Állítsa be a Zarafát és a Yaffast a CentOS 6 rendszeren

Sok olyan megoldás létezik, amely a Microsoft Exchange-et Linux-megoldással váltja fel, de mindegyiknél volt egy olyan probléma, amelyet nagyon nem szerettem. Amikor megkaptam az értekezlet-meghívókat, azok mellékletként érkeztek meg iOS-eszközeimre, és nem nyíltak meg közvetlenül a naptáralkalmazásban. A Zarafa volt az egyetlen olyan megoldás, amelyet teszteltem, és amely megnyitotta a naptári eseményeket a naptáralkalmazásban. Ez az útmutató megtanítja Önnek, hogyan állítsa be a Zarafát és a Yaffast a CentOS 6 rendszeren.

Mielőtt elkezdenénk

A konfiguráció megértésének megkönnyítése érdekében a következő feltételezéseket tesszük. Ezekhez a tételekhez azonban saját, valódi értékeit kell használnia:

  • A domain, amelyen leveleket szeretnék kapni, az "example.com". A felhasználók a következők: "felhasználó[email protected]", "felhasználó[email protected]".
  • A levelezőszerver gazdagépneve „pegasus”, így a szerver teljes domain neve „pegasus.example.com”.
  • Amikor a "szervervezérlőpult" kifejezést használom, akkor a vultr.com panelre gondolok .

A szerver előkészítése (VPS)

Kezdje a vultr.com kiszolgálópéldány üzembe helyezésével. 1 GB VPS-t választottam, amelyen CentOS 6 fut, 32 bites. A telepítés végeztével felkészítjük a szervert levelezőszerverré.

A szerver vezérlőpult "Saját kiszolgálók" képernyőjén kattintson az újonnan létrehozott szerver melletti "Kezelés" hivatkozásra. A megnyíló oldalon láthatja a szerver adatait. Kattintson az IPv4 fülre, majd kattintson a kék „Frissítés” gombra. Megjelenik egy szövegbeviteli mező, amely előre be van állítva a következővel: „.vultr.com”. Cserélje ki ezt a bejegyzést szervere teljes domain nevével (például: pegasus.example.com), majd nyomja meg a kék „Frissítés” gombot.

Itt az ideje bejelentkezni az új szerverre. Nyissa meg az ssh terminált, és csatlakozzon a szerverhez. Alternatív megoldásként kattintson a kék "View Console" gombra, hogy böngészőablakot kapjon a szerver bejelentkezési képernyőjével.

ssh root@your_ip_address

A " your_ip_address" rész a fő IP-cím, ahogyan a szerver vezérlőpultján szerepel. Ha a böngészőt használja a szerverhez való csatlakozáshoz, akkor egyszerűen jelentkezzen be root felhasználóként a root jelszavával.

Először beállítjuk a megfelelő domain nevet. Nyissa meg a hálózati konfigurációs fájlt.

nano /etc/sysconfig/network

Cserélje le a "vultr.guest" kifejezést szervere teljes domain nevével (Példa: pegasus.example.com). Mentse el a fájlt a Ctrl + X , majd az Y billentyűkombinációval .

A második hely, amelyet megváltoztatunk, a /etc/hostsfájl.

nano /etc/hosts

Adja hozzá a következő sort. Ez lehet a fájl tetején vagy a második sorban.

127.0.1.1 pegasus.example.com pegasus

Mentse el a fájlt a Ctrl + X , majd az Y billentyűkombinációval . Szeretek megbizonyosodni arról, hogy újraindítás után minden működik, ezért a változtatások után újraindítom a VPS-t.

reboot

Adjon egy pillanatot a gépnek az újraindításhoz, majd csatlakoztassa újra.

ssh root@your_ip_address

A Yaffasnak és a Zarafának szüksége van az EPEL tárolóra, amely már telepítve van a vultr.com szervereken található forrásokban. Szükségük van az RPMforge tárolóra is. A tár telepítéséhez adja ki a következő parancsot.

