Instalējiet Plesk operētājsistēmā CentOS 7
Vai izmantojat citu sistēmu? Plesk ir patentēts tīmekļa mitinātāja vadības panelis, kas ļauj lietotājiem administrēt savas personīgās un/vai klientu vietnes, datu bāzes
Zabbix ir bezmaksas un atvērtā koda uzņēmumam gatava programmatūra, ko izmanto, lai uzraudzītu sistēmu un tīkla komponentu pieejamību. Zabbix var vienlaikus pārraudzīt tūkstošiem serveru, virtuālo mašīnu vai tīkla komponentu. Zabbix var pārraudzīt gandrīz visu, kas saistīts ar sistēmu, piemēram, centrālo procesoru, atmiņu, diska vietu un IO, procesus, tīklu, datu bāzes, virtuālās mašīnas un tīmekļa pakalpojumus. Ja Zabbix ir nodrošināta IPMI piekļuve, tā var arī uzraudzīt aparatūru, piemēram, temperatūru, spriegumu un tā tālāk.
Šajā apmācībā mēs izmantosim 192.0.2.1
kā Zabbix servera 192.0.2.2
publisko IP adresi un kā Zabbix resursdatora publisko IP adresi, kuru mēs pārraudzīsim attālināti. Lūdzu, nomainiet visus IP adreses piemēra gadījumus ar savām faktiskajām publiskajām IP adresēm.
Atjauniniet savu bāzes sistēmu, izmantojot rokasgrāmatu Kā atjaunināt CentOS 7 . Kad sistēma ir atjaunināta, turpiniet instalēt atkarības.
Instalējot Zabbix web, tas automātiski izveido Apache konfigurāciju.
Instalējiet Apache, lai apkalpotu Zabbix priekšgalu vai tīmekļa lietotāja interfeisu.
sudo yum -y install httpd
Palaidiet Apache un iespējojiet to automātiski palaist sāknēšanas laikā.
sudo systemctl start httpd
sudo systemctl enable httpd
Pievienojiet un iespējojiet Remi
repozitoriju, jo noklusējuma YUM
repozitorijā ir vecāka PHP versija.
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php71
Instalējiet jaunāko PHP versiju kopā ar Zabbix nepieciešamajiem moduļiem.
sudo yum -y install php php-cli php-gd php-bcmath php-ctype php-xml php-xmlreader php-xmlwriter php-session php-sockets php-mbstring php-gettext php-ldap php-pgsql php-pear-Net-Socket
PostgreSQL ir objektu relāciju datu bāzes sistēma. Jums savā sistēmā būs jāpievieno PostgreSQL repozitorijs, jo noklusējuma YUM repozitorijā ir vecāka PostgreSQL versija.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Instalējiet PostgreSQL datu bāzes serveri.
sudo yum -y install postgresql96-server postgresql96-contrib
Inicializējiet datu bāzi.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
izveido jaunu datu bāzes klasteru, kas ir datu bāzu grupa, ko pārvalda viens serveris.
Rediģējiet, pg_hba.conf
lai iespējotu MD5 balstītu autentifikāciju.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Atrodiet šādas rindas un mainiet peer
uz trust
un idnet
uz md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Pēc atjaunināšanas konfigurācijai vajadzētu izskatīties tā, kā parādīts tālāk.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Startējiet PostgreSQL serveri un iespējojiet tā automātisku palaišanu sāknēšanas laikā.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Mainiet password
noklusējuma PostgreSQL lietotāja vērtību.
sudo passwd postgres
Piesakieties kā PostgreSQL lietotājs.
sudo su - postgres
Izveidojiet jaunu PostgreSQL lietotāju Zabbix.
createuser zabbix
Pārslēdzieties uz PostgreSQL čaulu.
psql
Iestatiet paroli jaunizveidotajam Zabbix datu bāzes lietotājam.
ALTER USER zabbix WITH ENCRYPTED password 'StrongPassword';
Izveidojiet jaunu Zabbix datu bāzi.
CREATE DATABASE zabbix OWNER zabbix;
Iziet no psql
čaulas.
