Blog

Starburst przedstawia w pełni zarządzany “Icehouse” do analizy w czasie zbliżonym do rzeczywistego w Open Data Lakehouse

Starburst, firma zajmująca się otwartymi jeziorami danych, ogłosiła uruchomienie w pełni zarządzanej implementacji Icehouse w Starburst Galaxy, co ma uprościć przepływy pracy związane z analizą danych, poprawić wydajność i obniżyć koszty dla programistów, inżynierów i architektów. Architektura Icehouse, która łączy w sobie moc oprogramowania open-source Trino oraz Apache Icebergma na celu zapewnienie skalowalnego, opłacalnego i […]

Dyskusja na temat zarządzania podatnościami

Wycieki i naruszenia stają się coraz częstszym problemem. Powiedzenie “informacja to nowa ropa” podkreśla ogromną wartość danych i informacji, czyniąc je celem zarówno dla legalnych firm, jak i przestępców. Większość naruszeń bezpieczeństwa wynika z wykorzystywania luk w zabezpieczeniach, z których niektóre mogą być nieznane lub niewłaściwie zarządzane. Dlatego też solidna strategia zarządzania podatnościami jest niezbędna […]

Dlaczego zespoły ds. danych muszą przyjąć “myślenie produktowe”?

Sprawa wygląda następująco: zespoły zajmujące się danymi potrzebują ról/umiejętności menedżerów produktu, aby odnieść sukces. (TL;DR) Słyszymy jednak, że Airbnb zlikwidowało stanowiska PM, a inne startupy nie planują zatrudniać żadnych PM. Zacznijmy od podstaw: Czym zajmują się kierownicy projektów? Odpowiedź w dużej mierze zależy od organizacji. Nie można oczekiwać takiego samego zakresu obowiązków od Google Cloud […]

Hiperskalowy NAS i ulepszenia globalnego środowiska danych upraszczają obliczenia rozproszone

Hammerspace, definiowany programowo, kontrola danych w wielu chmurach niedawno ogłosił znaczące ulepszenia w swoich ofertach Hyperscale NAS i Global Data Environment, mające na celu uproszczenie zarządzania danymi dla obliczeń rozproszonych. Nowe możliwości obejmują optymalizacje wydajności, interfejs S3 i wysokowydajne kodowanie wymazywania. Dla programistów, inżynierów i architektów zmagających się z efektywnym zarządzaniem i przenoszeniem danych między […]

Poruszanie się po krajobrazie mniejszych modeli językowych

Sztuczna inteligencja (AI) od dawna jest zafascynowana duże modele językowe ze względu na ich imponujące możliwości. Jednak niedawne pojawienie się mniejszych modeli językowych przynosi znaczącą zmianę paradygmatu w rozwoju sztucznej inteligencji. Modele te, choć kompaktowe, są bardzo wydajne i oferują skalowalność, dostępność i wydajność zarówno programistom, jak i firmom. Niniejszy artykuł analizuje potencjał transformacyjny mniejszych […]

Analityka bezpieczeństwa na dużą skalę: Splunk vs. Flink do wykrywania incydentów w oparciu o reguły

Ilość danych generowanych przez nowoczesne systemy stała się mieczem obosiecznym dla zespołów ds. bezpieczeństwa. Choć oferuje ona cenne informacje, ręczne przeszukiwanie gór logów i alertów w celu zidentyfikowania złośliwej aktywności nie jest już wykonalne. W tym miejscu wkracza wykrywanie incydentów oparte na regułach, oferując sposób na zautomatyzowanie procesu poprzez wykorzystanie predefiniowanych reguł do oznaczania podejrzanej […]

Paradygmaty przetwarzania danych: Stream vs. Batch w erze sztucznej inteligencji

Batch and Stream: Wprowadzenie Batching to sprawdzone podejście do przetwarzania i pozyskiwania danych. Przetwarzanie wsadowe polega na pobraniu ograniczonych (skończonych) danych wejściowych, uruchomieniu na nich zadania w celu przetworzenia i wygenerowania pewnych danych wyjściowych. Sukces jest zazwyczaj mierzony przepustowością i jakością danych. Zadania wsadowe mogą być uruchamiane sekwencyjnie i są zazwyczaj wykonywane zgodnie z harmonogramem. […]

Architektura oparta na komórkach: Kompleksowy przewodnik

Pochodzenie architektury komórkowej W szybko rozwijającej się dziedzinie usług cyfrowych, zapotrzebowanie na skalowalne i odporne architektury (zdolność systemu do szybkiego powrotu do stanu sprzed awarii) osiągnęło szczyt. Wprowadzenie architektury opartej na komórkach oznacza kluczową zmianę dostosowaną do rosnących wymagań hiperskalowania (zdolność architektury do szybkiego skalowania w odpowiedzi na zmieniające się zapotrzebowanie). Ta metodologia, niezbędna do […]

Wireshark i tcpdump: Para mocy debugowania

Wireshark, darmowy sniffer pakietów o otwartym kodzie źródłowym i analizator protokołów sieciowych, stał się niezbędnym narzędziem do rozwiązywania problemów z siecią, analizy i bezpieczeństwa (po obu stronach). Niniejszy artykuł zagłębia się w funkcje, zastosowania i praktyczne wskazówki dotyczące wykorzystania pełnego potencjału Wireshark, rozszerzając aspekty, które mogły zostać pominięte w dyskusjach lub demonstracjach. Niezależnie od tego, […]