32 bites rendszerek:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm

64 bites rendszerek:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

Ezután hozzáadjuk a Yaffas adattárat.

nano /etc/yum.repos.d/yaffas.repo

Illessze be a következő szöveget az újonnan létrehozott fájlba:

[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1

Mentse el a fájlt a Ctrl + X , majd az Y billentyűkombinációval .

A kompatibilitási problémák elkerülése érdekében bizonyos elemeket ki kell zárnunk az EPEL-tárból. Nyissa meg a tárolófájlt.

nano /etc/yum.repos.d/epel.repo

Ezután a [epel]szakaszban, közvetlenül a „gpgkey” sor alatt írja be a következőket.

exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*

A teljes szakasz így fog kinézni:

[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1 
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*

Mentse el a fájlt a Ctrl + X , majd az Y billentyűkombinációval .

Importálja a GPG kulcsot a Yaffas adattárhoz:

rpm --import http://repo.yaffas.org/repo.rpm.key

Most pedig takarítsunk yum.

yum clean all

Ezen a ponton már készen kell állnunk a Yaffas telepítésére. Telepítse a parancs egyszerű megadásával.

yum install yaffas

A Yum ellenőrzi a függőségeket, és összefoglalót ad.

Install 359 Package(s)

Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:

Nyomja meg az Y , majd az Enter/Return gombot a telepítés elindításához.

A telepítés eltart egy ideig, ezért kényeztesse magát egy kávéval és sütivel, miközben várja a telepítés befejezését.

MySQL

Mielőtt elkezdhetnénk a végső beállítást, konfigurálnunk kell a MySQL-t. Indítsa el a MySQL-t, és indítsa el a biztonságos beállítást.

service mysqld restart
mysql_secure_installation

A MySQL-be ​​való bejelentkezéshez a biztonság érdekében szükségünk lesz a root felhasználó jelenlegi jelszavára. Ha most telepítette a MySQL-t, és még nem állította be a root jelszót, a jelszó üres lesz, ezért csak nyomja meg az Enter/Return gombot .

Enter current password for root (enter for none): **{press Enter/Return}**

[...]

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] **Y**

New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**

Remove anonymous user? [Y/n] **Y**

Disallow root login remotely? [Y/n] **Y**

Remove test database and access to it? [Y/n] **Y**

Reload privilege tables now? [Y/n] **Y**

Konfiguráció

Nyisson meg egy webböngészőt, és lépjen a következő URL-re.

http://your_ip_address:10000

#If you have a DNS entry already, use this instead.
http://server.example.com:10000

A kezdeti felhasználónév adminjelszóval yaffas.

Bejelentkezés után megjelenik a telepítővarázsló. 5 lépcsőből áll. A kezdéshez nyomja meg a "Next" gombot.

Az első lépés az új rendszergazdai jelszó megadása. Írja be kétszer az új jelszót. Győződjön meg róla, hogy elég bonyolult a biztonság érdekében, de ne felejtse el. Ezután kattintson a "Tovább" gombra.

A következő képernyőn a MySQL-háttér konfigurálható. Az egyetlen dolog, amit meg kell adnia, az a MySQL root felhasználóhoz létrehozott jelszó.

A 4. képernyőn állítsa be a levelezési tartományt. Írja be az „example.com” kifejezést az elsődleges levelezési domain mezőbe. Ennek a saját domainnek kell lennie. Nyomja meg a "Tovább" gombot.

Úgy gondolom, hogy az 5. képernyő nem kötelező, de a biztonság kedvéért hozzon létre egy felhasználói fiókot, aki az LDAP adminisztrátora lesz, majd kattintson a "Befejezés" gombra.

It will take a while until the setup finishes. Once it completes, a popup appears that tells you everything was successful. Click the "OK" button. After a moment, you will see the login screen again. You can login as admin with the new password that you created during the setup.

Extras

During the installation, some general self-signed certificates for the app are generated and installed. Personally, I prefer to have my own self-signed certificates to show the values that I entered and I also want to make sure that all requests are sent over HTTPS.

