Auteur: ProHoster

Colère, marchandage et dépression lorsque vous travaillez avec InfluxDB

Si vous utilisez une base de données de séries chronologiques (timeseries db, wiki) comme stockage principal pour un site Web avec des statistiques, alors au lieu de résoudre le problème, vous pouvez vous retrouver avec beaucoup de maux de tête. Je travaille sur un projet qui utilise une telle base de données, et parfois InfluxDB, dont nous parlerons, a présenté des surprises complètement inattendues. Avertissement : les problèmes répertoriés s'appliquent à InfluxDB version 1.7.4. Pourquoi des séries chronologiques ? Projet […]

Gestion des conteneurs Docker dans Go

Documentation! Lorsque vous décidez d'écrire votre propre vélo pour attraper les hooks du hub Docker ou du registre pour mettre à jour/exécuter automatiquement les conteneurs sur le serveur, vous trouverez peut-être le Docker Cli utile, qui vous aidera à gérer le démon Docker sur votre système. Pour travailler, vous aurez besoin de la version Go au moins 1.9.4. Si vous n'êtes toujours pas passé aux modules, installez Cli avec la commande suivante : […]

Il y aura un Runet souverain : le Conseil de la Fédération a approuvé un projet de loi sur le fonctionnement durable d'Internet en Russie

Le Conseil de la Fédération a approuvé un projet de loi sur le fonctionnement sûr et durable d'Internet en Russie, qui porte le nom officieux de « Sur le réseau souverain ». 151 sénateurs ont voté pour le document, quatre contre et un s'est abstenu. La nouvelle loi entrera en vigueur après sa signature par le président en novembre. Les seules exceptions sont les dispositions relatives à la protection cryptographique des informations et l'obligation pour les opérateurs d'utiliser le code national […]

CD Projekt : « Cyberpunk 2077 a sensiblement changé depuis le dernier show »

La seule démonstration du gameplay de Cyberpunk 2077 a eu lieu en juin 2018 à l'E3 (l'enregistrement a été rendu public en août). Dans une récente interview accordée à la ressource espagnole AreaJugones, le concepteur en chef des quêtes, Mateusz Tomaszkiewicz, a noté que le jeu avait considérablement changé depuis. Très probablement, les efforts des développeurs seront évalués en juin : selon lui, à l'E3 2019 le studio [...]

Apex Legends a perdu 90% de son audience sur Twitch depuis sa sortie

La sortie d'Apex Legends est arrivée de manière inattendue : les développeurs de Respawn Entertainment, avec le soutien d'Electronic Arts, ont annoncé et publié le Battle Royale le 4 février. Des rumeurs avaient fait surface quelques jours plus tôt, mais cette décision marketing en a surpris plus d’un. Rien qu'au cours des huit premières heures, un million d'utilisateurs se sont inscrits sur le jeu de tir, et bientôt l'éditeur a annoncé qu'il avait atteint la barre des 50 millions. Mais maintenant, le jeu est activement [...]

TSMC : passer de 7 nm à 5 nm augmente la densité des transistors de 80 %

Cette semaine, TSMC a déjà annoncé le développement d'une nouvelle étape de la technologie lithographique, désignée N6. Le communiqué précise que cette étape de lithographie sera portée au stade de production à risque d'ici le premier trimestre 2020, mais seule la transcription de la conférence de reporting trimestrielle de TSMC a permis d'apprendre de nouveaux détails sur le calendrier de développement du technologie dite 6 nm. Il convient de rappeler que [...]

LG pense à un smartphone avec une triple caméra selfie

Nous vous avons déjà dit que LG conçoit des smartphones dotés d'une triple caméra frontale. La documentation du brevet décrivant un autre appareil similaire était disponible sur des sources en ligne. Comme vous pouvez le voir sur les images, les modules optiques de la caméra selfie de l'appareil seront situés dans une découpe assez grande en haut de l'écran. Là, vous pouvez également voir un capteur supplémentaire. Les observateurs estiment que la configuration multi-modules […]

Création d'une politique de mot de passe sous Linux

Bonjour à nouveau! Demain, les cours commencent dans un nouveau groupe du cours « Administrateur Linux », à cet égard, nous publions un article utile sur le sujet. Dans le dernier didacticiel, nous avons montré comment utiliser pam_cracklib pour renforcer les mots de passe sur les systèmes Red Hat 6 ou CentOS. Dans Red Hat 7, pam_pwquality a remplacé cracklib comme module pam par défaut pour vérifier […]

OPPO a présenté les smartphones OPPO A5 et A1k dotés de batteries puissantes en Russie

OPPO a présenté une mise à jour de la série A pour le marché russe - les smartphones OPPO A5 et A1k avec une découpe d'écran en forme de goutte et des batteries puissantes d'une capacité de 4230 4000 et 17 5 mAh, respectivement, offrant jusqu'à 6,2 heures d'autonomie active. . OPPO A1520s est équipé d'un écran de 720 pouces réalisé grâce à la technologie In-Cell, avec une résolution HD+ (XNUMX × XNUMX pixels) et un rapport de surface […]

Voiture de course électrique Volkswagen ID. R se prépare pour de nouveaux records

Voiture de course Volkswagen ID. La R, équipée d'un groupe motopropulseur 7 % électrique, s'apprête à réaliser un parcours record sur le Nürburgring-Nordschleife. L'année dernière, la voiture électrique Volkswagen ID. R, rappelons-le, a établi plusieurs records à la fois. Tout d'abord, la voiture, conduite par le pilote français Romain Dumas, a réussi à franchir la route de montagne de Pikes Peak en un temps minimum de 57,148 minutes XNUMX secondes. Précédent […]

La T+ Conf 2019 approche à grands pas

Le 17 juin (lundi), le bureau du groupe Mail.ru accueillera la deuxième conférence annuelle Tarantool, ou T+ Conf en abrégé. Il s’adresse aussi bien aux développeurs et architectes débutants qu’expérimentés du secteur des entreprises. Nouveaux rapports et ateliers sur l'utilisation de l'informatique en mémoire, Tarantool / Redis / Memcached, le multitâche coopératif et le langage Lua pour créer des […]

Nouveau dans la certification en sécurité de l'information

Il y a environ un an, le 3 avril 2018, le FSTEC de Russie a publié l'ordonnance n° 55. Il a approuvé le Règlement sur le système de certification de la sécurité de l'information. Cela a déterminé qui participe au système de certification. Il a également clarifié l'organisation et la procédure de certification des produits utilisés pour protéger les informations confidentielles représentant des secrets d'État, dont les moyens de protection doivent également être certifiés par le système spécifié. […]