भारतीय व्यापारियों के लिए सर्वश्रेष्ठ

सिस्टम की कमजोरियाँ और विकल्प

सिस्टम की कमजोरियाँ और विकल्प
1 - विंडोज 10 में अपग्रेड के बजाय आईएसओ फाइल का उपयोग करना: आप आईएसओ 10 का उपयोग करके विंडोज 10 प्रोफेशनल का नवीनतम संस्करण प्राप्त कर सकते हैं। यदि आपने पहले कभी विंडोज के किसी भी संस्करण को स्थापित किया है, तो मुझे यकीन है कि आपको विंडोज 10 के साथ अपग्रेड करने में कोई कठिनाई नहीं होगी।

सिस्टम की कमजोरियाँ और विकल्प

डेटाफ़्रेम में डुप्लिकेट पंक्तियों को कैसे खोजें?

यदि हम उनकी अंतिम घटना को छोड़कर सभी डुप्लिकेट पंक्तियों का चयन करना चाहते हैं, तो हमें कीप तर्क को 'अंतिम' के रूप में पारित करने की आवश्यकता है, यदि हम पंक्तियों की तुलना करना चाहते हैं और केवल चयनित कॉलम के आधार पर डुप्लिकेट ढूंढना चाहते हैं, तो हमें सबसेट तर्क में कॉलम नामों की सूची पास करनी चाहिए। Dataframe.duplicate () फ़ंक्शन का।

पांडा में डुप्लिकेट पंक्तियों को कैसे खोजें और चुनें?

इस लेख में हम केवल सभी या दिए गए कॉलम नामों के आधार पर डेटाफ़्रेम में डुप्लिकेट पंक्तियों को खोजने और चुनने के तरीकों पर चर्चा करेंगे। पायथन के पंडों पुस्तकालय में, डेटाफ्रेम वर्ग सभी स्तंभों या कुछ विशिष्ट स्तंभों के आधार पर डुप्लिकेट पंक्तियों को खोजने के लिए एक सदस्य फ़ंक्शन प्रदान करता है अर्थात यह प्रत्येक डुप्लिकेट पंक्ति के लिए सही मान के साथ एक बूलियन श्रृंखला देता है।

यहां दो (या अधिक) कॉलम के आधार पर डुप्लिकेट को टैग करने के लिए एक dplyr विकल्प दिया गया है। इस मामले में रिक और तारीख: यदि आप डेटासेट डेटा में कॉलम दिनांक और राज्य के मूल्यों के आधार पर डुप्लिकेट रिकॉर्ड हटाना चाहते हैं। मुझे लगता है कि आप जो खोज रहे हैं वह डुप्लिकेट पंक्तियों के डेटा फ्रेम को वापस करने का एक तरीका है आपके मूल डेटा के समान प्रारूप।

मैं एक्सेल में डुप्लीकेट पंक्तियों को कैसे पुनः प्राप्त कर सकता हूं?

यह निर्धारित करता है कि वेक्टर या डेटा फ्रेम के कौन से तत्व छोटे सबस्क्रिप्ट वाले तत्वों के डुप्लिकेट हैं, और एक तार्किक वेक्टर देता है जो दर्शाता है कि कौन से तत्व (पंक्तियां) डुप्लिकेट हैं। मैं डुप्लिकेट पंक्तियों को कैसे पुनर्प्राप्त कर सकता हूं? मुझे नहीं पता कि डुप्लिकेट किए गए फ़ंक्शन के परिणाम कैसे अनुक्रमित किए जाते हैं। – user802231 अगस्त 8 '11 पर 18:34

आम तौर पर, डुप्लीकेट पंक्तियों को रोकने के लिए टेबल पर अद्वितीय बाधाएं डालना सबसे अच्छा अभ्यास है। हालाँकि, आप अपने आप को एक ऐसे डेटाबेस के साथ काम करते हुए पा सकते हैं जहाँ मानवीय त्रुटि, आपके आवेदन में एक बग, या बाहरी स्रोतों से अशुद्ध डेटा के माध्यम से डुप्लिकेट पंक्तियाँ बनाई गई हैं। यह ट्यूटोरियल आपको इन डुप्लिकेट पंक्तियों को खोजने का तरीका सिखाएगा।

