CentOS 6da Zarafa ve Yaffas kurulumu

Microsoft Exchange'i bir Linux çözümü ile değiştiren birçok çözüm var, ancak hepsinin gerçekten sevmediğim bir sorunu vardı. Toplantı davetiyeleri aldığımda, iOS cihazlarıma ek olarak gelirler ve doğrudan takvim uygulamasında açılmazlar. Zarafa, takvim uygulamasında takvim etkinliklerini açacak test ettiğim tek çözümdü. Bu kılavuz, CentOS 6'da Zarafa ve Yaffas'ı nasıl kuracağınızı öğretecek.

Başlamadan önce

Yapılandırmayı anlamayı kolaylaştırmak için aşağıdaki varsayımları yapıyoruz. Ancak bu öğeler için kendi gerçek değerlerinizi kullanmalısınız:

  • Posta almak istediğim alan adı "example.com". Kullanıcılar "[email protected]", "[email protected]" gibidir.
  • Posta sunucusunun ana bilgisayar adı "pegasus" olduğundan bu sunucunun tam etki alanı adı "pegasus.example.com" dur.
  • "Sunucu kontrol paneli" terimini her kullandığımda vultr.com panelinden bahsediyorum .

Sunucuyu hazırlama (VPS)

Vultr.com sunucu örneğinizi dağıtarak başlayın. CentOS 6, 32 bit çalıştıran 1 GB VPS'yi seçtim. Yükleme tamamlandığında, sunucuyu bir posta sunucusu olmaya hazırlarız.

Sunucu kontrol panelinin "Sunucularım" ekranında, yeni oluşturulan sunucunuzun yanındaki "Yönet" bağlantısını tıklayın. Açılan sayfada, sunucunuzun ayrıntılarını görebilirsiniz. IPv4 sekmesini, ardından mavi "Güncelle" düğmesini tıklayın. Bir metin giriş alanı görünür ve ".vultr.com" gibi bir şeyle önceden ayarlanır. Bu girdiyi sunucunuzun tam etki alanı adıyla değiştirin (örnek: pegasus.example.com) ve mavi "Güncelle" düğmesine basın.

Şimdi yeni sunucuda oturum açma zamanı. Ssh terminalinizi açın ve sunucunuza bağlanın. Alternatif olarak, sunucunuzun giriş ekranıyla tarayıcı penceresini almak için mavi "Konsolu Görüntüle" düğmesini tıklayabilirsiniz.

ssh root@your_ip_address

" your_ip_address" Kısmı, sunucu kontrol panelinde listelenen ana IP adresidir. Sunucunuza bağlanmak için tarayıcıyı kullanıyorsanız, kök şifrenizle root olarak giriş yapmanız yeterlidir.

İlk olarak, doğru alan adını ayarladık. Ağ yapılandırma dosyasını açın.

nano /etc/sysconfig/network

"Vultr.guest" yerine sunucunuzun tam etki alanı adını yazın (Örnek: pegasus.example.com). Dosyayı Ctrl + X , ardından Y ile kaydedin .

Değiştirdiğimiz ikinci nokta /etc/hostsdosya.

nano /etc/hosts

Aşağıdaki satırı ekleyin. Dosyanın üstünde veya ikinci satırda olabilir.

127.0.1.1 pegasus.example.com pegasus

Dosyayı Ctrl + X , ardından Y ile kaydedin . Her şeyin bir yeniden başlatmadan sonra çalıştığından emin olmak istiyorum, bu yüzden bu değişikliklerden sonra VPS'yi yeniden başlatıyorum.

reboot

Makineye yeniden başlatılması için bir süre verin, ardından tekrar bağlanın.

ssh root@your_ip_address

Yaffas ve Zarafa, vultr.com sunucularındaki kaynaklara önceden yüklenmiş olan EPEL deposuna ihtiyaç duyuyor. RPMforge deposuna da ihtiyaçları var. Bu havuzu yüklemek için aşağıdaki komutu verin.

32 Bit Sistemler:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm

64 Bit Sistemler:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

Sonra, Yaffas deposunu ekliyoruz.

nano /etc/yum.repos.d/yaffas.repo

Aşağıdaki metni yeni oluşturulan dosyaya yapıştırın:

[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1

Dosyayı Ctrl + X , ardından Y ile kaydedin .

