❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_80
🔠Q_80: Минусы формата данных Pickle ?
✔️Ответ:
1. Несовместимость между версиями Python: файлы pickle, созданные в одной версии Python, могут не работать в других версиях из-за изменений в протоколе сериализации.
2. Уязвимость к безопасности: файлы pickle могут быть потенциально опасными, поскольку могут быть загружены с вредоносным кодом. Поэтому их следует использовать только с доверенными источниками данных.
3. Размер файлов: pickle может создавать относительно большие файлы, особенно если сериализуются большие структуры данных или объекты с большим числом атрибутов.
#work #algorithms #math #ml #dl #tree #learning #machine
🔠Q_80: Минусы формата данных Pickle ?
✔️Ответ:
1. Несовместимость между версиями Python: файлы pickle, созданные в одной версии Python, могут не работать в других версиях из-за изменений в протоколе сериализации.
2. Уязвимость к безопасности: файлы pickle могут быть потенциально опасными, поскольку могут быть загружены с вредоносным кодом. Поэтому их следует использовать только с доверенными источниками данных.
3. Размер файлов: pickle может создавать относительно большие файлы, особенно если сериализуются большие структуры данных или объекты с большим числом атрибутов.
#work #algorithms #math #ml #dl #tree #learning #machine
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_81
🔠Q_81: ?
✔️Ответ:
Msgpack (MessagePack) - это формат сериализации данных, который используется в машинном обучении и других областях программирования. Он позволяет компактно и эффективно передавать структурированные данные между различными языками программирования и системами.
Msgpack предлагает простую и быструю альтернативу форматам сериализации, таким как JSON или XML. Он может упаковывать различные типы данных, такие как числа, строки, списки и словари, в бинарный формат, который занимает меньше места и занимает меньше времени на передачу и обработку.
#work #algorithms #math #ml #dl #tree #learning #machine
🔠Q_81: ?
✔️Ответ:
Msgpack (MessagePack) - это формат сериализации данных, который используется в машинном обучении и других областях программирования. Он позволяет компактно и эффективно передавать структурированные данные между различными языками программирования и системами.
Msgpack предлагает простую и быструю альтернативу форматам сериализации, таким как JSON или XML. Он может упаковывать различные типы данных, такие как числа, строки, списки и словари, в бинарный формат, который занимает меньше места и занимает меньше времени на передачу и обработку.
#work #algorithms #math #ml #dl #tree #learning #machine
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_59
🔠Q59: Что такое BitLocker ?
✔️Ответ
Это метод шифрования загрузочного сектора, который помогает защитить данные в самых последних операционных системах Windows. BitLocker использует AES, для автоматического шифрования всех файлов на жестком диске. Все шифрование происходит в фоновом режиме, а расшифровка происходит
гладко, когда требуются данные. Вы можете сохранить ключ дешифрования в TPM или на USB-накопителе.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
🔠Q59: Что такое BitLocker ?
✔️Ответ
Это метод шифрования загрузочного сектора, который помогает защитить данные в самых последних операционных системах Windows. BitLocker использует AES, для автоматического шифрования всех файлов на жестком диске. Все шифрование происходит в фоновом режиме, а расшифровка происходит
гладко, когда требуются данные. Вы можете сохранить ключ дешифрования в TPM или на USB-накопителе.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_60
🔠Q60: Что такое GnuPG ?
✔️Ответ
Gnu Privacy Guard (GnuPG) - это реализация с открытым исходным кодом, и спецификация Pretty Good Privacy (OpenPGP).
Это открытый ключ программы шифрования, предназначенный для защиты таких сообщений, как электронные письма. Он работает так же, как PGP, и предоставляет метод управления открытыми/закрытыми ключами.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
🔠Q60: Что такое GnuPG ?
✔️Ответ
Gnu Privacy Guard (GnuPG) - это реализация с открытым исходным кодом, и спецификация Pretty Good Privacy (OpenPGP).
Это открытый ключ программы шифрования, предназначенный для защиты таких сообщений, как электронные письма. Он работает так же, как PGP, и предоставляет метод управления открытыми/закрытыми ключами.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
Дали сегодня доступ к GigaChat от сбера, ща будем тестировать. Потом расскажу чем дело кончилось )))
👍1
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_61
🔠Q60: Что такое BadUSB-HID ?
✔️Ответ
BadUSB-HID - HID (Human Interface Device) атака на HID-устройства включают клавиатуры, мыши, джойстики и другие устройства, которые обычно используются для ввода данных.