Apple बिजनेस मॉडल

एक आधुनिक अमेरिकी व्यवसाय को याद करना मुश्किल है, क्योंकि एक व्यक्ति के विचारों और व्यक्तित्व पर पूरी तरह से हावी है क्योंकि एप्पल स्टीव जॉब्स के संरक्षण में था । नौकरियों के उल्लेखनीय नवाचारों ने 2011 में एप्पल को कैंसर से गुजरने तक अभूतपूर्व ऊंचाइयों पर पहुंचाया।

स्टीव जॉब्स के दूसरे शासनकाल के दौरान – उन्हें 1985 में निकाल दिया गया था, 1997 में सिस्टम की कमजोरियाँ और विकल्प वापस लौटे – Apple ने प्रासंगिकता में वापसी की और कई उप-उद्यमों में क्रांति ला दी। इसने सोनी से वॉकमेन उद्योग संभाला और 2007 में जब आईफोन रिलीज़ हुआ तो मोबाइल फोन को पूरी तरह से बदल दिया।

Apple आसानी से हार्डवेयर की बिक्री और हाई-एंड गैजेट्स के मामले में सहस्त्राब्दि बड़ी संख्या में Mac का उपयोग करके बड़े हुए। यह अपने उत्पादों को एकीकृत करने पर कंपनी के शानदार आग्रह से रोमांचित है, जिससे नए ऐप्पल उत्पादों का उपयोग करना आसान हो जाता है और इस तरह एक प्रतियोगी इंटरफ़ेस पर स्विच करना अधिक कठिन होता है; इसे कभी-कभी “Apple इकोसिस्टम लॉक” के रूप में जाना जाता है।

Microsoft व्यवसाय मॉडल

सालों तक, Microsoft अपने विंडोज सॉफ्टवेयर के साथ कंप्यूटर उद्योग पर हावी रहा; ऑपरेटिंग उत्पादों की एक पीढ़ी से अधिक के लिए ऐप्पल को आगे बढ़ाया गया था। इससे पहले कि Google वेब ब्राउज़िंग बाजार पर हावी होने लगे, Microsoft ने नेटस्केप और सिस्टम की कमजोरियाँ और विकल्प अन्य समान कंपनियों को मुफ्त में इंटरनेट एक्सप्लोरर दे दिया।

आगे बढ़ते हुए, हालांकि, Microsoft ने महसूस किया कि कम-लागत वाले विकल्प के युग में सशुल्क सॉफ़्टवेयर अधिक कठिन बिक्री है। इसके अतिरिक्त, टैबलेट और फोन पीसी की जगह ले रहे हैं। एक नए माइक्रोसॉफ्ट बिजनेस मॉडल को सीईओ सत्या नडेला द्वारा टेलीग्राफ किया गया है, जो उत्पाद एकीकरण, एक “फ्रीमियम” सॉफ्टवेयर पैकेज और इसके क्लाउड कंप्यूटिंग व्यवसाय पर एक एकाग्रता पर जोर देता है।

उदाहरण के लिए, Microsoft चाहता है कि ग्राहक उसके उत्पादों पर अधिक लगे और ठीक हों। 2015 में, सीएमओ क्रिस कैपोसेला ने इस अवधारणा को एक सरल उदाहरण के साथ समझाया: “रविवार रात को फोन घर पर स्काइप का उपयोग करने के बजाय, आप प्रति दिन 15, 20, 30 बार मैसेजिंग के लिए स्काइप का उपयोग कर रहे हैं। यह सगाई है।”

विशेष विचार: Google का व्यवसाय मॉडल

अप्रत्याशित रूप से, Google राजस्व स्ट्रीम का दिल और आत्मा इसके खोज इंजन और वेब विज्ञापन हैं। जबकि Google नि: शुल्क सेवाओं को देने और उन्हें अन्य सामानों के साथ बंडल करने वाली एकमात्र कंपनी नहीं है, तो कुछ इसे या तो सफलतापूर्वक करते हैं।

Google सेवाएं उपयोगकर्ता को कुछ भी खर्च नहीं करती हैं। इसके बजाय, Google उपयोगकर्ताओं को लुभाता है और अपना डेटा एकत्र करता है, और फिर पूरे ग्रह में उत्सुक खरीदारों तक पहुंच सिस्टम की कमजोरियाँ और विकल्प बेचता है। दुनिया की हर मार्केटिंग फर्म यह चाहती है कि गूगल किस तरह की जानकारी और रिपीट यूज करे। इसके अलावा, कंपनी उपभोक्ताओं और व्यवसायों को लक्षित करने, वरीयताओं को सिंक्रनाइज़ करने और आर्थिक मैचमेकर खेलने में बेहतर और अधिक परिष्कृत हो रही है।