\q
Pārslēdzieties uz sudo
lietotāju no pašreizējā postgres
lietotāja.
exit
Zabbix nodrošina CentOS bināros failus, kurus var instalēt tieši no Zabbix repozitorija. Pievienojiet savai sistēmai Zabbix repozitoriju.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Instalējiet Zabbix server
un Zabbix web
.
sudo yum -y install zabbix-server-pgsql zabbix-web-pgsql
Importējiet PostgreSQL datu bāzi.
zcat /usr/share/doc/zabbix-server-pgsql-3.4.*/create.sql.gz | psql -U zabbix zabbix
Izvades beigās vajadzētu redzēt kaut ko līdzīgu tālāk norādītajam.
...
INSERT 0 1
INSERT 0 1
COMMIT
Atveriet Zabbix konfigurācijas failu, lai atjauninātu datu bāzes informāciju.
sudo nano /etc/zabbix/zabbix_server.conf
Atrodiet šīs rindas un atjauniniet vērtības atbilstoši datu bāzes konfigurācijai. Jums būs jāatceļ DBHost
un DBPort
līnijas komentāri.
DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=StrongPassword
DBPort=5432
Zabbix automātiski instalē Apache virtuālo resursdatora failu. Mums būs jākonfigurē virtuālais resursdators, lai atjauninātu laika joslu un PHP versiju.
sudo nano /etc/httpd/conf.d/zabbix.conf
Atrodiet šādas rindas.
<IfModule mod_php5.c>
...
#php_value date.timezone Europe/Riga
Tā kā mēs izmantojam PHP 7. versiju, jums būs jāatjaunina arī šī mod_php
versija. Atjauniniet rindas atbilstoši savai laika joslai, kā parādīts tālāk.
<IfModule mod_php7.c>
...
php_value date.timezone Asia/Kolkata
Tagad restartējiet Apache, lai lietotu šīs konfigurācijas izmaiņas.
sudo systemctl restart httpd
Palaidiet Zabbix serveri un iespējojiet tā automātisku startēšanu sāknēšanas laikā.
sudo systemctl start zabbix-server
sudo systemctl enable zabbix-server
Tagad jums vajadzētu darboties Zabbix serverim. Palaižot šo, varat pārbaudīt procesa statusu.
sudo systemctl status zabbix-server
Modificējiet ugunsmūri, lai atļautu standartu HTTP
un HTTPS
portu. Jums būs arī jāatļauj ports 10051
caur ugunsmūri, ko Zabbix izmantos, lai iegūtu notikumus no Zabbix aģenta, kas darbojas attālās iekārtās.
sudo firewall-cmd --zone=public --permanent --add-service=http
sudo firewall-cmd --zone=public --permanent --add-service=https
sudo firewall-cmd --zone=public --permanent --add-port=10051/tcp
sudo firewall-cmd --reload
Lai piekļūtu administrācijas informācijas panelim, varat to atvērt, http://192.0.2.1/zabbix
izmantojot savu iecienītāko pārlūkprogrammu. Jūs redzēsit sveiciena ziņojumu. Nākamajā saskarnē ir jābūt izpildītiem visiem priekšnosacījumiem. Lai instalētu programmatūru, izpildiet instrukcijas instalēšanas lapā. Kad programmatūra ir instalēta, piesakieties, izmantojot lietotājvārdu Admin
un paroli zabbix
. Zabbix tagad ir instalēts un gatavs vākt datus no Zabbix aģenta.
Lai pārraudzītu serveri, kurā ir instalēts Zabbix, serverī varat iestatīt aģentu. Zabbix aģents apkopos notikumu datus no Linux servera, lai nosūtītu tos uz Zabbix serveri. Pēc noklusējuma ports 10050
tiek izmantots, lai nosūtītu notikumus un datus uz serveri.
Instalējiet Zabbix aģentu.
sudo yum -y install zabbix-agent
Palaidiet aģentu un iespējojiet to automātiski palaist sāknēšanas laikā.
sudo systemctl start zabbix-agent
sudo systemctl enable zabbix-agent
Saziņa starp Zabbix aģentu un Zabbix serveri notiek lokāli, tāpēc nav nepieciešams iestatīt šifrēšanu.
