Auteur: ProHoster

Ma première expérience de récupération d'une base de données Postgres après un échec (page invalide dans le bloc 4123007 du relatton base/16490)

J'aimerais partager avec vous ma première expérience réussie de restauration d'une base de données Postgres avec toutes ses fonctionnalités. J'ai découvert le SGBD Postgres il y a six mois ; auparavant, je n'avais aucune expérience en administration de bases de données. Je travaille en tant qu'ingénieur semi-DevOps dans une grande entreprise informatique. Notre société développe des logiciels pour les services à forte charge, et je suis responsable de la performance, de la maintenance […]

Slurm Méga. Installation d'un cluster prêt pour la production, 3 conseils utiles des intervenants et Slurm avec Luke Skywalker et R2D2

Le 24 novembre s'est terminé Slurm Mega, un cours intensif avancé sur Kubernetes. Le prochain Mega aura lieu à Moscou du 18 au 20 mai. L'idée de Slurm Mega : nous regardons sous le capot du cluster, analysons en théorie et en pratique les subtilités de l'installation et de la configuration d'un cluster prêt pour la production (« la manière pas si simple »), considérons les mécanismes pour assurer la sécurité et la tolérance aux pannes des applications. Mega Bonus : ceux qui terminent Slurm Basic et Slurm Mega reçoivent tous […]

Histoire des logiciels éducatifs : les premiers ordinateurs personnels, jeux et logiciels éducatifs pour étudiants

La dernière fois, nous avons expliqué comment les tentatives d'automatisation du processus d'apprentissage ont conduit à l'apparition dans les années 60 du système PLATO, qui était alors très avancé. De nombreuses formations ont été élaborées pour elle dans des matières variées. Cependant, PLATO présentait un inconvénient : seuls les étudiants universitaires disposant de terminaux spéciaux avaient accès au matériel de formation. La situation a changé avec l'avènement des ordinateurs personnels. […]

Événements numériques à Moscou du 25 novembre au 1er décembre

Sélection d'événements de la semaine Petit-déjeuner d'affaires « Direct au consommateur : du bricolage à la mode » 27 novembre (mercredi) Nizh Syromyatnicheskaya 10h12 gratuit Le 27 novembre, nous vous invitons au petit-déjeuner d'affaires « Direct au consommateur : du bricolage à la mode », où nous discuterons de la manière dont les marques et les fabricants établissent des relations avec les clients sans intermédiaires, en développant vos propres canaux de commerce électronique, SMM, relations publiques et autres canaux de communication. Dans un programme : […]

Événements numériques à Saint-Pétersbourg du 25 novembre au 1er décembre

Une sélection d'événements pour la semaine d'ok.tech : Frontend Meetup #2 26 novembre (mardi) Kherson 12-14 gratuit Le 26 novembre, le bureau d'Odnoklassniki à Saint-Pétersbourg accueillera ok.tech : Frontend Meetup #2. Avec des collègues d'Odnoklassniki, VKontakte et Hazelcast, nous parlerons de la nouvelle interface OK.RU, réalisée à l'aide de la combinaison React + Graal, et discuterons de la question de savoir si « Lifting State Up » – l'un des douze clés […]

Pipeline Hackney : hackathon de marquage de données d'Ozon, Yandex.Toloka et Netology

Nous avons beaucoup, beaucoup de données, la fonctionnalité Yandex.Toloka - et un fonds de récompense. Qu'y a-t-il à faire? Trouvez une solution pour marquer une grande quantité de données. Rencontrons-nous le 1er décembre lors du hackathon Hackney Pipeline. Varvara Mizurova, chef d'équipe de l'équipe de recherche Ozon : — Nous avons commencé à travailler avec la plateforme Yandex.Toloka il y a un an et demi. Notre tout premier projet consiste à évaluer la pertinence des moteurs de recherche [...]

Résoudre le problème de commutation à l'aide de alt+shift sous Linux, dans les applications Electron

Bonjour collègues! Je souhaite partager ma solution au problème indiqué dans le titre. J'ai été inspiré pour écrire cet article par mon collègue brnovk, qui n'était pas trop paresseux et a proposé une solution partielle (pour moi) au problème. J'ai fabriqué ma propre « béquille » qui m'a aidé. Je partage avec vous. Description du problème J'ai utilisé Ubuntu 18.04 pour le travail et j'ai récemment remarqué que lors du changement [...]

Installation de VMware ESXi sur Mac Pro 1,1

Dans cet article, je décris mon expérience d'installation de VMware ESXi sur un ancien Apple Mac Pro 1,1. Le client s'est vu confier la tâche d'étendre le serveur de fichiers. La manière dont le serveur de fichiers de l’entreprise a été créé sur un PowerMac G5 en 2016 et la manière dont il a permis de conserver l’héritage créé méritent un article séparé. Il a été décidé de combiner l'expansion avec la modernisation et de créer un serveur de fichiers à partir du MacPro existant. ET […]

Comment nous avons hébergé le scandaleux imageboard 8chan

8chan (nouveau nom 8kun) est un forum anonyme populaire offrant aux utilisateurs la possibilité de créer leurs propres sections thématiques du site et de les administrer de manière indépendante. Connu pour sa politique d'intervention minimale de l'administration dans la modération du contenu, c'est pourquoi il est devenu populaire auprès de divers publics douteux. Après que des terroristes isolés aient laissé leurs messages sur le site, la persécution a commencé sur le forum - ils ont commencé à être expulsés […]

Données personnelles en Fédération de Russie : qui sommes-nous tous ? Où allons-nous?

Au cours des dernières années, nous avons tous entendu l’expression « données personnelles ». Dans une plus ou moins grande mesure, ils ont mis leurs processus commerciaux en conformité avec les exigences de la législation en la matière. Le nombre d'inspections du Roskomnadzor qui ont révélé des violations dans ce domaine cette année s'efforce constamment d'atteindre 100 %. Statistiques du bureau de Roskomnadzor pour le District fédéral central pour le 1er semestre 2019 – 131 violations pour […]

Enfants sur Internet : comment assurer la cybersécurité des utilisateurs les plus vulnérables

Le problème des jeunes utilisateurs de smartphones, de tablettes et d'autres appareils connectés à Internet n'est pas seulement que les enfants peuvent accidentellement voir, lire ou télécharger quelque chose d'inapproprié à leur âge, mais aussi qu'en raison d'une expérience de vie et de connaissances insuffisantes, ils sont très vulnérables aux actions. des attaquants. Pire encore, les enfants peuvent se retrouver […]

De la blockchain au DAG : se débarrasser des intermédiaires

Dans cet article, je vais vous parler du DAG (Directed Acyclic Graph) et de son application dans les registres distribués, et nous le comparerons à la blockchain. DAG n’a rien de nouveau dans le monde des crypto-monnaies. Vous en avez peut-être entendu parler comme d’une solution aux problèmes d’évolutivité de la blockchain. Mais aujourd'hui, nous ne parlerons pas d'évolutivité, mais de [...]