Inhaltsverzeichnis
Data Due Diligence
Container und Zertifikate
„Wenn 100 Personen KI-Experimente durchführen und nur eine Person vergisst, die Bereitstellung ihrer Instanz aufzuheben, erhalten Sie eine Rechnung“, sagte Mann, um zu sehen, ob Sie dieselben Strategien anwenden können Tools zur Verwaltung anderer Workload-Kosten, zur Verkleinerung auf kleinere Instanzen, zu günstigeren LLMs oder zur Lizenzierung auf niedrigerem Niveau. „Copilot zu verwalten ist mehr als nur Berechtigungsverwaltung“, fügte er hinzu, „die Leute wollen wissen, ob die Lizenzen, für die sie bezahlt haben, auch genutzt werden.“ API-Aufrufe müssen nachgewiesen werden. Ebenso wie ihre Kosten gerechtfertigt sind, müssen GenAI-Projekte bewerten, ob sie tatsächlich die versprochenen Produktivitätssteigerungen und Innovationen liefern.
Heim Technologie-Peripheriegeräte KI Unterschätzen Sie nicht die IT-Grundlagen, wenn Sie KI priorisieren

Unterschätzen Sie nicht die IT-Grundlagen, wenn Sie KI priorisieren

Feb 19, 2024 pm 07:27 PM
ai cio 加密通信 容器化应用 敏感数据 api调用 数据丢失 genai

Unterschätzen Sie nicht die IT-Grundlagen, wenn Sie KI priorisieren

GenAI spielt in den IT-Projekten vieler Unternehmen immer noch eine wichtige Rolle. Laut einer Harris-Umfrage geben zwei Drittel der Unternehmensleiter an, dass sie GenAI-Tools in ihren Unternehmen eingeführt haben. IDC prognostiziert, dass sich die Unternehmensinvestitionen in GenAI bis 2024 mehr als verdoppeln werden.

Obwohl sich der IT-Bereich ständig weiterentwickelt, sind Sicherheit, Kostenkontrolle, Identitätsmanagement usw. immer noch Schlüsselbereiche, auf die CIOs achten müssen. Diese grundlegenden Aspekte sind für Unternehmen immer noch von entscheidender Bedeutung.

Es ist leicht, diese als konkurrierende Prioritäten zu betrachten, die um die Aufmerksamkeit und das Budget des CIO wetteifern und im Vergleich zum Interesse des Vorstands an den neuen, glänzenden Möglichkeiten, die Gen AI verspricht, verblassen, aber wenn es darum geht, diese Projekte erfolgreich umzusetzen, stellt sich heraus, dass dies der Fall ist Sie hängen davon ab, wie gut die IT-Organisation grundlegende Elemente wie Konnektivität, Berechtigungen und Konfigurationsmanagement implementiert.

Dionne Hinchcliffe, Vizepräsidentin und Hauptanalystin bei Constellation Research, wies darauf hin, dass es von entscheidender Bedeutung ist, die Grundlagen der heutigen IT zu beherrschen, einschließlich einer flexiblen Multi-Cloud-Basis, starker Netzwerksicherheit, effektivem Datenschutz und Kontrolle des geistigen Eigentums. Diese Elemente sind entscheidend, um das Potenzial der KI auszuschöpfen und starke anwendungsübergreifende Silos und offene Datengrundlagen aufzubauen. Sie sind wie die notwendigen Bretter und Nägel, die das Schiff in Bewegung halten.

Er sagte metaphorisch, dass grundlegende IT-Kenntnisse wie „grünes Gemüse essen“ seien, was zwar normal, aber unerlässlich sei und für die langfristige Gesundheit und Stärke der IT-Branche von entscheidender Bedeutung sei. Diese Analogie zur ausgewogenen Ernährung zeigt, dass eine starke und moderne IT-Infrastruktur die Grundlage für den Erfolg von KI und anderen fortschrittlichen Technologien ist.

