img
Настройка IPv4-адресации для удаленного доступа к устройствам Cisco Чтобы иметь возможность подключения к коммутатору по Telnet или SSH, а также использовать другие протоколы управления на основе IP (например, Simple Network Management Protocol или SNMP)
img
Cron - это демон планирования, который выполняет задачи с заданными интервалами. Эти задачи называются заданиями cron и в основном используются для автоматизации обслуживания или администрирования системы. Например, вы можете установить задание cron
img
В статье мы покажем, как использовать команды маршрутизации в Linux (в UNIX подобных системах) чтобы отображать или конфигурить информацию о дефолтных маршрутах. Погнали разбираться! Показать маршруты по умолчанию Ловите 2 команды, которые помогут о
img
Сетевая индустрия использует множество терминов и понятий для описания коммутации и маршрутизации, потому что многие термины пересекаются в определениях этих понятий. Это может сбить с толку. Работает ли маршрутизатор маршрутизатором или коммутатором? В ч
img
В статье покажем, как настроить FXS шлюз Yeastar Neogate TA1600 в связке с IP - АТС Asterisk (для примера). $dbName_ecom = "to-www_ecom"; $GoodID = "4103307288"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mys
img
Примечание: в статье рассматривается управление уже установленным и настроенным оборудованием. Мне на работе достались два
img
@media screen and (max-width: 736px){ .video-container { position: relative; padding-bottom: 56.25%; padding-top:
img
И Linux и BSD-системы бесплатны и с открытым исходным кодом, они являются Unix-подобными системами. Они зачастую даже
img
В мире IT языки программирования играют ключевую роль. Подобно инструментам в арсенале художника, разнообразие языков для
img
  Прошло уже много времени с тех пор, как появился первый веб-сервер. На сегодняшний день есть довольно много разных интересных
img
Бесконечные споры вокруг искусственного интеллекта приводят к путанице. Существует много терминов, которые кажутся похожими, но
img
Межплатформенное программное обеспечение – термин, который довольно часто используется в веб-разработке. У него есть много
img
Что такое персональные данные Персональные данные - это любая информация, относящаяся к идентифицированному или
img
NoSQL - это общее обозначение принципов, направленные на воплощение механизмов управления базами данных, которые имеют ощутимые
img
20+ команд и параметров Maven (памятка) Введение Maven – это один из самый популярных инструментов управления проектами и
img
Хотите успешно пройти собеседование на должность веб-разработчика или только готовитесь к интервью? Мы знаем, как вам помочь!
img
Дорогой читатель! В поисках полезной автоматизации и кастомизации своего Asterisk продвинутые администраторы прибегают к
Наши курсы
Онлайн курсы от Merion Academy - это концентрат самых актуальных и востребованных знаний от ведущих экспертов и практикующих специалистов
img
Первая часть статьи доступна по ссылке: Базовая настройка коммутатора Cisco - часть 1 Защита доступа в пользовательском режиме с помощью локальных имен пользователей и паролей Коммутаторы Cisco поддерживают два других метода безопасного входа, которые исп
img
Вот вы пользователь Linux машины. И вот вам захотелось запустить какую-нибудь команду только на определенное время, и вы задаете вопрос - как это сделать? А вот как - использовать команду timeout. Как взять timeout - об использовании команды Базовый с
Свежий дайджест раз в неделю
Собираем самые актуальные и интересные новости из мира IT, анализируем тренды и делимся экспертными мнениями от профессионалов индустрии.
Нажимая на кнопку вы соглашаетесь на обработку персональных данных

🔥 Вы успешно подписались на рассылку!

img
Сетевые устройства могут работать в режимах, которые подразделяются на три большие категории. Первая и основная категория- это передача данных (плоскость данных, data plane). Это режим работы коммутатора по передаче кадров, генерируемых устройствами,
img
Redis – это высокопроизводительная БД, которая хранит данные в памяти, доступ к которым осуществляется по ключу доступа. Она может использоваться в качестве базы данных, кэша и брокера сообщений и поддерживает различные структуры данных, такие как строки,
1 ... 68 69 70 71 72 ... 120
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59