Uyumluluk sorunlarından kaçınmak için, bazı öğeleri EPEL deposundan hariç tutmamız gerekir. Havuz dosyasını açın.

nano /etc/yum.repos.d/epel.repo

Ardından [epel], "gpgkey" satırının hemen altındaki bölümünde aşağıdakini girin.

exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*

Tüm bölüm şöyle görünecektir:

[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1 
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*

Dosyayı Ctrl + X , ardından Y ile kaydedin .

Yaffas deposu için GPG anahtarını içe aktarın:

rpm --import http://repo.yaffas.org/repo.rpm.key

Şimdi yum'u temizleyelim.

yum clean all

Bu noktada hepimiz Yaffas kurulumuna hazır olmalıyız. Bu komutu girerek kurun.

yum install yaffas

Yum bağımlılıkları kontrol eder ve size bir özet verir.

Install 359 Package(s)

Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:

Kurulumu başlatmak için Y'ye , ardından Enter / Return tuşuna basın .

Kurulum biraz zaman alacaktır, bu yüzden kurulumun bitmesini beklerken kendinizi bir kahve ve kurabiyeye hazırlayın.

MySQL

Son kurulumu başlatmadan önce MySQL'i yapılandırmamız gerekiyor. MySQL'i başlatın ve güvenli kuruluma başlayın.

service mysqld restart
mysql_secure_installation

Güvenliğini sağlamak için MySQL'de oturum açmak için kök kullanıcı için geçerli şifreye ihtiyacımız olacak. MySQL'i yeni yüklediyseniz ve henüz kök parolayı henüz ayarlamadıysanız, parola boş olacaktır, bu nedenle buraya Enter / Return tuşuna basmanız yeterlidir .

Enter current password for root (enter for none): **{press Enter/Return}**

[...]

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] **Y**

New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**

Remove anonymous user? [Y/n] **Y**

Disallow root login remotely? [Y/n] **Y**

Remove test database and access to it? [Y/n] **Y**

Reload privilege tables now? [Y/n] **Y**

Yapılandırma

Bir web tarayıcısı açın ve aşağıdaki URL'ye gidin.

http://your_ip_address:10000

#If you have a DNS entry already, use this instead.
http://server.example.com:10000

İlk kullanıcı adı adminşifredir yaffas.

Giriş yaptıktan sonra kurulum sihirbazını göreceksiniz. 5 adımı vardır. Başlamak için "İleri" ye basın.

İlk adım yeni bir yönetici şifresi girmektir. Yeni şifreyi iki kez girin. Güvenli olacak kadar karmaşık olduğundan emin olun, ancak unutmayın. Ardından "İleri" yi tıklayın.

Bir sonraki ekran MySQL arka ucunu yapılandırır. Girmeniz gereken tek şey MySQL kök kullanıcısı için oluşturduğunuz paroladır.

4. ekranda posta etki alanınızı ayarlayın. Birincil posta etki alanı alanına "example.com" yazın. Bu , kendi alan adınız olmalıdır . "İleri" ye basın.

5. ekranın isteğe bağlı olduğuna inanıyorum, ancak yalnızca güvenli tarafta olmak için LDAP yöneticisi olacak bir kullanıcı hesabı oluşturun, ardından "Son" düğmesini tıklayın.

Kurulumun tamamlanması biraz zaman alacaktır. Tamamlandığında, her şeyin başarılı olduğunu bildiren bir açılır pencere görünür. "Tamam" düğmesini tıklayın. Bir süre sonra tekrar giriş ekranını göreceksiniz. Kurulum sırasında oluşturduğunuz yeni parolayla yönetici olarak oturum açabilirsiniz.

Ekstralar

Yükleme sırasında, uygulamaya ilişkin bazı genel kendinden imzalı sertifikalar oluşturulur ve yüklenir. Şahsen, girmiş olduğum değerleri göstermek için kendi imzalı sertifikalarım olmasını tercih ediyorum ve ayrıca tüm isteklerin HTTPS üzerinden gönderildiğinden emin olmak istiyorum.