Andy Mann, Gründer des unabhängigen Forschungsanalysten Sagable, stimmt dem zu und stellt fest, dass die internen Abläufe und Grundfunktionen der IT-Infrastruktur eine Schlüsselrolle bei der Entwicklung der KI spielen, ähnlich wie „Spitzhacke und Schaufel“. Er glaubt, dass CIOs dafür sorgen müssen, dass KI-Workloads effektiv verwaltet und ausgeführt werden, insbesondere angesichts der Tatsache, dass CIOs sich um die verschiedenen Abschirmungen und Verarbeitungen kümmern müssen, die für reguläre Anwendungen erforderlich sind.

Data Due Diligence

GenAI hat insbesondere einen besonderen Einfluss auf die Datensicherheit, sagte Mann. Wie können Sie Datenverlust verhindern, wenn Sie Ihre KI anweisen, all diese Daten aufzunehmen und wiederzuverwenden?

Tatsächlich möchten CIOs beispielsweise aus Sicherheits-, Compliance- und Effizienzgründen sorgfältig verwalten, auf welche Daten GenAI Zugriff hat , Retrieval Augmented Generation (RAG) wird zu einer Schlüsseltechnologie, die LLM bei der Arbeit mit Ihren eigenen Daten nützlich machen kann – aber Sie möchten nicht alle Daten eingeben, es geht um mehr als nur die Vorbereitung einer größeren Menge, als Sie benötigen. Die Kosten sind höher Zu den Datensätzen, die teilweise noch ungewöhnliches Fachwissen erfordern und hohe Gehälter erfordern, gehört auch, was Sie dem Modell beibringen. Geben Sie Ihren gesamten Slack- oder Teams-Verlauf ein und Sie erhalten wahrscheinlich eine Antwort wie „Das mache ich morgen“, was für einen menschlichen Mitarbeiter vollkommen in Ordnung ist, aber nicht genau das, was Sie von einem GenAI-System erwarten würden.

Christian Buckley, Director of Partner Management bei Microsoft MVP und Rencore, wies darauf hin, dass KI-Tools wie Copilot möglicherweise Mängel im Unternehmensinformationsmanagement aufdecken, einschließlich der Struktur von Unternehmensdaten und Metadaten, der Informationsarchitektur, der Inhaltsbereinigung und den Fehlern einiger Unternehmen. Inkompetenz bei der Rechteverwaltung und Unzulänglichkeiten bei der Datenorganisation.

Da die Kosten für die Datenspeicherung sinken, behalten viele Unternehmen unnötige Daten bei oder bereinigen Daten, die nach einer Migration oder Reorganisation veraltet oder nicht mehr nützlich sind. „Die Leute gehen nicht zurück und räumen den Müll weg, denn es entstehen keine Kosten – außer dass Ihr Risikoprofil und Ihre Suchleistung sinken“, sagte Buckley. Er warnte davor, dass die Einführung von GenAI-Funktionen ohne Berücksichtigung der Datenhygiene zu Desillusionierung bei den Menschen führen wird, wenn sie nicht richtig auf eine optimale Leistung vorbereitet sind.

Das gleiche Problem trat ans Licht, als Microsoft Delve auf den Markt brachte, woraufhin die schnelle Integration im Jahr 2010 leistungsstarke Suchfunktionen in SharePoint einführte. Er sagte: „Als wir sahen, dass die Suche tatsächlich in SharePoint funktioniert, haben sich die Leute darüber beschwert, dass sie nicht richtig funktioniert, aber das ist es, was es tut, und was es tut, ist, dass Ihr Mangel an Datenmanagement aufgedeckt wird. Ich hörte Leute sagen: „Dies verstößt gegen alle meine Berechtigungen“, nein, es zeigt sich dort, wo Sie Lücken in Ihren Daten haben, Sie möchten KI in Ihren Daten verwenden, um leistungsfähigere Suchfunktionen zu haben, und sind sich nicht sicher, wie Sie diese Daten verarbeiten sollen?“

Ein weiteres Problem? ist, dass GenAI-Tools und Benutzer die Informationen, die enthalten sein sollten, nicht sehen können, weil Metadaten-Tags und Vertraulichkeitsbezeichnungen nicht korrekt auf die Daten angewendet werden.