Уязвимость BadUSB-HID позволяет злоумышленнику изменить функциональность HID-устройства, чтобы оно выполняло другие, нежелательные действия, в том числе отправляло вредоносный код на заражаемую систему. Это может включать установку вредоносного программного обеспечения, кражу данных или выполнение других вредоносных действий.
https://telegra.ph/Haker---Ochen-plohaya-fleshka-Razbiraem-ataku-BadUSB-v-detalyah-07-26
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
🔠Q60: Что такое BadUSB-HID ?
✔️Ответ
BadUSB-HID - HID (Human Interface Device) атака на HID-устройства включают клавиатуры, мыши, джойстики и другие устройства, которые обычно используются для ввода данных.
Уязвимость BadUSB-HID позволяет злоумышленнику изменить функциональность HID-устройства, чтобы оно выполняло другие, нежелательные действия, в том числе отправляло вредоносный код на заражаемую систему. Это может включать установку вредоносного программного обеспечения, кражу данных или выполнение других вредоносных действий.
https://telegra.ph/Haker---Ochen-plohaya-fleshka-Razbiraem-ataku-BadUSB-v-detalyah-07-26
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_62
🔠Q62: Что такое Tor-Proxy ?
✔️Ответ
Tor-прокси - это прокси-сервер, который позволяет пользователю получить доступ к интернету через сеть Tor (The Onion Router).
Когда вы используете Tor-прокси, ваш интернет-трафик будет маршрутизирован через несколько узлов в сети Tor, что позволяет вам обходить цензуру, защищает вашу конфиденциальность и помогает обеспечить анонимность в сети.
https://telegra.ph/Mnogopotochnyj-TOR-proksi-na-Python-04-21
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
🔠Q62: Что такое Tor-Proxy ?
✔️Ответ
Tor-прокси - это прокси-сервер, который позволяет пользователю получить доступ к интернету через сеть Tor (The Onion Router).
Когда вы используете Tor-прокси, ваш интернет-трафик будет маршрутизирован через несколько узлов в сети Tor, что позволяет вам обходить цензуру, защищает вашу конфиденциальность и помогает обеспечить анонимность в сети.
https://telegra.ph/Mnogopotochnyj-TOR-proksi-na-Python-04-21
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
Приносим извинения за длительное отсутствие постов, много проектов идет, сдача одна за другой, скоро все поправим.
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_63
🔠Q63: Что такое алгоритм шифрование Serpent ?
✔️Ответ
Serpent (Серпент) - это симметричный алгоритм блочного шифрования, который был принят в качестве одного из пяти финалистов в конкурсе на выбор алгоритма Advanced Encryption Standard (AES) от Национального института стандартов и технологий (NIST). Он был разработан Россом Андерсоном, Эли Шамиром и Алоном Рисенфельдом.
Serpent использует блоки данных размером 128 бит и ключи с длиной от 128 до 256 бит. Он применяет циклический алгоритм шифрования на основе нелинейных замен, линейных разностных свойств и комбинированных операций подстановки и перестановки.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
🔠Q63: Что такое алгоритм шифрование Serpent ?
✔️Ответ
Serpent (Серпент) - это симметричный алгоритм блочного шифрования, который был принят в качестве одного из пяти финалистов в конкурсе на выбор алгоритма Advanced Encryption Standard (AES) от Национального института стандартов и технологий (NIST). Он был разработан Россом Андерсоном, Эли Шамиром и Алоном Рисенфельдом.
Serpent использует блоки данных размером 128 бит и ключи с длиной от 128 до 256 бит. Он применяет циклический алгоритм шифрования на основе нелинейных замен, линейных разностных свойств и комбинированных операций подстановки и перестановки.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_64
🔠Q64: Как работает алгоритм шифрования Serpent ?
✔️Ответ
В каждом раунде происходят следующие шаги:
1. Шаг подстановки: Блок данных разделяется на отдельные биты, к которым применяется нелинейное преобразование S-боксов. S-боксы преобразуют каждые несколько битов исходного блока в несколько других битов, используя таблицу замены.
2. Шаг перестановки: Перестановка битов блока данных для достижения дополнительной диффузии. Это обеспечивает равномерное распространение изменений по всему блоку данных.
3. Исключающее ИЛИ с ключом: Каждый бит блока данных XOR'ится соответствующим битом ключа. Это введение секретности ключа и его влияния на шифрование данных.
