អ្នកនិពន្ធ: ProHoster

ការដំឡើង WordPress ដោយស្វ័យប្រវត្តិជាមួយ NGINX Unit និង Ubuntu

មានសម្ភារៈជាច្រើននៅទីនោះសម្រាប់ការដំឡើង WordPress ការស្វែងរករបស់ Google សម្រាប់ "WordPress install" នឹងផ្តល់លទ្ធផលប្រហែលកន្លះលាន។ ទោះជាយ៉ាងណាក៏ដោយ តាមពិតមានមគ្គុទ្ទេសក៍មានប្រយោជន៍តិចតួចបំផុតនៅទីនោះ ដែលអាចជួយអ្នកក្នុងការដំឡើង និងកំណត់រចនាសម្ព័ន្ធ WordPress និងប្រព័ន្ធប្រតិបត្តិការមូលដ្ឋាន ដូច្នេះពួកគេអាចទទួលបានការគាំទ្រក្នុងរយៈពេលយូរ។ ប្រហែលជាការកំណត់ត្រឹមត្រូវ […]

DevOps C++ និង "សង្រ្គាមផ្ទះបាយ" ឬរបៀបដែលខ្ញុំចាប់ផ្តើមសរសេរហ្គេមពេលកំពុងញ៉ាំ

“ខ្ញុំដឹងថាខ្ញុំមិនដឹងអ្វីទាំងអស់” Socrates Form៖ សម្រាប់មនុស្ស IT ដែលមិនខ្វល់ពីអ្នកអភិវឌ្ឍន៍ទាំងអស់ ហើយចង់លេងហ្គេមរបស់ពួកគេ! តើមានអ្វី៖ អំពីរបៀបចាប់ផ្តើមសរសេរហ្គេមនៅក្នុង C/C++ ប្រសិនបើអ្នកត្រូវការវាភ្លាមៗ! ហេតុអ្វីបានជាអ្នកគួរអាននេះ៖ ការអភិវឌ្ឍន៍កម្មវិធីមិនមែនជាជំនាញរបស់ខ្ញុំទេ ប៉ុន្តែខ្ញុំព្យាយាមសរសេរកូដរៀងរាល់សប្តាហ៍។ […]

Webcast Habr PRO #6 ។ ពិភពសន្តិសុខតាមអ៊ីនធឺណិត៖ ភាពច្របូកច្របល់ធៀបនឹងសុភវិនិច្ឆ័យ

នៅក្នុងតំបន់នៃសន្តិសុខវាងាយស្រួលក្នុងការមើលរំលងឬផ្ទុយទៅវិញចំណាយការខិតខំប្រឹងប្រែងច្រើនពេកលើអ្វីទាំងអស់។ ថ្ងៃនេះ យើងនឹងអញ្ជើញអ្នកសរសេរគេហទំព័ររបស់យើង ដែលជាអ្នកនិពន្ធកំពូលមកពីមជ្ឈមណ្ឌលសន្តិសុខព័ត៌មាន Luka Safonov និង Dzhabrail Matiev (djabrail) ដែលជាប្រធានផ្នែកការពារចំណុចបញ្ចប់នៅ Kaspersky Lab ។ រួមគ្នាជាមួយពួកគេ យើងនឹងនិយាយអំពីរបៀបស្វែងរកបន្ទាត់ដ៏ល្អនោះ ដែលមានសុខភាពល្អ […]

របៀបស្វែងរកទិន្នន័យយ៉ាងរហ័ស និងងាយស្រួលជាមួយ Whale

សម្ភារៈនេះពិពណ៌នាអំពីឧបករណ៍ស្វែងរកទិន្នន័យដ៏សាមញ្ញ និងលឿនបំផុត ដែលជាការងារដែលអ្នកឃើញនៅលើ KDPV ។ គួរឱ្យចាប់អារម្មណ៍ត្រីបាឡែនត្រូវបានរចនាឡើងដើម្បីបង្ហោះនៅលើម៉ាស៊ីនមេ git ពីចម្ងាយ។ ព័ត៌មានលម្អិតនៅក្រោមការកាត់។ របៀបដែលឧបករណ៍ស្វែងរកទិន្នន័យរបស់ Airbnb បានផ្លាស់ប្តូរជីវិតរបស់ខ្ញុំ ខ្ញុំមានសំណាងគ្រប់គ្រាន់ដើម្បីធ្វើការលើបញ្ហារីករាយមួយចំនួននៅក្នុងអាជីពរបស់ខ្ញុំ៖ ខ្ញុំបានសិក្សាគណិតវិទ្យានៃលំហូរខណៈពេលដែល […]

ការផ្ទុកទិន្នន័យយូរអង្វែង និង APIs ឯកសារលីនុច

ខណៈពេលដែលកំពុងស្រាវជ្រាវអំពីស្ថេរភាពនៃការផ្ទុកទិន្នន័យនៅក្នុងប្រព័ន្ធពពក ខ្ញុំបានសម្រេចចិត្តសាកល្បងខ្លួនឯងដើម្បីប្រាកដថាខ្ញុំបានយល់ពីរឿងជាមូលដ្ឋាន។ ខ្ញុំបានចាប់ផ្តើមដោយការអានការបញ្ជាក់របស់ NVMe ដើម្បីយល់ពីអ្វីដែលធានានូវ NMVe drives ទាក់ទងនឹងការរក្សាទិន្នន័យ (នោះគឺការធានាថាទិន្នន័យនឹងមានបន្ទាប់ពីការបរាជ័យប្រព័ន្ធ)។ ខ្ញុំបានធ្វើមូលដ្ឋានដូចខាងក្រោម [... ]