So oder so können schlecht verwaltete Daten zu Compliance- und Vertraulichkeitsproblemen führen, etwa wenn externe Partner Zugriff auf Gen-AI-Tools erhalten, die Informationen preisgeben, die nur intern verfügbar sein sollten. Schließlich muss bei Projekten, an denen mehr externe Nutzer beteiligt sind, genauer geprüft werden, auf welche Informationen zugegriffen wird und ob dieser externe Zugriff noch angemessen ist, beispielsweise wenn Sie ein multinationales Unternehmen sind und Mitarbeiter in Frankreich aufgrund der australischen Altersvorsorge- oder Elternurlaubsregelungen aus der Personalabteilung ausscheiden Ressourcenroboter sammeln dort Informationen, auch für den internen Gebrauch, was zu Verwirrung führen kann.

Buckley sagte: „Wie können Sie sagen, dass Sie bereit sind, KI zu steuern, wenn Sie nicht wissen, welche Inhalte Sie haben, wo sie sich befinden, wer intern und extern darauf zugreifen kann, was geteilt wird und wie sie gekennzeichnet sind?“ Aus Governance-Sicht müssen Sie im Auge behalten, was die Leute tun, wo sie es tun und wie sie es tun, und das wird sich weiterhin ändern.“

Container und Zertifikate

Privilegienverwaltung basiert auf Identitätsmanagement . Dies ist ein weiterer Bereich, der kontinuierliche Aufmerksamkeit erfordert. Da sich das Container-Ökosystem weiterentwickelt und eine stärkere Einführung von Kubernetes neue Fähigkeiten erfordert, kämpfen viele CIOs immer noch darum, Umgebungen für Containeranwendungen zu verwalten, die sich erheblich von der Virtualisierung unterscheiden – während Unternehmen entscheiden, wie sie auf Broadcoms erhebliche Änderungen am Lizenzierungsansatz von VMware reagieren sollen, ein wahrscheinlicher Übergang dieses Jahr zu beschleunigen.

Das bedeutet auch, dass mehr Maschinenidentitäten verwaltet werden müssen, sagte Murali Palanisamy, Chief Solutions Officer beim IAM-Plattformanbieter AppViewX. „Die digitale Transformation insgesamt führt zu einem erheblichen Anstieg der Nutzung vernetzter Geräte, Cloud-Dienste, Cloud-nativer und Container-Anwendungen“, sagte er. „Alle diese zusätzlichen Computer, Workloads und Dienste erfordern vertrauenswürdige Identitäten, was den Bedarf erhöht.“ Der Bedarf an Computer-Identitätsmanagement. „

IoT, Software-Lieferkettensicherheit – insbesondere die Minderung dieses Bedarfs durch Code-Signierung – und die Verwendung Ihrer Daten für GenAI erhöhen die Abhängigkeit von TLS-Zertifikaten und privaten Schlüsseln für den sicheren Zugriff. Palanisamy fügte hinzu: „Wenn Anwendungen oder Maschinen miteinander kommunizieren, verwenden die meisten von ihnen TLS-Zertifikate, um Vertrauen aufzubauen, sich gegenseitig gegenüber dem System zu identifizieren und die Kommunikation sicher zu authentifizieren und zu verschlüsseln.