Эти шаги повторяются для определенного числа раундов шифрования (32 для Serpent). В конце процесса получается зашифрованный блок данных, который будет иметь размер исходного блока.
🔠Q64: Как работает алгоритм шифрования Serpent ?
✔️Ответ
В каждом раунде происходят следующие шаги:
1. Шаг подстановки: Блок данных разделяется на отдельные биты, к которым применяется нелинейное преобразование S-боксов. S-боксы преобразуют каждые несколько битов исходного блока в несколько других битов, используя таблицу замены.
2. Шаг перестановки: Перестановка битов блока данных для достижения дополнительной диффузии. Это обеспечивает равномерное распространение изменений по всему блоку данных.
3. Исключающее ИЛИ с ключом: Каждый бит блока данных XOR'ится соответствующим битом ключа. Это введение секретности ключа и его влияния на шифрование данных.
Эти шаги повторяются для определенного числа раундов шифрования (32 для Serpent). В конце процесса получается зашифрованный блок данных, который будет иметь размер исходного блока.
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_82
🔠Q_82: Что такое DataLake в ML/DL?
✔️Ответ:
Datalake - это концепция организации и хранения больших объемов разнопроисходящих данных в одной централизованной платформе. Datalake предоставляет возможность хранить различные типы данных (структурированные, полуструктурированные и неструктурированные), которые могут быть использованы для анализа данных и создания ценных инсайтов. В отличие от традиционных хранилищ данных, datalake не требует заранее определенной схемы данных, что позволяет хранить данные в их исходном виде и анализировать их в различных форматах и инструментах. Это делает datalake гибким и масштабируемым решением для работы с данными.
#work #algorithms #math #ml #dl #tree #learning #machine
🔠Q_82: Что такое DataLake в ML/DL?
✔️Ответ:
Datalake - это концепция организации и хранения больших объемов разнопроисходящих данных в одной централизованной платформе. Datalake предоставляет возможность хранить различные типы данных (структурированные, полуструктурированные и неструктурированные), которые могут быть использованы для анализа данных и создания ценных инсайтов. В отличие от традиционных хранилищ данных, datalake не требует заранее определенной схемы данных, что позволяет хранить данные в их исходном виде и анализировать их в различных форматах и инструментах. Это делает datalake гибким и масштабируемым решением для работы с данными.
#work #algorithms #math #ml #dl #tree #learning #machine
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_83
🔠Q_83: Что может использоваться в качестве источника хранения данных в DataLake? (Часть_1)
✔️Ответ:
1. Облачные хранилища данных: Например, Amazon S3, Google Cloud Storage, Microsoft Azure Blob Storage предоставляют масштабируемое и доступное хранилище для данных в Datalake.
2. Распределенные файловые системы: Например, Apache Hadoop HDFS или Apache Hadoop Compatible File System (ACFS) предлагают распределенную файловую систему, подходящую для хранения данных в Datalake.
#work #datalake #algorithms #math #ml #dl #tree #learning #machine
🔠Q_83: Что может использоваться в качестве источника хранения данных в DataLake? (Часть_1)
✔️Ответ:
1. Облачные хранилища данных: Например, Amazon S3, Google Cloud Storage, Microsoft Azure Blob Storage предоставляют масштабируемое и доступное хранилище для данных в Datalake.
2. Распределенные файловые системы: Например, Apache Hadoop HDFS или Apache Hadoop Compatible File System (ACFS) предлагают распределенную файловую систему, подходящую для хранения данных в Datalake.
#work #datalake #algorithms #math #ml #dl #tree #learning #machine
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_64
🔠Q64: Какие разделы инструментов есть в Kali Linux ? Часть_1
✔️Ответ
1. Information Gathering: Инструменты для получения информации о целевой системе, такие как Nmap, Recon-ng, Maltego и др.
2. Vulnerability Analysis: Инструменты для определения и анализа уязвимостей в системах, например, OpenVAS, Nikto, Nexpose и др.
3. Exploitation Tools: Инструменты для проведения атак и эксплуатации уязвимостей, например, Metasploit, Armitage, SQLmap и др.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
🔠Q64: Какие разделы инструментов есть в Kali Linux ? Часть_1
✔️Ответ
1. Information Gathering: Инструменты для получения информации о целевой системе, такие как Nmap, Recon-ng, Maltego и др.
2. Vulnerability Analysis: Инструменты для определения и анализа уязвимостей в системах, например, OpenVAS, Nikto, Nexpose и др.