यह नो-फीस मॉडल सिर्फ लाभदायक नहीं है, यह Apple और विशेष रूप से Microsoft के लिए बहुत ही विघटनकारी है। जबकि Apple और Microsoft उपभोक्ताओं को चार्ज करने के लिए बेहतर और अधिक नवीन उत्पादों को खोजने के लिए प्रतिस्पर्धा करते रहते हैं, Google उन सभी गतिविधियों का मुद्रीकरण करने का तरीका पाकर बहुत खुश है जिनके लिए उपयोगकर्ता भुगतान करना बंद करने के लिए उत्सुक हैं।

VMware अनुप्रयोग नियंत्रण। एंड-ऑफ-लाइफ ऑपरेटिंग सिस्टम की सुरक्षा कैसे करें अगर उन्हें बदलने का कोई तरीका नहीं है

WannaCry और Petya / NotPetya जैसे हमलों ने प्रदर्शित किया है कि हैकर्स आपके द्वारा असमर्थित सिस्टम की कमजोरियों से अधिक परिचित हैं। जब नए सिस्टम के लिए नए फ़िक्सेस जारी किए जाते हैं, तो हमलावर आसानी से इंजीनियर को अपडेट रिवर्स कर सकते हैं और आपके एंड-ऑफ़-लाइफ़ (ईओएल) सिस्टम में किसी भी तरह की कमज़ोरियों का पता लगा सकते हैं। पारंपरिक सुरक्षा समाधान जटिल हमलों और सिस्टम की कमजोरियाँ और विकल्प अज्ञात खतरों का पता लगाने और उन्हें रोकने के लिए शक्तिहीन हैं।

ये सिस्टम अक्सर महत्वपूर्ण व्यावसायिक कार्य करते हैं, संवेदनशील डेटा तक पहुंच बनाते हैं, और प्रदर्शन और उपलब्धता पर उच्च मांग रखते हैं। जब विक्रेता सुरक्षा सहायता छोड़ते हैं तो यह सब उन्हें अद्यतन या प्रतिस्थापित करना मुश्किल हो जाता है। नतीजतन, वे हैकर्स के लिए आदर्श लक्ष्य हैं, क्योंकि वे संवेदनशील जानकारी को स्टोर कर सकते हैं और अपडेट के साथ उनकी रक्षा करने में कठिनाई हो सकती है।

ईओएल प्रणालियों को बढ़ी हुई देयता सिस्टम की कमजोरियाँ और विकल्प और खतरों से बचाने के लिए नियंत्रण को नियंत्रित करना

ईओएल ऑपरेटिंग सिस्टम के उपयोग के साथ जुड़े दायित्व को कम करने और उन्हें सुरक्षित रखने में मदद करने के लिए व्यवसायों को क्षतिपूर्ति नियंत्रणों को लागू कर सकते हैं। कुछ महत्वपूर्ण तकनीकें नेटवर्क अलगाव सिस्टम की कमजोरियाँ और विकल्प / विभाजन, वर्चुअलाइजेशन और अनुप्रयोग नियंत्रण / श्वेतसूची हैं।

नेटवर्क अलगाव / विभाजन

ईओएल उपकरणों को सुरक्षित करने के लिए एक विकल्प मिशन-क्रिटिकल सर्वरों को एक अलग नेटवर्क पर रखना है ताकि यह सुनिश्चित हो सके कि डिवाइस इसके बाहर किसी भी मशीन के साथ संचार नहीं कर सकते हैं या इंटरनेट से कनेक्ट नहीं कर सकते हैं। नेटवर्क को अलग करके, ईओएल उपकरणों को खतरों सिस्टम की कमजोरियाँ और विकल्प से बचाया जाता है, लेकिन इंटरनेट और क्लाउड कार्यक्षमता सहित अन्य महत्वपूर्ण संसाधनों तक पहुंच को गंभीर रूप से प्रतिबंधित करता है। हालांकि इस सुरक्षा मॉडल का उपयोग खतरों को कम करने के लिए एक क्षतिपूर्ति नियंत्रण के रूप में किया जा सकता है, यह व्यवसाय को बाधित कर सकता है और एंड-यूज़र उत्पादकता को प्रभावित कर सकता है क्योंकि सर्वर पर अधिकांश मिशन-महत्वपूर्ण एप्लिकेशन को कर्मचारी एक्सेस के लिए कॉर्पोरेट सर्वर से जुड़ा होना चाहिए।