Er glaubt, dass die Sicherung dieser Maschinenidentitäten wichtig ist.“ kritisch und ihre Verwaltung kann nicht länger ein manueller Ad-hoc-Prozess sein, insbesondere da Google vorschlägt, die Gültigkeitsdauer von TLS-Zertifikaten von 398 Tagen auf 90 Tage zu verkürzen, was einen schnelleren Ersatz erfordert und auch andere regulatorische Änderungen zu beachten sind Auch: die neuen Cybersicherheitsregeln der SEC ab Dezember 2023, die erweiterte Netzwerk- und Informationssystemrichtlinie (NIS2) der EU und ein allgemeiner Wandel hin zu risikobasierten statt risikobasierten Sicherheitsstandards, wie im Datensicherheitsstandard der Zahlungskartenbranche (PCI-DSS) aktualisiert auf PCI 4.0.

Palanisamy fügte hinzu, dass die Verwaltung von Computeridentitäten ebenfalls ein zentraler Sicherheitsschwerpunkt sein muss und auf Automatisierung, automatischer Registrierung und Deprovisionierung angewiesen ist, um den Zugriff auf private und sensible Daten zu kontrollieren. „Die Maschinenidentität spielt eine entscheidende Rolle, wenn Daten während der Übertragung geschützt werden müssen“, sagte er. „Da sich KI-Projekte weiterentwickeln, ist die Verwaltung der Computeridentität von entscheidender Bedeutung, um Vertrauen sowie sichere Authentifizierung und Verschlüsselung sicherzustellen.“ „Die richtigen Daten können verwaltet und kontrolliert werden, wodurch die Sicherheit sensibler und privater Daten gewährleistet wird. Es ist leicht zu glauben, dass Cloud-Projekte eine geringere Priorität haben als glänzende neue KI-Initiativen“, aber er sagte, diese Projekte seien tatsächlich die Grundlage. Er fügte hinzu: „Geschwindigkeit und Agilität sind für den Erfolg von KI-Projekten notwendig, daher muss Sicherheit von Anfang an in die zugrunde liegende Cloud-Infrastruktur von KI-Projekten integriert werden.“ Da ein Großteil der GenAI-Nutzung auf Cloud-KI-Diensten und -APIs basiert, bleibt die Priorität immer noch bestehen. Daher sollten CIOs über Budgetierung und Automatisierung nachdenken, insbesondere für die KI-Entwicklung und -Experimente.

„Wenn 100 Personen KI-Experimente durchführen und nur eine Person vergisst, die Bereitstellung ihrer Instanz aufzuheben, erhalten Sie eine Rechnung“, sagte Mann, um zu sehen, ob Sie dieselben Strategien anwenden können Tools zur Verwaltung anderer Workload-Kosten, zur Verkleinerung auf kleinere Instanzen, zu günstigeren LLMs oder zur Lizenzierung auf niedrigerem Niveau. „Copilot zu verwalten ist mehr als nur Berechtigungsverwaltung“, fügte er hinzu, „die Leute wollen wissen, ob die Lizenzen, für die sie bezahlt haben, auch genutzt werden.“ API-Aufrufe müssen nachgewiesen werden. Ebenso wie ihre Kosten gerechtfertigt sind, müssen GenAI-Projekte bewerten, ob sie tatsächlich die versprochenen Produktivitätssteigerungen und Innovationen liefern.

„Ich warte darauf, dass der erste CIO entlassen wird, weil er die KI zu schnell und zu lange laufen lässt“, sagte Mann. Dies ist die grundlegende CIO-Disziplin des Abfangens und Verarbeitens: Was ist mein Portfolio und welchen Wert hat es? Was bekomme ich für mein Geld und die Auslastung und Qualität der Verwaltung dieser Arbeitslasten? Dieser ITSM-, ITIL-Stil der Disziplin und des Portfoliomanagements wird ein Comeback erleben, denn man braucht auf jeden Fall dieses Maß an Disziplin, um diese neuen Arbeitslasten zu bewältigen.

Aber in anderen Bereichen werden IT-Teams versuchen, ihre Budgets und Ausgaben zu erhöhen.