Zarafa comes with a few scripts to generate your own certificates. These are of course self-signed certificates.

Let's make a home for the certificate authority.

mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl

... then run the script:

sh /usr/share/doc/zarafa/ssl-certificates.sh server

The parameter "server" means the certificate we create will be called server.pem.

You will be greeted with the following message.

No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.

Press Enter or Return.

The next message that appears is:

CA certificate filename (or enter to create)

Press Enter or Return to continue and create the CA Certificate.

After a little activity on the screen, you will get a prompt to enter the PEM passphrase. Enter any passphrase for the CA certificate, but make sure that you don't forget it, as you will need it later. For simplicity's sake, let's assume we chose the passphrase "ca-root-pem".

Answer the questions to generate the certificate. The answers here are my examples, so replace them with the correct values for yourself.

Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**

Next, it will ask you for the passphrase of the cakey.pem file. This is the passphrase that you created earlier.

Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem

Látni fog egy kis tevékenységet a képernyőn, majd kérni fogja a PEM-jelszó megadását. Ez az server.pemáltalunk létrehozott fájl jelszava . Írjon be bármit, amit szeretne, de ügyeljen arra, hogy ne felejtse el. Az egyszerűség kedvéért a "server-pem-phrase"-t fogjuk használni.

Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**

Ideje beírni a server.pemfájl értékeit .

Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]


Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**

Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**

Néhány tevékenység a képernyőn azt mutatja, hogy a tanúsítvány létrejött.

Sign the certificate? [y/n]:

Írja be az Y-t, és nyomja meg az Enter/Return gombot .

1 out of 1 certificate requests certified, commit? [y/n]

Írja be az Y-t, és nyomja meg az Enter/Return gombot .

Create public key from this certificate? [y]

Nincs rá igazán szükségünk, de azt hiszem, nem árt megalkotni. Egyszerűen nyomja meg az Enter/Return gombot .

Enter pass phrase for server.pem: **server-pem-phrase**

Itt az ideje, hogy konfigurálja a server.cfgfájlt a Zarafához.

nano /etc/zarafa/server/cfg

Keresse meg a bejegyzést, server_ssl_enabledés módosítsa az értékét "igen"-re (idézőjelek nélkül).

Keresse meg a bejegyzést, server_ssl_portés erősítse meg, hogy az 237.

Keresse meg a bejegyzést, server_ssl_key_fileés állítsa értékét " /etc/zarafa/ssl/server.pem" értékre (idézőjelek nélkül).

A bejegyzés server_ssl_key_passlétrehozásához használja a server.pemfájlhoz létrehozott jelszót (például: server-pem-phrase) értékeként.

Keresse meg a bejegyzést server_ssl_ca_file. A Zarafa eredeti dokumentációja feltételezi, hogy az elérési út /etc/zarafa/ssl/demoCA/cacert.pem, a CentOS-en azonban az elérési út /etc/pki/CA/cacert.pem. Ennek megfelelően frissítse ezt az értéket.

server_ssl_ca_file = /etc/pki/CA/cacert.pem

Indítsa újra a Zarafa szervert.

service zarafa restart

Létrehozzuk az Apache tanúsítványát.

cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr

Egy másik űrlapot kapunk a tanúsítvány létrehozásához.

Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**

Ezután írja alá a tanúsítványt.

openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999

... és add hozzá az Apache-hoz.

cd /etc/httpd/conf.d
nano ssl.conf

Keresse meg az "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" sort, és módosítsa az "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt" sort.

Keresse meg az "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" sort, és módosítsa az "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key" sort.

Mentse el a fájlt és lépjen ki.

Most nyissa meg a zarafa-webapp.conffájlt.

nano /etc/httpd/zarafa-webapp.conf

Keresse meg a következő 2 sort, és törölje a megjegyzéseket.

#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on

Adja hozzá a következő sorokat.

RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)

Mentse el a fájlt és lépjen ki. Ezután indítsa újra az Apache-ot.

service httpd restart

Mostantól a webalkalmazás mindig HTTPS-t fog használni. Ugyanezt megteheti zarafa-webapp.conf.