3. Exploitation Tools: Инструменты для проведения атак и эксплуатации уязвимостей, например, Metasploit, Armitage, SQLmap и др.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_65
🔠Q65: Какие разделы инструментов есть в Kali Linux ? Часть_2
✔️Ответ
4. Wireless Attacks: Инструменты для проведения атак на беспроводные сети, такие как Aircrack-ng, Kismet, Reaver и др.
5. Forensics Tools: Инструменты для анализа цифровых следов и сбора доказательств, например, Autopsy, Volatility, Wireshark и др.
6. Security Tools: Инструменты для обеспечения безопасности системы, например, Firewall, IDS/IPS, Snort и др.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
🔠Q65: Какие разделы инструментов есть в Kali Linux ? Часть_2
✔️Ответ
4. Wireless Attacks: Инструменты для проведения атак на беспроводные сети, такие как Aircrack-ng, Kismet, Reaver и др.
5. Forensics Tools: Инструменты для анализа цифровых следов и сбора доказательств, например, Autopsy, Volatility, Wireshark и др.
6. Security Tools: Инструменты для обеспечения безопасности системы, например, Firewall, IDS/IPS, Snort и др.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_84
🔠Q_84: Что может использоваться в качестве источника хранения данных в DataLake? (Часть_2)
✔️Ответ:
3. Реляционные базы данных: Некоторые организации могут предпочитать использовать реляционные базы данных, такие как PostgreSQL, MySQL или Amazon Redshift для хранения структурированных данных в Datalake.
4. NoSQL хранилища данных: Например, Apache Cassandra, MongoDB или Apache HBase - это NoSQL решения, которые могут быть использованы для хранения и обработки неструктурированных или полуструктурированных данных в Datalake.
5. Файловые системы объектов: Такие системы, как Amazon S3, представляют интерфейс объектного хранилища для хранения различных типов данных в Datalake.
#work #datalake #algorithms #math #ml #dl #tree #learning #machine
🔠Q_84: Что может использоваться в качестве источника хранения данных в DataLake? (Часть_2)
✔️Ответ:
3. Реляционные базы данных: Некоторые организации могут предпочитать использовать реляционные базы данных, такие как PostgreSQL, MySQL или Amazon Redshift для хранения структурированных данных в Datalake.
4. NoSQL хранилища данных: Например, Apache Cassandra, MongoDB или Apache HBase - это NoSQL решения, которые могут быть использованы для хранения и обработки неструктурированных или полуструктурированных данных в Datalake.
5. Файловые системы объектов: Такие системы, как Amazon S3, представляют интерфейс объектного хранилища для хранения различных типов данных в Datalake.
#work #datalake #algorithms #math #ml #dl #tree #learning #machine
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_85
🔠Q_84: С какими типами данных работают в DataLake ?
✔️Ответ:
Data Lake (озеро данных) включает:
- структурированные данные из реляционных баз данных (строки и колонки),
- полуструктурированные данные (CSV, лог файлы, XML, JSON),
- неструктурированные данные (почтовые сообщения, документы, pdf)
- бинарные данные (видео, аудио, графические файлы).
#work #datalake #algorithms #math #ml #dl #tree #learning #machine
🔠Q_84: С какими типами данных работают в DataLake ?
✔️Ответ:
Data Lake (озеро данных) включает:
- структурированные данные из реляционных баз данных (строки и колонки),
- полуструктурированные данные (CSV, лог файлы, XML, JSON),
- неструктурированные данные (почтовые сообщения, документы, pdf)
- бинарные данные (видео, аудио, графические файлы).
#work #datalake #algorithms #math #ml #dl #tree #learning #machine
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_66
🔠Q66: Какие операционные системы вы знаете для безопасности/ разведки? Часть_2
✔️Ответ
- Tails;
- Kali Linux;
- Parrot OS;
- ArchLinux;
- BlackArch;
- Pentoo;
- Fedora Security Lab;
- BackBox;
- SamuraiWTF;
- SIFT Workstation;
- REMnux;
- CommandoVM;
- FLARE VM и ThreatPursuit VM
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
🔠Q66: Какие операционные системы вы знаете для безопасности/ разведки? Часть_2
✔️Ответ
- Tails;
- Kali Linux;
- Parrot OS;
- ArchLinux;
- BlackArch;
- Pentoo;
- Fedora Security Lab;
- BackBox;
- SamuraiWTF;
- SIFT Workstation;
- REMnux;
- CommandoVM;
- FLARE VM и ThreatPursuit VM
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_86
🔠Q_86: Какие процессы и объекты затрагивает DevOps ?