Beschleunigung von Hardware-Updates

Da Windows 10 im Jahr 2025 ausläuft, planen CIOs, in den nächsten 18 Monaten auf Windows 11 zu migrieren. Um die versprochenen Sicherheitsverbesserungen standardmäßig zu erhalten, müssen Sie in Geräte investieren, die mit der neueren CPU-Generation ausgestattet sind neue PCs, die über die richtigen Anweisungen zur Unterstützung von Sicherheitsfunktionen verfügen, ohne die Leistung zu beeinträchtigen.

Immer mehr dieser Geräte werden Neural Processing Units (NPUs) oder ähnliche Spezialhardware enthalten, um die KI-Arbeitslast auf dem Gerät zu beschleunigen, sei es die Bearbeitung von Videoanrufen in Echtzeit oder die Ausführung von Copilot in Windows 11, aber schnelle Hardware-Fortschritte können CIOs bedeuten Sie müssen in Zukunft kürzere Hardware-Aktualisierungszyklen einplanen, um auf dem neuesten Stand zu bleiben, und das Asset-Management zur Verfolgung, welche Mitarbeiter über die richtige PC-Hardware verfügen, kann der Schlüssel dazu sein, die versprochenen Produktivitätssteigerungen durch KI zu erzielen.

Die Vorbereitung Ihres Rechenzentrums kann mehr Investitionen bedeuten als nur den Preis, den Sie für eine GPU finden können. Während die meisten LLM in der Cloud laufen und über APIs zugänglich sind, müssen GenAI-Tools mit Ihren eigenen Datenquellen verbunden werden, um sie für das Unternehmen nutzbar zu machen.

Die Weiterentwicklung Ihrer Netzwerkarchitektur, um die Latenz zu reduzieren und sicher eine bessere Konnektivität bereitzustellen – egal, ob Sie dies über 5G, Wi-Fi 6 und 7 oder die neue Satellitenkonnektivität tun – ist der Schlüssel zur Unterstützung von Hybrid- und Remote-Arbeiten, aber KI wird die sichere Edge weiter vorantreiben Computer- und Netzwerkanforderungen.

Darüber hinaus sagte Steve Leeper, Vizepräsident für Produktmarketing beim Datenmanagement-Softwareunternehmen Datadobi, dass sinkende Preise den Übergang zu All-Flash-Objektspeichersystemen vorantreiben und eine Datenbankleistung liefern, die für Prozesse von Vorteil ist, die einen schnellen Durchsatz und Skalierbarkeit erfordern Die großen Datenmengen, die für KI-Workloads erforderlich sind, werden auch dem unstillbaren Datenhunger und den schnellen Zugriffsanforderungen von KI-gesteuerten Vorgängen gerecht.

Er fügte hinzu, dass CIOs im Allgemeinen die Hardware-Infrastruktur der KI-Verarbeitungspipeline berücksichtigen müssen, beginnend mit der Menge und Art des Speichers, Verbindungsnetzwerken und GPU-Farmen für die KI-Verarbeitung und Datenverarbeitung: Identifizierung geeigneter Datensätze, Verschieben Sie Daten schnell und genau zwischen Punkten in der Verarbeitungspipeline – was bedeutet, dass es zu keiner stillen Datenbeschädigung kommt – und stellen Sie sicher, dass KI-Verarbeitungsergebnisse auch an den richtigen Speicherort und die entsprechende Speicherklasse verschoben werden.

Leeper sagte, dass die Datensätze von GenAI nicht immer riesig sein werden. „Es wird große und kleine Datensätze geben“, sagte er, von denen einige kritische Daten enthalten, die abhängig von den Governance-Richtlinien des Unternehmens mithilfe lokaler Ressourcen verarbeitet werden müssen. Die Verwaltung des KI-Zugriffs auf diese Datensätze obliegt ganz dem CIO . Eine vertraute Art des traditionellen IT-Infrastrukturmanagements, daher wird es sich für beide lohnen, in diesem Jahr vorrangig in diese Infrastrukturen zu investieren.