सुरक्षा और अनुपालन नियंत्रणों की प्रभावी प्रभावशीलता

कोलफायर, एक स्वतंत्र योग्य सुरक्षा मूल्यांकन फर्म, ने परीक्षण किया है और निर्धारित किया है कि वीएमवेयर ऐप कंट्रोल फ़ाइल अखंडता निगरानी / नियंत्रण, परिवर्तन और सतर्क निगरानी, ​​और ऑडिट संरक्षण जैसे क्षेत्रों में पीसीआई डीएसएस आवश्यकताओं को सक्षम, प्रबंधित और पूरा करने के लिए लचीलापन प्रदान कर सकता है। .

समाधान भी कर सकते हैं

  • एंटीवायरस और पैच प्रबंधन (गैर-उन्नत सिस्टम की सुरक्षा) जैसी आवश्यकताओं के लिए प्रत्यक्ष और प्रतिपूरक नियंत्रण के संयोजन के विकास का समर्थन करें।
  • पीसीआई-डीएसएस, एएसडी, जीडीपीआर, एफआईएसएमए, एनआईएसटी, सिंगापुर एमएएस और कई अन्य सहित प्रमुख संरचनाओं के लिए चल रहे अनुपालन को बनाए रखें।
  • महत्वपूर्ण गतिविधि की निगरानी करें और जोखिम का आकलन करने और सिस्टम की अखंडता बनाए रखने के लिए कॉन्फ़िगरेशन प्रदान करें।
  • शक्तिशाली परिवर्तन नियंत्रण और श्वेतसूची नीतियों के साथ ईओएल प्रणालियों की सुरक्षा।

how to activate windows 10 in Hindi

हाल ही में, Microsoft ने "विंडोज के नवीनतम संस्करण" की घोषणा की है जो कि विंडोज 10 है और यह समझाया कि नया संस्करण नए संस्करण के निर्माण के बजाय सॉफ्टवेयर अपडेट के मार्गदर्शन में शक्तिशाली और नई सुविधाओं के विकास पर ध्यान केंद्रित करेगा। हमारे पास Microsoft से एक खबर है कि यह पुष्टि की गई है कि विंडोज 10 विंडोज 7 या उच्चतर की वास्तविक प्रतिलिपि का उपयोग करके सभी ग्राहकों के लिए अपग्रेड करने के लिए बिल्कुल मुफ्त है।

अगर तुम उत्तर खोज रहे हो; मैं मुफ्त में विंडोज़ 10 कैसे सक्रिय कर सकता हूं? और मैं मुफ्त में विंडोज़ 10 कैसे सक्रिय कर सकता हूं? जैसा कि आप पहले से ही जानते हैं कि विंडोज में अपग्रेड करना पहले से ही मुफ्त है। तो आपको जो चाहिए वो सिर्फ एक मान्य विंडोज की कॉपी है जिसे आपने खरीदा या पहले अपग्रेड किया था।

AMD 'Radeon' सीरीज ग्राफिक्स ड्राइवर्स ने कई 'गंभीर' सुरक्षा कमजोरियाँ, प्रमाणित सिस्को टैलो एक्सपर्ट्स को शामिल किया

AMD ATI Radeon ग्राफ़िक्स कार्ड ड्राइवर्स में कई सुरक्षा कमजोरियाँ थीं, जो सिस्को की सिक्योरिटी और डिजिटल प्रोटेक्शन टीम को बताती है। सिस्को तलोस के इंजीनियरों ने साबित किया सिस्टम की कमजोरियाँ और विकल्प कि कैसे हमलावर नवीनतम AMD ATI ड्राइवरों को मनमाने ढंग से कोड निष्पादित करने और यहां तक ​​कि DDoS हमले को अंजाम देने के लिए हेरफेर कर सकते हैं।

