Blog
مقدمة في استخدام Copilot
Friday, June 28, 2024 في Blog
Categories:
مشاركة فيديو قدرات Copilot Labs ما هو Copilot الفهم الاقتراحات تصحيح الأخطاء المراجعة إعادة الهيكلة التوثيق استخدام Custom لتوسيع حدود Copilot الحصول على اقتراحات أكثر احترافية اقتراحات النصوص العادية إعدادات أمن البيانات الأسئلة الشائعة GitHub …
دليل استخدام ChatGPT
Friday, June 28, 2024 في Blog
Categories:
نظرة عامة ChatGPT هو روبوت محادثة تم تطويره بواسطة OpenAI، مبني على نموذج لغوي كبير (LLM). تكمن قيمته الأساسية في فهم اللغة الطبيعية وإنشاء ردود نصية مترابطة منطقيًا. تهدف هذه الإرشادات إلى تقديم منهجية منهجية تساعد المستخدمين على التطور من العمليات …
التصميم الموثوق
Friday, June 28, 2024 في Blog
Categories:
معمارية الأمان ومبادئ التصميم العناصر الثلاثة للأمان ومبادئ التصميم الأمني السلامة (Integrity) التوفر (Availability) السرية (Confidentiality) مبدأ التصميم المفتوح Open Design لا ينبغي أن يكون التصميم سراً، التصميم المفتوح أكثر أماناً. لا يعتمد الأمان …
مفهوم Huawei Trustworthy
Friday, June 28, 2024 في Blog
Categories:
مفهوم Huawei Trustworthy الأمان (Security): يتمتع المنتج بقدرة جيدة على مقاومة الهجمات، ويحمي سرية البيانات وسلامتها وتوفرها. المرونة (Resilience): الحفاظ على حالة تشغيل محددة (بما في ذلك التنازل) عندما يتعرض النظام للهجوم، والقدرة على التعافي …
Analisis Keamanan Jaringan Intranet Huawei
Friday, June 28, 2024 في Blog
Categories:
Analisis Keamanan Jaringan Intranet Huawei Ada banyak materi pembelajaran yang sangat baik di dalam perusahaan Huawei, dan saya juga telah merangkum banyak pengetahuan dan pengalaman, selama ini saya memikirkan bagaimana cara mengimpornya ke basis …
حماية الأطفال على الإنترنت
Friday, June 28, 2024 في Blog
Categories:
مع انتشار الإنترنت، أصبح للأطفال فرص متزايدة للتواصل مع الشبكة. يمتلئ عالم الإنترنت بالفرص كما يحتمل المخاطر. نظرًا لعدم نضج الأطفال الذهني، فإنهم أكثر عرضة للتأثر بالمحتوى السيئ على الإنترنت، التنمر الإلكتروني، تسرب الخصوصية وغيرها من التهديدات. …
حماية من هجمات DoS
Friday, June 28, 2024 في Blog
Categories:
حماية من هجمات DDoS تعريف DDoS نوعان من هجمات DoS: تعطيل الخدمة إغراق الشبكة أنواع الهجمات نوع الهجوم طريقة الهجوم وسيلة المواجهة هجمات DDoS الموزعة هجوم متزامن من عدة أجهزة مستقلة ذات عناوين IP مختلفة 1. خفض مستوى الخدمة 2. قائمة سوداء 3. إيقاف …
إينغريس-إنجينكس وإنجينكس إينغريس ليسا نفس الشيء
Tuesday, June 18, 2024 في Blog
Categories:
لقد استغرق مني قراءة وثائق لمدة أسبوعين لاكتشاف أن Ingress-Nginx وNginx Ingress ليسا نفس الشيء، حيث تختلف وظائفهما وطرق تنفيذهما. كما توجد وثائق توجيهية للانتقال. الانتقال من Ingress-NGINX Controller إلى NGINX Ingress Controller NGINX Ingress …
استخدام التخزين الموزع على阿里yun في مجموعة K8S مبنية ذاتياً
Friday, June 14, 2024 في Blog
Categories:
مقدمة تمت كتابة هذا المقال في 2024.06.14، ويشرح كيفية استخدام التخزين الموزع على阿里yun في مجموعة K8S مبنية ذاتياً على阿里yun. يتم إرفاق روابط المستندات في النهاية. حيث أن وثائق阿里yun الرسمية باللغة الصينية، ولكن إعداد مكون تخزين阿里yun على github متاح …
استخدام خدمة DNS لنقل خدمة الشبكة بسلاسة
Wednesday, June 12, 2024 في Blog
Categories:
افترض أن اسم المجال الخاص بالخدمة هو example.domain، عنوان IP للخادم الأصلي هو A، بسبب نقل الخادم أو تغيير عنوان IP، عنوان IP للخادم الجديد هو B، من أجل ضمان أن المستخدم لا يشعر بالتغيير، يمكن استخدام خدمة DNS لنقل خدمة الشبكة بسلاسة. الحالة الأصلية …