„Diese Probleme können nur gelöst werden, wenn wir die Disziplin anwenden, die wir haben“, fügte Mann hinzu, „aber sie bleiben oft ungelöst, weil niemand die Verantwortung übernimmt, weil niemand die längerfristigen Auswirkungen berücksichtigt.“ Aber das könnte sich ändern. Anfang 2023 berichtete Gartner, dass nur 15 % der Unternehmen bereits über Lösungen zur Datenspeicherverwaltung zur Klassifizierung und Optimierung von Daten verfügten, das Analystenhaus geht jedoch davon aus, dass dieser Anteil bis 2027 auf mindestens 40 % steigen wird.

Das obige ist der detaillierte Inhalt vonUnterschätzen Sie nicht die IT-Grundlagen, wenn Sie KI priorisieren. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Debian Mail Server Firewall -Konfigurationstipps Debian Mail Server Firewall -Konfigurationstipps Apr 13, 2025 am 11:42 AM

Das Konfigurieren der Firewall eines Debian -Mailservers ist ein wichtiger Schritt zur Gewährleistung der Serversicherheit. Im Folgenden sind mehrere häufig verwendete Firewall -Konfigurationsmethoden, einschließlich der Verwendung von Iptables und Firewalld. Verwenden Sie Iptables, um Firewall so zu konfigurieren, dass Iptables (falls bereits installiert) installiert werden:

Debian Mail Server SSL -Zertifikat -Installationsmethode Debian Mail Server SSL -Zertifikat -Installationsmethode Apr 13, 2025 am 11:39 AM

Die Schritte zur Installation eines SSL -Zertifikats auf dem Debian Mail -Server sind wie folgt: 1. Installieren Sie zuerst das OpenSSL -Toolkit und stellen Sie sicher, dass das OpenSSL -Toolkit bereits in Ihrem System installiert ist. Wenn nicht installiert, können Sie den folgenden Befehl installieren: sudoapt-getupdatesudoapt-getinstallopenssl2. Generieren Sie den privaten Schlüssel und die Zertifikatanforderung als nächst

So führen Sie die digitale Signaturüberprüfung mit Debian OpenSSL durch So führen Sie die digitale Signaturüberprüfung mit Debian OpenSSL durch Apr 13, 2025 am 11:09 AM

Unter Verwendung von OpenSSL für die digitale Signaturüberprüfung im Debian -System können Sie folgende Schritte befolgen: Vorbereitung für die Installation von OpenSSL: Stellen Sie sicher, dass Ihr Debian -System OpenSSL installiert hat. Wenn nicht installiert, können Sie den folgenden Befehl verwenden, um es zu installieren: sudoaptupdatesudoaptininTallopenSSL, um den öffentlichen Schlüssel zu erhalten: Die digitale Signaturüberprüfung erfordert den öffentlichen Schlüssel des Unterzeichners. In der Regel wird der öffentliche Schlüssel in Form einer Datei wie Public_key.pe bereitgestellt

Wie Debian OpenSSL verhindert, dass Mann-in-the-Middle-Angriffe Wie Debian OpenSSL verhindert, dass Mann-in-the-Middle-Angriffe Apr 13, 2025 am 10:30 AM

In Debian Systems ist OpenSSL eine wichtige Bibliothek für Verschlüsselung, Entschlüsselung und Zertifikatverwaltung. Um einen Mann-in-the-Middle-Angriff (MITM) zu verhindern, können folgende Maßnahmen ergriffen werden: Verwenden Sie HTTPS: Stellen Sie sicher, dass alle Netzwerkanforderungen das HTTPS-Protokoll anstelle von HTTP verwenden. HTTPS verwendet TLS (Transport Layer Security Protocol), um Kommunikationsdaten zu verschlüsseln, um sicherzustellen, dass die Daten während der Übertragung nicht gestohlen oder manipuliert werden. Überprüfen Sie das Serverzertifikat: Überprüfen Sie das Serverzertifikat im Client manuell, um sicherzustellen, dass es vertrauenswürdig ist. Der Server kann manuell durch die Delegate -Methode der URLSession überprüft werden