तालोस, सिस्को की ऑनलाइन सुरक्षा, सुरक्षा और खतरे विश्लेषण शाखा के सुरक्षा इंजीनियरों ने बताया कि ग्राफिक्स ड्राइवरों की एएमडी की 'राडॉन' श्रृंखला में कई कमजोरियां थीं। कमजोरियां गंभीर से गंभीर रेटिंग तक होती हैं। उन्होंने हमलावरों को पीड़ितों पर हमले के कई रूपों को लॉन्च करने की अनुमति दी। पर आधारित सिस्को तलोस द्वारा जारी रिपोर्ट में सिस्टम की कमजोरियाँ और विकल्प जानकारी , ऐसा प्रतीत होता है कि संभावित हमलावरों के लिए कॉर्पोरेट और पेशेवर क्षेत्र प्राथमिक लक्ष्य हो सकते हैं। AMD Radeon ग्राफिक्स ड्राइवरों में सुरक्षा खामियों के सफल दोहन के किसी भी मामले में न तो AMD और न ही सिस्को ने पुष्टि की है। फिर भी, यह अत्यधिक अनुशंसित है कि एएमडी ग्राफिक्स कार्ड उपयोगकर्ताओं को तुरंत अद्यतन और पैच किए गए ड्राइवरों को डाउनलोड करना होगा।

सिस्को टैलो चार सुरक्षा कमजोरियों की पहचान करता है एएमडी एटीआई राडोन ग्राफिक्स कार्ड ड्राइवर्स में वेरिएग सफ़रिटी रेटिंग के साथ:

सिस्को तलोस ने कुल चार सुरक्षा खामियों का खुलासा किया। भेद्यताओं को ट्रैक किया गया था CVE-2019-5124 , CVE-2019-5147 , तथा CVE-2019-5146 । कुछ रिपोर्ट 'CVSS 3.0' के मूल मूल्य को इंगित करते हैं 'अधिकतम'। अन्य रिपोर्टों का दावा है कि सुरक्षा खामियों को 8.6 के CVSS स्कोर के साथ टैग किया गया था। इसका अनिवार्य रूप से मतलब है कि सुरक्षा कीड़े गंभीर थे और उन्हें AMD से तत्काल ध्यान देने की आवश्यकता थी।

इन आउट-ऑफ-बाउंड्स सुरक्षा खामियों को ट्रिगर करने के लिए, एक हमलावर को विशेष रूप से तैयार किए गए, विकृत पिक्सेल शेडर बनाने और तैनात करने की आवश्यकता होती है। पीड़ितों को केवल हमले के लिए वीएमवेयर वर्कस्टेशन 15 गेस्ट ऑपरेटिंग सिस्टम में विशेष रूप से तैयार की गई shader फ़ाइल को खोलने की आवश्यकता थी। दूसरे शब्दों में, हमला VMware अतिथि उपयोगकर्ता-मोड के अंदर से शुरू किया जा सकता है 'मेजबान पर VMWare-vmx.exe प्रक्रिया में पढ़े जाने वाले आउट-ऑफ-बाउंड्स या WEBGL (दूरस्थ वेबसाइट) के माध्यम से सैद्धांतिक रूप से।'

AMD VMWare के साथ संयोजन के रूप में चार सुरक्षा कमजोरियों पैच:

एएमडी एटीआई राडॉन ग्राफिक्स ड्राइवरों के भीतर चार सुरक्षा खामियों की खोज के बाद, सिस्को तलोस इंजीनियरों ने कंपनी को उसी के बारे में सतर्क किया। सिस्को के अनुसार, अक्टूबर के महीने में एएमडी को सूचित किया गया था, और बाद में सुरक्षा खामियों को दूर करने के लिए तत्काल कदम उठाए गए।

सिस्को तलोस ने आगे कहा कि 'VMware वर्कस्टेशन' v15.5.1 और v20.1.1 के लिए AMD Radeon ड्राइवरों के संयोजन ने समस्या को हल कर दिया है। एएमडी को अभी तक इसका अद्यतन नहीं करना है सुरक्षा पृष्ठ जानकारी के साथ। जोड़ने की आवश्यकता नहीं है, यह इस बात से संबंधित है कि इस तरह के अपडेट को सार्वजनिक रूप से एएमडी द्वारा जारी नहीं किया गया था क्योंकि इसमें सुरक्षा खामियों को दूर करने के लिए सुधारात्मक कार्रवाई की गई थी। इन मुद्दों ने कॉर्पोरेट और पेशेवर क्षेत्रों को प्रभावित किया है।

रेटिंग: 4.63
अधिकतम अंक: 5
न्यूनतम अंक: 1
मतदाताओं की संख्या: 542
उत्तर छोड़ दें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा| अपेक्षित स्थानों को रेखांकित कर दिया गया है *