Lai Zabbix serveris varētu saņemt datus, jums ir jāiespējo host
. Piesakieties Zabbix servera tīmekļa administrēšanas informācijas panelī un dodieties uz Configuration >> Host
. Jūs redzēsit atspējotu Zabbix servera resursdatora ierakstu. Atlasiet ierakstu un noklikšķiniet uz pogas "Iespējot", lai iespējotu Zabbix servera lietojumprogrammas un bāzes CentOS sistēmas uzraudzību, kurā ir instalēts Zabbix serveris.
Ir trīs metodes, ar kurām attālais Zabbix aģents var nosūtīt notikumus uz Zabbix serveri. Pirmā metode ir nešifrēta savienojuma izmantošana, bet otrā - drošas iepriekš koplietotas atslēgas izmantošana. Trešais un drošākais veids ir pārsūtīšanas šifrēšana, izmantojot RSA sertifikātus.
Pirms mēs turpinām instalēt un konfigurēt Zabbix aģentu attālajā mašīnā, mums ir jāģenerē sertifikāti Zabbix servera sistēmā. Mēs izmantosim pašparakstītus sertifikātus.
Palaidiet tālāk norādītās komandas Zabbix serverī kā sudo
lietotājs .
Izveidojiet jaunu direktoriju Zabbix atslēgu glabāšanai un ģenerējiet CA privāto atslēgu.
mkdir ~/zabbix-keys && cd ~/zabbix-keys
openssl genrsa -aes256 -out zabbix-ca.key 4096
Tas prasīs jums ieejas frāzi, lai aizsargātu privāto atslēgu. Kad privātā atslēga ir ģenerēta, turpiniet ģenerēt CA sertifikātu.
openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Norādiet privātās atslēgas ieejas frāzi. Tas prasīs dažus datus par jūsu valsti, valsti, organizāciju. Attiecīgi sniedziet informāciju.
[user@vultr zabbix-keys]$ openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Enter passphrase for `zabbix-ca.key`:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:My State
Locality Name (eg, city) [Default City]:My City
Organization Name (eg, company) [Default Company Ltd]:My Organization
Organizational Unit Name (eg, section) []:My Unit
Common Name (eg, your name or your server's hostname) []:Zabbix CA
Email Address []:[email protected]
Mēs esam veiksmīgi ģenerējuši CA sertifikātu. Ģenerējiet privāto atslēgu un CSR Zabbix serverim.
openssl genrsa -out zabbix-server.key 2048
openssl req -new -key zabbix-server.key -out zabbix-server.csr
Lūdzu, nenorādiet ieejas frāzi privātās atslēgas šifrēšanai, izpildot iepriekš minēto komandu. Izmantojot CSR, ģenerējiet sertifikātu Zabbix serverim.
openssl x509 -req -in zabbix-server.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-server.crt -days 1825 -sha256
Līdzīgi ģenerējiet privāto atslēgu un CSR Zabbix saimniekdatoram vai aģentam.
openssl genrsa -out zabbix-host1.key 2048
openssl req -new -key zabbix-host1.key -out zabbix-host1.csr
Tagad ģenerējiet sertifikātu.
openssl x509 -req -in zabbix-host1.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-host1.crt -days 1460 -sha256
Kopējiet sertifikātus Zabbix konfigurācijas direktorijā.
sudo mkdir /etc/zabbix/keys
sudo cp zabbix-ca.* zabbix-server.* /etc/zabbix/keys
Nodrošiniet Zabbix
lietotājam sertifikātu īpašumtiesības .
sudo chown -R zabbix: /etc/zabbix/keys
Atveriet Zabbix servera konfigurācijas failu, lai atjauninātu sertifikātu ceļu.
sudo nano /etc/zabbix/zabbix_server.conf
Atrodiet šīs rindas konfigurācijas failā un mainiet tās, kā parādīts attēlā.
