Big Data

Upotreba Redis-a kao LRU keša
O Redis-uZamislite da je potrebno opslužiti na stotine hiljada korisničkih zahteva u okviru jedne aplikacije. Dodajte na to još da
Operativni sistemi

Virtuelne mašine i Linux kontejneri – Deo II
U prethodnom članku smo se upoznali sa dva načina virtuelizacije, virtuelnim mašinama i videli kako možemo postaviti NodeJS aplikaciju na
Data Science

Detekcija anomalija – Deo II
U prvom delu smo govorili o tome šta su anomalije i koje tehnike se koriste za njihovu detekciju. Ako želite
Računarske mreže

DHCP Snooping
Uvod Čitanjem ovog članka videćete kompletnu simulaciju napada koji uključuje DHCP protokol u okviru bezbednog GNS3 okruženja, a takođete ćete
Virtuelizacija

Virtuelne mašine i Linux kontejneri – Deo II
U prethodnom članku smo se upoznali sa dva načina virtuelizacije, virtuelnim mašinama i videli kako možemo postaviti NodeJS aplikaciju na
Programiranje

Upotreba Redis-a kao LRU keša
O Redis-uZamislite da je potrebno opslužiti na stotine hiljada korisničkih zahteva u okviru jedne aplikacije. Dodajte na to još da