Megjegyzések

Amikor teszteltem a telepítést a CentOS rendszeren, néhány hibaüzenetet észleltem a hiányzó mappák miatt. A következő parancsokkal javíthatja ki.

mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight

Ha új Zarafa-kiszolgálóját szeretné használni a domain levelezőszervereként, be kell állítania egy A- és egy MX-rekordot is a domainhez. Kívánság szerint kedvenc keresőmotorjával megkereshet egy SPF varázslót, amely megkönnyíti az SPF rekord létrehozását a domainhez.


Leave a Comment

Telepítse a Plesket a CentOS 7 rendszeren

Telepítse a Plesket a CentOS 7 rendszeren

Más rendszert használ? A Plesk egy szabadalmaztatott webtárhely-vezérlőpult, amely lehetővé teszi a felhasználók számára, hogy adminisztrálják személyes és/vagy ügyfeleik webhelyeit, adatbázisait

A Squid Proxy telepítése a CentOS rendszeren

A Squid Proxy telepítése a CentOS rendszeren

A Squid egy népszerű, ingyenes Linux-program, amely lehetővé teszi továbbítási webproxy létrehozását. Ebben az útmutatóban megtudhatja, hogyan telepítheti a Squid-et a CentOS rendszerre, hogy megfordítsa

A Lighttpd (LLMP Stack) telepítése a CentOS 6 rendszeren

A Lighttpd (LLMP Stack) telepítése a CentOS 6 rendszeren

Bevezetés A Lighttpd az Apache forkja, amely sokkal kevésbé erőforrás-igényes. Könnyű, innen kapta a nevét, és meglehetősen egyszerű a használata. Telepítés

A statikus hálózat és az IPv6 konfigurálása CentOS 7 rendszeren

A statikus hálózat és az IPv6 konfigurálása CentOS 7 rendszeren

A VULTR a közelmúltban változtatásokat hajtott végre a saját oldalukon, és most már mindennek jól kell működnie, ha a NetworkManager engedélyezve van. Ha szeretné letiltani

Az Icinga2 módosítása a mester/kliens modell használatához CentOS 6 vagy CentOS 7 rendszeren

Az Icinga2 módosítása a mester/kliens modell használatához CentOS 6 vagy CentOS 7 rendszeren

Az Icinga2 egy hatékony felügyeleti rendszer, és mester-kliens modellben használva helyettesítheti az NRPE-alapú felügyeleti ellenőrzések szükségességét. A mester-kliens

Az Apache Cassandra 3.11.x telepítése CentOS 7 rendszeren

Az Apache Cassandra 3.11.x telepítése CentOS 7 rendszeren

Más rendszert használ? Az Apache Cassandra egy ingyenes és nyílt forráskódú NoSQL adatbázis-kezelő rendszer, amelyet úgy terveztek, hogy biztosítsa a méretezhetőséget,

A Microweber telepítése CentOS 7 rendszeren

A Microweber telepítése CentOS 7 rendszeren

Más rendszert használ? A Microweber egy nyílt forráskódú drag and drop CMS és online bolt. A Microweber forráskódja a GitHubon található. Ez az útmutató megmutatja neked

A Vanilla Forum telepítése a CentOS 7 rendszeren

A Vanilla Forum telepítése a CentOS 7 rendszeren

Más rendszert használ? A Vanilla forum egy nyílt forráskódú, PHP-ben írt fórumalkalmazás. Ez egy teljesen testreszabható, könnyen használható, és támogatja a külsőt

A Mattermost 4.1 telepítése CentOS 7 rendszeren

A Mattermost 4.1 telepítése CentOS 7 rendszeren

Más rendszert használ? A Mattermost egy nyílt forráskódú, saját üzemeltetésű alternatívája a Slack SAAS üzenetküldő szolgáltatásnak. Más szóval, a Mattermost segítségével kb

Minecraft szerverek hálózatának létrehozása BungeeCord segítségével Debian 8, Debian 9 vagy CentOS 7 rendszeren