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-server.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-server.key
Saglabājiet failu un izejiet no redaktora. Restartējiet Zabbix serveri, lai konfigurācijas izmaiņas varētu stāties spēkā.
sudo systemctl restart zabbix-server
Kopējiet sertifikātus, izmantojot scp
komandu, uz saimniekdatoru, kuru vēlaties pārraudzīt.
cd ~/zabbix-keys
scp zabbix-ca.crt zabbix-host1.* [email protected]:~
Noteikti aizstājiet to 192.0.2.2
ar tā attālā resursdatora faktisko IP adresi, kurā vēlaties instalēt Zabbix aģentu.
Tagad, kad esam nokopējuši sertifikātus uz resursdatora sistēmu, esam gatavi instalēt Zabbix aģentu.
No šī brīža visas komandas ir jāizpilda resursdatorā, kuru vēlaties pārraudzīt .
Pievienojiet sistēmai Zabbix repozitoriju.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Instalējiet sistēmā Zabbix aģentu.
sudo yum -y install zabbix-agent
Pārvietojiet atslēgu un sertifikātus uz Zabbix konfigurācijas direktoriju.
sudo mkdir /etc/zabbix/keys
sudo mv ~/zabbix-ca.crt ~/zabbix-host1.* /etc/zabbix/keys/
Nodrošiniet Zabbix lietotājam īpašumtiesības uz sertifikātiem.
sudo chown -R zabbix: /etc/zabbix/keys
Atveriet Zabbix aģenta konfigurācijas failu, lai atjauninātu servera IP adresi un ceļu uz atslēgu un sertifikātiem.
sudo nano /etc/zabbix/zabbix_agentd.conf
Atrodiet šo rindiņu un veiciet nepieciešamās izmaiņas, lai tās izskatītos kā parādīts tālāk.
Server=192.0.2.1 # Replace with actual Zabbix server IP
ServerActive=192.0.2.1 # Replace with actual Zabbix server IP
Hostname=Zabbix host1 # Provide a appropriate name or hostname
Resursdatora nosaukumam ir jābūt unikālai virknei, kas nav norādīta nevienai citai resursdatora sistēmai. Lūdzu, pierakstiet resursdatora nosaukumu, jo mums būs jāiestata precīzs resursdatora nosaukums Zabbix serverī.
Turklāt atjauniniet šo parametru vērtības.
TLSConnect=cert
TLSAccept=cert
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-host1.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-host1.key
Tagad restartējiet Zabbix aģentu un iespējojiet to automātiski palaist sāknēšanas laikā.
sudo systemctl restart zabbix-agent
sudo systemctl enable zabbix-agent
Jūs esat veiksmīgi konfigurējis Zabbix aģentu resursdatora sistēmā. Pārlūkojiet Zabbix administrēšanas informācijas paneli vietnē, https://192.0.2.1/zabbix
lai pievienotu tikko konfigurēto resursdatoru.
Dodieties uz Configuration >> Hosts
un noklikšķiniet uz Create Host
pogas augšējā labajā stūrī.
Par create host
interfeisu, nodrošina hostname, kam jābūt tieši līdzīgs resursdatora konfigurēta uzņemošās sistēmas Zabbix aģenta konfigurācijas failā. Parādāmajam vārdam varat brīvi izvēlēties visu, ko vēlaties.
Atlasiet grupu, kurai vēlaties pievienot sistēmu. Tā kā mēs izmantojam Zabbix aģentu, lai uzraudzītu pamata Linux serveri, mēs varam izvēlēties Linux serveru grupu. Ja vēlaties, varat arī izveidot jaunu grupu.
Norādiet tā resursdatora IP adresi, kurā darbojas Zabbix aģents. Varat sniegt neobligātu saimniekdatora aprakstu.
Tagad dodieties uz Template
jaunās resursdatora saskarnes cilni un meklējiet veidni atbilstoši lietojumprogrammai. Mūsu gadījumā mums ir jāatrod Template OS Linux
. Noklikšķiniet uz Add
saites, lai piešķirtu veidni saimniekdatoram.
Visbeidzot dodieties uz Encryption
cilni un izvēlieties Certificate
gan savienojumiem ar resursdatoru, gan savienojumiem no resursdatora. Tādā veidā saziņa no abām pusēm tiks šifrēta, izmantojot RSA sertifikātus. Issuer
Un Subject
lauki ir obligāti.