Wie man Debian Hadoop Log Management macht Wie man Debian Hadoop Log Management macht Apr 13, 2025 am 10:45 AM

Wenn Sie Hadoop-Protokolle auf Debian verwalten, können Sie die folgenden Schritte und Best Practices befolgen: Protokollaggregation Aktivieren Sie die Protokollaggregation: Set Garn.log-Aggregation-Enable in true in der Datei marn-site.xml, um die Protokollaggregation zu aktivieren. Konfigurieren von Protokoll-Retentionsrichtlinien: Setzen Sie Garn.log-Aggregation.Retain-Sekunden, um die Retentionszeit des Protokolls zu definieren, z. B. 172800 Sekunden (2 Tage). Log Speicherpfad angeben: über Garn.n

So konfigurieren Sie den HTTPS -Server in Debian OpenSSL So konfigurieren Sie den HTTPS -Server in Debian OpenSSL Apr 13, 2025 am 11:03 AM

Das Konfigurieren eines HTTPS -Servers auf einem Debian -System umfasst mehrere Schritte, einschließlich der Installation der erforderlichen Software, der Generierung eines SSL -Zertifikats und der Konfiguration eines Webservers (z. B. Apache oder NGINX) für die Verwendung eines SSL -Zertifikats. Hier ist eine grundlegende Anleitung unter der Annahme, dass Sie einen Apacheweb -Server verwenden. 1. Installieren Sie zuerst die erforderliche Software, stellen Sie sicher, dass Ihr System auf dem neuesten Stand ist, und installieren Sie Apache und OpenSSL: sudoaptupdatesudoaptupgradesudoaptinsta

CentOS Shutdown -Befehlszeile CentOS Shutdown -Befehlszeile Apr 14, 2025 pm 09:12 PM

Der Befehl centOS stilldown wird heruntergefahren und die Syntax wird von [Optionen] ausgeführt [Informationen]. Zu den Optionen gehören: -h das System sofort stoppen; -P schalten Sie die Leistung nach dem Herunterfahren aus; -r neu starten; -t Wartezeit. Zeiten können als unmittelbar (jetzt), Minuten (Minuten) oder als bestimmte Zeit (HH: MM) angegeben werden. Hinzugefügten Informationen können in Systemmeldungen angezeigt werden.

Sony bestätigt die Möglichkeit, spezielle GPUs für PS5 Pro zu verwenden, um KI mit AMD zu entwickeln Sony bestätigt die Möglichkeit, spezielle GPUs für PS5 Pro zu verwenden, um KI mit AMD zu entwickeln Apr 13, 2025 pm 11:45 PM

Mark Cerny, Chefarchitekt von SonyInteractiveStonterment (Siey Interactive Entertainment), hat weitere Hardware-Details der Host-PlayStation5pro (PS5PRO) der nächsten Generation veröffentlicht, darunter ein auf Performance verbessertes Amdrdna2.x-GPU und ein maschinelles Lernen/künstliches Intelligenzprogramm Code-genannt "Amethylst" mit Amd. Der Fokus der PS5PRO-Leistungsverbesserung liegt immer noch auf drei Säulen, darunter eine leistungsstärkere GPU, eine fortschrittliche Ray-Tracing und eine von KI betriebene PSSR-Superauflösung. GPU nimmt eine maßgeschneiderte AMDRDNA2 -Architektur an, die Sony RDNA2.x nennt, und es hat eine rDNA3 -Architektur.

See all articles