Zarafa, kendi sertifikalarınızı oluşturmak için birkaç komut dosyası ile birlikte gelir. Bunlar elbette kendinden imzalı sertifikalardır.

Sertifika yetkilisi için bir yuva yapalım.

mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl

... sonra betiği çalıştırın:

sh /usr/share/doc/zarafa/ssl-certificates.sh server

"Sunucu" parametresi, oluşturduğumuz sertifikanın çağrılacağı anlamına gelir server.pem.

Aşağıdaki mesajla karşılaşacaksınız.

No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.

Enter veya Return tuşuna basın .

Görünen bir sonraki mesaj:

CA certificate filename (or enter to create)

Devam etmek ve CA Sertifikası oluşturmak için Enter veya Return tuşuna basın .

Ekranda küçük bir etkinlikten sonra, PEM parolasını girmeniz istenir. CA sertifikası için herhangi bir parola girin, ancak daha sonra ihtiyaç duyacağınız için unutmadığınızdan emin olun. Basitlik adına, "ca-root-pem" parolasını seçtiğimizi varsayalım.

Sertifikayı oluşturmak için soruları cevaplayın. Buradaki cevaplar benim örneklerim, bu yüzden bunları kendiniz için doğru değerlerle değiştirin.

Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**

Ardından, sizden cakey.pemdosyanın parolasını soracaktır . Bu, daha önce oluşturduğunuz paroladır.

Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem

Ekranda küçük bir etkinlik göreceksiniz, o zaman sizden bir PEM parolası girmenizi isteyecektir. Bu, server.pemoluşturduğumuz dosyanın parolasıdır . İstediğiniz herhangi bir şey girin, ancak unutmayın. Basit olması için "server-pem-expression" kullanacağız.

Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**

server.pemDosya için değerleri girme zamanı .

Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]


Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**

Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**

Ekrandaki bazı etkinlikler sertifikanın oluşturulduğunu gösterir.

Sign the certificate? [y/n]:

Y girin ve Enter / Return tuşuna basın .

1 out of 1 certificate requests certified, commit? [y/n]

Y girin ve Enter / Return tuşuna basın .

Create public key from this certificate? [y]

Gerçekten ihtiyacımız yok ama sanırım onu ​​yaratmak acıtmıyor. Enter / Return tuşuna basmanız yeterlidir .

Enter pass phrase for server.pem: **server-pem-phrase**

Şimdi server.cfgZarafa için dosyayı yapılandırma zamanı .

nano /etc/zarafa/server/cfg

Girdiyi bulun server_ssl_enabledve değerini "evet" olarak değiştirin (tırnak işaretleri olmadan).

Girişi bulun ve server_ssl_port237 olduğunu doğrulayın.

Girdiyi bulun server_ssl_key_fileve değerini " /etc/zarafa/ssl/server.pem" (tırnak işaretleri olmadan) olarak ayarlayın.

Girdiyi server_ssl_key_pass, server.pemdosya için oluşturduğunuz parolayı (örnek: server-pem-expression) değer olarak kullanın.

Girişi bulun server_ssl_ca_file. Zarafa'nın orijinal belgeleri yolun /etc/zarafa/ssl/demoCA/cacert.pemCentOS üzerinde olduğunu varsayar /etc/pki/CA/cacert.pem. Bu değeri uygun şekilde güncelleyin.

server_ssl_ca_file = /etc/pki/CA/cacert.pem

Zarafa sunucusunu yeniden başlatın.

service zarafa restart

Apache için sertifika oluşturalım.

cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr

Sertifika oluşturmak için başka bir form alırız.

Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**

Ardından sertifikayı imzalayın.

openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999

... ve Apache'ye ekleyin.

cd /etc/httpd/conf.d
nano ssl.conf

"SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" satırını bulun ve "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt" olarak değiştirin.

"SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" satırını bulun ve "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key" olarak değiştirin.

Dosyayı kaydedin ve çıkın.

Şimdi zarafa-webapp.confdosyayı açın .

nano /etc/httpd/zarafa-webapp.conf

Aşağıdaki 2 satırı bulun ve bunları kaldırın.

#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on

Aşağıdaki satırları ekleyin.

RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)

Dosyayı kaydedin ve çıkın. Ardından Apache'yi yeniden başlatın.

service httpd restart

Artık web uygulaması her zaman HTTPS kullanacak. Sen de aynısını yapabilirsin zarafa-webapp.conf.

Uyarılar

CentOS'ta yüklemeyi test ederken, eksik klasörler nedeniyle bazı hata mesajları fark ettim. Aşağıdaki komutlarla düzeltebilirsiniz.

mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight

Yeni Zarafa sunucunuzu alan adınız için posta sunucusu olarak kullanmak üzere alan adınız için hem A kaydını hem de MX kaydını ayarlamanız gerekir. İsterseniz, alan adınız için bir SPF kaydı oluşturmayı kolaylaştıran bir SPF Sihirbazı bulmak için favori arama motorunuzu kullanabilirsiniz.



Leave a Comment

CentOS 7de Tavşan Kümesini Kümeleme

CentOS 7de Tavşan Kümesini Kümeleme

RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir

Pagekit CMSyi CentOS 7ye Yükleme

Pagekit CMSyi CentOS 7ye Yükleme

Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size

SSL / TLS ile vsFTPd Nasıl Güvenli Hale Getirilir

SSL / TLS ile vsFTPd Nasıl Güvenli Hale Getirilir

Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak

CentOS 7de Yalnızca SFTP Kullanıcı Hesaplarını Kurma

CentOS 7de Yalnızca SFTP Kullanıcı Hesaplarını Kurma

Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b

CentOS 6da ModSecurity ile NGINX kurulumu

CentOS 6da ModSecurity ile NGINX kurulumu

Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.

CentOS 6 Üzerinde Apache, MySQL ve PHP Kurulumu

CentOS 6 Üzerinde Apache, MySQL ve PHP Kurulumu

Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.

CentOS 7 Üzerinde Chamilo 1.11.8 Kurulumu

CentOS 7 Üzerinde Chamilo 1.11.8 Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).

CentOS 7ye Odoo 9 Topluluğunu Yükleme

CentOS 7ye Odoo 9 Topluluğunu Yükleme

Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir

Icinga2yi CentOS 6 veya CentOS 7de Ana / İstemci Modelini Kullanacak Şekilde Değiştirme

Icinga2yi CentOS 6 veya CentOS 7de Ana / İstemci Modelini Kullanacak Şekilde Değiştirme

Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien

CentOS 7 LAMP VPSye Couch CMS 2.0 Kurulumu

CentOS 7 LAMP VPSye Couch CMS 2.0 Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)

NetOSu CentOS 7ye Yükleme

NetOSu CentOS 7ye Yükleme

Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:

CentPN 7 Üzerinde ERPNext Açık Kaynak ERP Kurulumu

CentPN 7 Üzerinde ERPNext Açık Kaynak ERP Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir

CentOS 6da SA-MP San Andreas Çok Oyunculu Sunucu Kurma

CentOS 6da SA-MP San Andreas Çok Oyunculu Sunucu Kurma

Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar

KubOSM ile Kubernetesi CentOS 7de dağıtın

KubOSM ile Kubernetesi CentOS 7de dağıtın

Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu

CentOS 7de Geliştirme için Sails.jsyi kurun

CentOS 7de Geliştirme için Sails.jsyi kurun

Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar

CentOS 6da Half Life 2 Sunucusu Kurma

CentOS 6da Half Life 2 Sunucusu Kurma

Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma

PrestaShopu CentOS 7ye Yükleme

PrestaShopu CentOS 7ye Yükleme

PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size

CentOS 7 LAMBA VPSye MODX Devrimi Nasıl Yüklenir

CentOS 7 LAMBA VPSye MODX Devrimi Nasıl Yüklenir

Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)

Ubuntu ve CentOS İçin Daha İyi İzleme Araçları

Ubuntu ve CentOS İçin Daha İyi İzleme Araçları

Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar

CentOS 7de Kolab Groupware Kurulumu

CentOS 7de Kolab Groupware Kurulumu

Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.

Hala Teslim Edilmeyen Teknoloji Sözleri

Hala Teslim Edilmeyen Teknoloji Sözleri

Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun