych w przypadku nieprzewidzianych katastrof, ponieważ ryzyko może obejmować zarówno zagrożenia cybernetyczne, […]

Kompletny przewodnik po protokole przesyłania strumieniowego w czasie rzeczywistym (RTSP)

Ponieważ nadzór wideo staje się coraz bardziej popularnym zastosowaniem inteligentnych technologii, protokołom strumieniowania wideo poświęca się coraz więcej uwagi. Niedawno spędziliśmy dużo czasu na naszych blogach, omawiając komunikację w czasie rzeczywistym, zarówno do, jak i z urządzeń wideo, co w końcu doprowadziło do zbadania protokołu przesyłania strumieniowego w czasie rzeczywistym (RTSP) i jego miejsca w […]

Wykorzystanie obiektowej pamięci masowej typu All-Flash do przyspieszenia sztucznej inteligencji i ogromnych obciążeń danych

Gwałtowny wzrost nieustrukturyzowanych danych, napędzane przez rozwój sztucznej inteligencji, uczenia maszynowego i aplikacji intensywnie wykorzystujących dane, doprowadzają tradycyjne architektury pamięci masowej do granic możliwości. Przedsiębiorstwa starają się nadążyć za zapotrzebowaniem na wysokowydajne, skalowalne i opłacalne rozwiązania pamięci masowej, które mogą sprostać wyjątkowym wyzwaniom ery sztucznej inteligencji. Podczas 54. IT Press Tourmiałem okazję spotkać się z […]

Starburst przedstawia w pełni zarządzany “Icehouse” do analizy w czasie zbliżonym do rzeczywistego w Open Data Lakehouse

Starburst, firma zajmująca się otwartymi jeziorami danych, ogłosiła uruchomienie w pełni zarządzanej implementacji Icehouse w Starburst Galaxy, co ma uprościć przepływy pracy związane z analizą danych, poprawić wydajność i obniżyć koszty dla programistów, inżynierów i architektów. Architektura Icehouse, która łączy w sobie moc oprogramowania open-source Trino oraz Apache Icebergma na celu zapewnienie skalowalnego, opłacalnego i […]

Dyskusja na temat zarządzania podatnościami

Wycieki i naruszenia stają się coraz częstszym problemem. Powiedzenie “informacja to nowa ropa” podkreśla ogromną wartość danych i informacji, czyniąc je celem zarówno dla legalnych firm, jak i przestępców. Większość naruszeń bezpieczeństwa wynika z wykorzystywania luk w zabezpieczeniach, z których niektóre mogą być nieznane lub niewłaściwie zarządzane. Dlatego też solidna strategia zarządzania podatnościami jest niezbędna […]

Dlaczego zespoły ds. danych muszą przyjąć “myślenie produktowe”?

Sprawa wygląda następująco: zespoły zajmujące się danymi potrzebują ról/umiejętności menedżerów produktu, aby odnieść sukces. (TL;DR) Słyszymy jednak, że Airbnb zlikwidowało stanowiska PM, a inne startupy nie planują zatrudniać żadnych PM. Zacznijmy od podstaw: Czym zajmują się kierownicy projektów? Odpowiedź w dużej mierze zależy od organizacji. Nie można oczekiwać takiego samego zakresu obowiązków od Google Cloud […]

Hiperskalowy NAS i ulepszenia globalnego środowiska danych upraszczają obliczenia rozproszone

Hammerspace, definiowany programowo, kontrola danych w wielu chmurach niedawno ogłosił znaczące ulepszenia w swoich ofertach Hyperscale NAS i Global Data Environment, mające na celu uproszczenie zarządzania danymi dla obliczeń rozproszonych. Nowe możliwości obejmują optymalizacje wydajności, interfejs S3 i wysokowydajne kodowanie wymazywania. Dla programistów, inżynierów i architektów zmagających się z efektywnym zarządzaniem i przenoszeniem danych między […]

Poruszanie się po krajobrazie mniejszych modeli językowych

Sztuczna inteligencja (AI) od dawna jest zafascynowana duże modele językowe ze względu na ich imponujące możliwości. Jednak niedawne pojawienie się mniejszych modeli językowych przynosi znaczącą zmianę paradygmatu w rozwoju sztucznej inteligencji. Modele te, choć kompaktowe, są bardzo wydajne i oferują skalowalność, dostępność i wydajność zarówno programistom, jak i firmom. Niniejszy artykuł analizuje potencjał transformacyjny mniejszych […]

Analityka bezpieczeństwa na dużą skalę: Splunk vs. Flink do wykrywania incydentów w oparciu o reguły

Ilość danych generowanych przez nowoczesne systemy stała się mieczem obosiecznym dla zespołów ds. bezpieczeństwa. Choć oferuje ona cenne informacje, ręczne przeszukiwanie gór logów i alertów w celu zidentyfikowania złośliwej aktywności nie jest już wykonalne. W tym miejscu wkracza wykrywanie incydentów oparte na regułach, oferując sposób na zautomatyzowanie procesu poprzez wykorzystanie predefiniowanych reguł do oznaczania podejrzanej […]