Minecraft szerverek hálózatának létrehozása BungeeCord segítségével Debian 8, Debian 9 vagy CentOS 7 rendszeren

Mire lesz szüksége Egy Vultr VPS legalább 1 GB RAM-mal. SSH hozzáférés (root/adminisztrátori jogosultságokkal). 1. lépés: A BungeeCord telepítése Először is

Encrypt on Plesk

Encrypt on Plesk

A Plesk vezérlőpult nagyon szép integrációt kínál a Lets Encrypt számára. A Lets Encrypt egyike az egyetlen SSL-szolgáltatónak, amely teljes tanúsítványt ad ki

Lehetővé teszi a titkosítást a cPanel-en

Lehetővé teszi a titkosítást a cPanel-en

A Lets Encrypt egy tanúsító hatóság, amely ingyenes SSL-tanúsítványokat biztosít. A cPanel ügyes integrációt épített ki, így Ön és ügyfele

A Concrete5 telepítése CentOS 7 rendszeren

A Concrete5 telepítése CentOS 7 rendszeren

Más rendszert használ? A Concrete5 egy nyílt forráskódú CMS, amely számos megkülönböztető és hasznos funkciót kínál, hogy segítse a szerkesztőket a tartalom egyszerű létrehozásában.

Hogyan telepítsük az értékelő táblát a CentOS 7 rendszeren

Hogyan telepítsük az értékelő táblát a CentOS 7 rendszeren

Más rendszert használ? A Review Board egy ingyenes és nyílt forráskódú eszköz a forráskód, a dokumentáció, a képek és még sok más áttekintésére. Ez egy web alapú szoftver

Állítsa be a HTTP-hitelesítést az Nginx segítségével a CentOS 7 rendszeren

Állítsa be a HTTP-hitelesítést az Nginx segítségével a CentOS 7 rendszeren

Ebből az útmutatóból megtudhatja, hogyan állíthat be HTTP-hitelesítést egy CentOS 7 rendszeren futó Nginx webszerverhez. Követelmények A kezdéshez szüksége lesz a következőre:

A GoAccess telepítése a CentOS 7 rendszeren

A GoAccess telepítése a CentOS 7 rendszeren

Más rendszert használ? A GoAccess egy nyílt forráskódú webnapló-elemző. Használhatja naplók valós idejű elemzésére akár a terminálon, akár a

A YOURLS telepítése a CentOS 7 rendszeren

A YOURLS telepítése a CentOS 7 rendszeren

A YOURLS (Your Own URL Shortener) egy nyílt forráskódú URL-rövidítő és adatelemző alkalmazás. Ebben a cikkben a telepítés folyamatával foglalkozunk

Az ArangoDB telepítése és konfigurálása a CentOS 7 rendszeren

Az ArangoDB telepítése és konfigurálása a CentOS 7 rendszeren

Más rendszert használ? Bevezetés Az ArangoDB egy nyílt forráskódú NoSQL adatbázis, amely rugalmas adatmodellt kínál dokumentumokhoz, grafikonokhoz és kulcsértékekhez. Ez

Az Etckeeper használata az /etc verziókezeléshez

Az Etckeeper használata az /etc verziókezeléshez

Bevezetés Az /etc/ könyvtár kritikus szerepet játszik a Linux rendszer működésében. Ennek az az oka, hogy szinte minden rendszerkonfiguráció

Miért érdemes SSHFS-t használni? Távoli fájlrendszer csatlakoztatása SSHFS-sel a CentOS 6 rendszeren

Miért érdemes SSHFS-t használni? Távoli fájlrendszer csatlakoztatása SSHFS-sel a CentOS 6 rendszeren

Sok rendszergazda nagy mennyiségű kiszolgálót kezel. Ha a fájlokhoz különböző szervereken keresztül kell hozzáférni, mindegyikbe külön-külön kell bejelentkezni kb

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <<strong>>Windows ISO<<strong>> előállításának lépéseit az NTLite segítségével.

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.