✔️Ответ:
1 Code (Код) – разработка и анализ, контроль версий и слияния кода;
2 Build (Сборка) – непрерывная интеграция различных сборок;
3 Test (Тест) – непрерывное тестирование, обеспечивающее обратную связь по бизнес-рискам;
4 Operate (Работа с пакетами) – репозиторий артефактов, предварительная установка приложения;
5 Release (Выпуск) – управление изменениями, официальное утверждение выпуска, автоматизация выпуска;
6 Deploy (Развертывание конфигурации) – управление инфраструктурой как кодом;
7 Monitor (Мониторинг) – мониторинг производительности приложений, опыт работы с конечным пользователем.
#work #datalake #algorithms #math #ml #dl #tree #learning #machine #devops #coding
🔠Q_86: Какие процессы и объекты затрагивает DevOps ?
✔️Ответ:
1 Code (Код) – разработка и анализ, контроль версий и слияния кода;
2 Build (Сборка) – непрерывная интеграция различных сборок;
3 Test (Тест) – непрерывное тестирование, обеспечивающее обратную связь по бизнес-рискам;
4 Operate (Работа с пакетами) – репозиторий артефактов, предварительная установка приложения;
5 Release (Выпуск) – управление изменениями, официальное утверждение выпуска, автоматизация выпуска;
6 Deploy (Развертывание конфигурации) – управление инфраструктурой как кодом;
7 Monitor (Мониторинг) – мониторинг производительности приложений, опыт работы с конечным пользователем.
#work #datalake #algorithms #math #ml #dl #tree #learning #machine #devops #coding
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_87
🔠Q_87: Какие процессы технологии и процессы применяет DevOps ?
✔️Ответ:
1/ Распределенный контроль версий (Git, Mercurial, Subversion, CVS);
2/ Контейнеризация (Docker, Rocket, Kubernetes);
3/ Непрерывная интеграция – сборка и тестирование конечного продукта (Jenkins, TeamCity, Bamboo);
4/ Управление инфраструктурой как кодом (Puppet, Chef, Ansible);
5/ Виртуализация (Vagrant);
6/ Балансировка облачных ресурсов (VMware DRS).
#work #datalake #algorithms #math #ml #dl #tree #learning #machine #devops #coding
🔠Q_87: Какие процессы технологии и процессы применяет DevOps ?
✔️Ответ:
1/ Распределенный контроль версий (Git, Mercurial, Subversion, CVS);
2/ Контейнеризация (Docker, Rocket, Kubernetes);
3/ Непрерывная интеграция – сборка и тестирование конечного продукта (Jenkins, TeamCity, Bamboo);
4/ Управление инфраструктурой как кодом (Puppet, Chef, Ansible);
5/ Виртуализация (Vagrant);
6/ Балансировка облачных ресурсов (VMware DRS).
#work #datalake #algorithms #math #ml #dl #tree #learning #machine #devops #coding
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_87
🔠Q_87: Какие процессы технологии и процессы применяет DevOps ?
✔️Ответ:
1/ Распределенный контроль версий (Git, Mercurial, Subversion, CVS);
2/ Контейнеризация (Docker, Rocket, Kubernetes);
3/ Непрерывная интеграция – сборка и тестирование конечного продукта (Jenkins, TeamCity, Bamboo);
4/ Управление инфраструктурой как кодом (Puppet, Chef, Ansible);
5/ Виртуализация (Vagrant);
6/ Балансировка облачных ресурсов (VMware DRS).
#work #datalake #algorithms #math #ml #dl #tree #learning #machine #devops #coding
🔠Q_87: Какие процессы технологии и процессы применяет DevOps ?
✔️Ответ:
1/ Распределенный контроль версий (Git, Mercurial, Subversion, CVS);
2/ Контейнеризация (Docker, Rocket, Kubernetes);
3/ Непрерывная интеграция – сборка и тестирование конечного продукта (Jenkins, TeamCity, Bamboo);
4/ Управление инфраструктурой как кодом (Puppet, Chef, Ansible);
5/ Виртуализация (Vagrant);
6/ Балансировка облачных ресурсов (VMware DRS).
#work #datalake #algorithms #math #ml #dl #tree #learning #machine #devops #coding