Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Jak zabezpieczyć dane na dyskach twardych przed utratą? 

Jak zabezpieczyć dane na dyskach twardych przed utratą? 

Dyski twarde są jednym z najpopularniejszych nośników danych w dzisiejszych czasach. Przechowujemy na nich wiele cennych informacji, takich jak dokumenty, zdjęcia, filmy, bazy danych, pliki muzyczne itp. Jednakże, wraz z rosnącą ilością danych, zwiększa się ryzyko ich utraty. Może to prowadzić do znacznych strat finansowych, utraty ważnych dokumentów lub narażenia ...

Struktura Testcase w pyATS

Struktura Testcase w pyATS

W tym wpisie przyjrzymy się, jak wygląda struktura testów (Testcase) funkcjonalnych kodowanych za pomocą pyATS. Struktura ta pozwala na łatwe i przejrzyste tworzenie testów, zarządzanie nimi oraz raportowanie wyników. Dzięki modularnej budowie, można łatwo rozbudowywać i dostosowywać testy do konkretnych potrzeb.

Rola dekoratorów Python w bibliotece pyATS

Rola dekoratorów Python w bibliotece pyATS

Podczas ostatniego webinaru (28.02.2024) „Testowanie infrastruktury sieciowej skryptami Python” Piotr Wojciechowski pokazał budowanie testów funkcjonalnych z zastosowaniem modułu aetest z biblioteki pyATS. Podczas kodowania zastosowane zostały specjalne konstrukcje w języku Python, zwane dekoratorami. W poniższym artykule przyjrzyjmy się dokładniej ich działaniu.

Czym są testy funkcjonalne?

Czym są testy funkcjonalne?

Testowanie środowiska sieciowego ma kluczowe znaczenie z wielu powodów. Pamiętajmy, że sieć nie istnieje sama dla siebie. Jest warstwą transportową dla danych i aplikacji i musi spełniać określone parametry. Inne wymagania stawiamy sieci operatorskiej, a jeszcze inne sieci korporacyjnej w której działa wrażliwa na opóźnienia baza danych. Inne wymagania będzie ...

Faza przygotowania w procesie obsługi incydentów

Faza przygotowania w procesie obsługi incydentów

Jest takie słynne powiedzenie – przygotowanie jest podstawą każdego sukcesu. Nie inaczej ma się sytuacja w kontekście incydentów.   Aby wiedzieć, co i jak monitorować, chronić i zabezpieczać, na samym początku należy mieć określony katalog zasobów IT (IT Assets list). Jeśli katalog zasobów IT został stworzony, to w tym miejscu należałoby ...

<strong>Audyt zgodny z KRI</strong> 

Audyt zgodny z KRI 

KRI to skrót od angielskiego terminu „Key Risk Indicators” (kluczowe wskaźniki ryzyka). Są to metryki, które pomagają organizacjom monitorować swoje ryzyka i identyfikować potencjalne zagrożenia dla bezpieczeństwa. W niniejszym artykule zajmiemy się pojęciem Audytu zgodny z KRI. Celem takiego audytu jest zidentyfikowanie potencjalnych zagrożeń i sposobów ich minimalizacji oraz usprawnienia ...

Zarobki administratorów sieci

Zarobki administratorów sieci

Świat IT postronnym obserwatorom kojarzy się z wyśrubowany­mi pensjami i manną z nieba. Jak to wygląda w rzeczywistości? Ile zarabiają admini i czy uważają, że są to pieniądze adekwatne do kompetencji i odpowiedzialności? Sądząc po odpowiedziach, ste­reotypowa wizja jest trochę na wyrost. Najczęściej wskazywane wynagrodzenie netto (nieco ponad połowa przypadków) ...

Dlaczego Władcy Sieci?

Dlaczego Władcy Sieci?

O portalu Informatyk, admin, specjalista lub szef IT – wiele nazw, ale jedno główne zadanie: odpowiedzialność za całość spraw związanych z IT, sieciami, sprzętem i oprogramowaniem. W skrócie osoba, która sprawia, iż w cyfrowym świecie wszystko działa sprawnie i bezpiecznie, a praca i realizacja zadań nie napotykają przeszkód. Od lat ...