Kad tas ir izdarīts, varat noklikšķināt uz Add
pogas, lai Zabbix serverim pievienotu jauno resursdatoru. Pēc dažām minūtēm ZBX
pieejamība kļūs zaļa. Tas nozīmē, ka resursdators ir pieejams, izmantojot Zabbix aģentu un aktīvi sūta notikumus no resursdatora uz Zabbix serveri.
Ja ZBX
pieejamība kļūst red
krāsaina, nevis zaļa, tas nozīmē, ka ir radusies kļūda un resursdators nevar nosūtīt datus serverim. Tādā gadījumā meklējiet kļūdu žurnālfailos un attiecīgi novērsiet kļūdu. Ceļš uz Zabbix servera žurnālu un Zabbix aģenta žurnālu ir /var/log/zabbix/zabbix_server.log
, un/var/log/zabbix/zabbix_agentd.log
.
Tagad varat pārraudzīt saimniekdatoru, atverot monitoring
cilni. Monitoringa lapās varat apskatīt problēmas, saņemtos notikumus, tiešraides grafikus un daudz ko citu.
Apsveicam! Jūs esat veiksmīgi izvietojis Zabbix servera gadījumu un iespējojis uzraudzību attālajā resursdatorā.
Varat pārraudzīt visu sava mazā vai vidēja uzņēmuma infrastruktūru, izmantojot vienu Zabbix gadījumu.
Vai izmantojat citu sistēmu? Plesk ir patentēts tīmekļa mitinātāja vadības panelis, kas ļauj lietotājiem administrēt savas personīgās un/vai klientu vietnes, datu bāzes
Squid ir populāra bezmaksas Linux programma, kas ļauj izveidot pāradresācijas tīmekļa starpniekserveri. Šajā rokasgrāmatā jūs redzēsit, kā instalēt Squid uz CentOS, lai jūs pārvērstu
Ievads Lighttpd ir Apache dakša, kuras mērķis ir daudz mazāk resursietilpīgs. Tas ir viegls, tāpēc arī tā nosaukums ir diezgan vienkārši lietojams. Instalēšana
VULTR nesen veica izmaiņas, un tagad visam vajadzētu darboties labi, ja ir iespējots NetworkManager. Ja vēlaties atspējot
Icinga2 ir spēcīga uzraudzības sistēma, un, ja to izmanto galvenā klienta modelī, tā var aizstāt vajadzību pēc NRPE balstītām uzraudzības pārbaudēm. Meistars-klients
Vai izmantojat citu sistēmu? Apache Cassandra ir bezmaksas un atvērtā koda NoSQL datu bāzes pārvaldības sistēma, kas ir izstrādāta, lai nodrošinātu mērogojamību, hig.
Vai izmantojat citu sistēmu? Microweber ir atvērtā koda vilkšanas un nomešanas CMS un tiešsaistes veikals. Microweber pirmkods tiek mitināts vietnē GitHub. Šī rokasgrāmata jums parādīs
Vai izmantojat citu sistēmu? Mattermost ir atvērtā pirmkoda, pašmitināta alternatīva Slack SAAS ziņojumapmaiņas pakalpojumam. Citiem vārdiem sakot, izmantojot Mattermost, jūs apm
Kas jums būs nepieciešams Vultr VPS ar vismaz 1 GB RAM. SSH piekļuve (ar root/administratora tiesībām). 1. darbība: BungeeCord instalēšana Vispirms vispirms
Plesk vadības panelī ir ļoti jauka Lets Encrypt integrācija. Lets Encrypt ir viens no vienīgajiem SSL nodrošinātājiem, kas pilnībā izsniedz sertifikātus
Lets Encrypt ir sertifikātu iestāde, kas nodrošina SSL sertifikātus bez maksas. cPanel ir izveidojis glītu integrāciju, lai jūs un jūsu klients
Vai izmantojat citu sistēmu? Concrete5 ir atvērtā pirmkoda CMS, kas piedāvā daudzas atšķirīgas un noderīgas funkcijas, lai palīdzētu redaktoriem viegli izveidot saturu.
Vai izmantojat citu sistēmu? Pārskatīšanas padome ir bezmaksas atvērtā pirmkoda rīks pirmkoda, dokumentācijas, attēlu un daudz ko citu pārskatīšanai. Tā ir tīmekļa programmatūra
Šajā rokasgrāmatā jūs uzzināsit, kā iestatīt HTTP autentifikāciju Nginx tīmekļa serverim, kas darbojas operētājsistēmā CentOS 7. Prasības Lai sāktu darbu, jums būs nepieciešams
YOURLS (Your Own URL Shortener) ir atvērtā koda URL saīsināšanas un datu analīzes lietojumprogramma. Šajā rakstā mēs apskatīsim instalēšanas procesu
Vai izmantojat citu sistēmu? Ievads ArangoDB ir atvērtā koda NoSQL datu bāze ar elastīgu datu modeli dokumentiem, grafikiem un atslēgu vērtībām. Tas ir
Ievads /etc/ direktorijam ir izšķiroša nozīme Linux sistēmas darbībā. Iemesls tam ir gandrīz visas sistēmas konfigurācijas
Daudzi sistēmu administratori pārvalda lielu daudzumu serveru. Ja failiem ir jāpiekļūst dažādos serveros, piesakieties katrā atsevišķi apm
Šajā apmācībā tiks apskatīts Half Life 2 spēļu servera instalēšanas process sistēmā CentOS 6. 1. darbība: priekšnosacījumu instalēšana Lai iestatītu ou
Laravel GitScrum jeb GitScrum ir atvērtā pirmkoda produktivitātes rīks, kas izstrādāts, lai palīdzētu izstrādātāju komandām ieviest Scrum metodoloģiju līdzīgā veidā.
Mākslīgais intelekts nav nākotnē, tas ir šeit, tagadnē. Šajā emuārā lasiet, kā mākslīgā intelekta lietojumprogrammas ir ietekmējušas dažādas nozares.
Vai arī jūs esat DDOS uzbrukumu upuris un esat neizpratnē par profilakses metodēm? Izlasiet šo rakstu, lai atrisinātu savus jautājumus.
Iespējams, esat dzirdējuši, ka hakeri pelna daudz naudas, bet vai esat kādreiz domājuši, kā viņi nopelna šādu naudu? pārrunāsim.
Vai vēlaties redzēt revolucionārus Google izgudrojumus un to, kā šie izgudrojumi mainīja katra cilvēka dzīvi mūsdienās? Pēc tam lasiet emuārā, lai redzētu Google izgudrojumus.
Pašpiedziņas automobiļu koncepcija izbraukt uz ceļiem ar mākslīgā intelekta palīdzību ir mūsu sapnis jau kādu laiku. Bet, neskatoties uz vairākiem solījumiem, tie nekur nav redzami. Lasiet šo emuāru, lai uzzinātu vairāk…
Zinātnei strauji attīstoties, pārņemot lielu daļu mūsu pūļu, palielinās arī risks pakļaut sevi neizskaidrojamai singularitātei. Izlasiet, ko singularitāte varētu nozīmēt mums.
Datu uzglabāšanas metodes ir attīstījušās kopš datu dzimšanas. Šajā emuārā ir aprakstīta datu uzglabāšanas attīstība, pamatojoties uz infografiku.
Lasiet emuāru, lai vienkāršākā veidā uzzinātu dažādus lielo datu arhitektūras slāņus un to funkcijas.
Šajā digitālajā pasaulē viedās mājas ierīces ir kļuvušas par būtisku dzīves sastāvdaļu. Šeit ir daži pārsteidzoši viedo mājas ierīču ieguvumi, lai padarītu mūsu dzīvi dzīves vērtu un vienkāršāku.
Nesen Apple izlaida macOS Catalina 10.15.4 papildinājuma atjauninājumu, lai novērstu problēmas, taču šķiet, ka atjauninājums rada vairāk problēmu, kas izraisa Mac datoru bloķēšanu. Izlasiet šo rakstu, lai uzzinātu vairāk