ការអ៊ិនគ្រីបនៅក្នុង MySQL៖ ការបង្វិលសោមេ

នៅក្នុងការរំពឹងទុកនៃការចាប់ផ្តើមនៃការចុះឈ្មោះថ្មីនៅក្នុងវគ្គសិក្សាមូលដ្ឋានទិន្នន័យ យើងបន្តបោះពុម្ពអត្ថបទជាបន្តបន្ទាប់អំពីការអ៊ិនគ្រីបនៅក្នុង MySQL ។ នៅក្នុងអត្ថបទមុននៅក្នុងស៊េរីនេះ យើងបានពិភាក្សាអំពីរបៀបដែលការអ៊ិនគ្រីប Master Key ដំណើរការ។ ថ្ងៃនេះ ដោយផ្អែកលើចំណេះដឹងដែលទទួលបានពីមុនមក សូមក្រឡេកមើលការបង្វិលនៃ master keys ទាំងអស់គ្នា។ ការបង្វិលសោមេមានន័យថា សោមេថ្មីត្រូវបានបង្កើត ហើយថ្មីនេះ […]

ស្ថានភាព DevOps នៅប្រទេសរុស្ស៊ីឆ្នាំ 2020

តើអ្នកយល់យ៉ាងណាចំពោះស្ថានភាពរបស់អ្វីមួយ? អ្នកអាចពឹងផ្អែកលើគំនិតរបស់អ្នក ដែលបង្កើតឡើងពីប្រភពព័ត៌មានផ្សេងៗ ឧទាហរណ៍ ការបោះពុម្ពផ្សាយនៅលើគេហទំព័រ ឬបទពិសោធន៍។ អ្នកអាចសួរមិត្តរួមការងារ និងមិត្តភក្តិរបស់អ្នក។ ជម្រើសមួយទៀតគឺត្រូវមើលប្រធានបទនៃសន្និសីទ៖ គណៈកម្មាធិការកម្មវិធីគឺជាតំណាងសកម្មនៃឧស្សាហកម្ម ដូច្នេះយើងជឿជាក់លើពួកគេក្នុងការជ្រើសរើសប្រធានបទដែលពាក់ព័ន្ធ។ តំបន់ដាច់ដោយឡែកមួយគឺការស្រាវជ្រាវ និងរបាយការណ៍។ […]

ការយល់ដឹងអំពី CAMEK, សៀវភៅដៃ OpenShift Pipelines និងសិក្ខាសាលា TechTalk…

យើងកំពុងត្រលប់មកអ្នកវិញជាមួយនឹងការសង្ខេបខ្លីៗបែបប្រពៃណីនៃសម្ភារៈមានប្រយោជន៍ដែលយើងបានរកឃើញនៅលើអ៊ីនធឺណិតក្នុងរយៈពេលពីរសប្តាហ៍កន្លងមកនេះ។ ចាប់ផ្តើមថ្មី៖ ការយល់ដឹងអំពី CAMELK មេធាវីអ្នកអភិវឌ្ឍន៍ពីរនាក់ (បាទ យើងក៏មានមុខតំណែងបែបនេះផងដែរ - ដើម្បីយល់អំពីបច្ចេកវិទ្យា និងប្រាប់អ្នកអភិវឌ្ឍន៍អំពីពួកគេជាភាសាសាមញ្ញ និងអាចយល់បាន) សិក្សាការរួមបញ្ចូលយ៉ាងទូលំទូលាយ Camel និង Camel K! ការចុះឈ្មោះដោយស្វ័យប្រវត្តិនៃម៉ាស៊ីន RHEL នៅលើ […]

របៀបដែល ELK ជួយវិស្វករសន្តិសុខ ប្រយុទ្ធប្រឆាំងនឹងការវាយប្រហារគេហទំព័រ និងគេងដោយសន្តិភាព

មជ្ឈមណ្ឌលការពារតាមអ៊ីនធឺណិតរបស់យើងទទួលខុសត្រូវចំពោះសុវត្ថិភាពនៃហេដ្ឋារចនាសម្ព័ន្ធគេហទំព័ររបស់អតិថិជន និងវាយលុកការវាយប្រហារលើគេហទំព័រអតិថិជន។ យើងប្រើ FortiWeb web application firewalls (WAF) ដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារ។ ប៉ុន្តែសូម្បីតែ WAF ដ៏ត្រជាក់បំផុតក៏មិនមែនជា panacea ហើយមិនការពារចេញពីប្រអប់ពីការវាយប្រហារតាមគោលដៅដែរ។ នោះហើយជាមូលហេតុដែលយើងប្រើ ELK បន្ថែមពីលើ WAF ។ វាជួយប្រមូលព្រឹត្តិការណ៍ទាំងអស់ក្នុងមួយ [... ]

ចាប់ផ្តើម GNU/Linux នៅលើបន្ទះ ARM ពីដំបូង (ដោយប្រើ Kali និង iMX.6 ជាឧទាហរណ៍)

tl;dr: ខ្ញុំកំពុងបង្កើតរូបភាព Kali Linux សម្រាប់កុំព្យូទ័រ ARM ដោយប្រើ debootstrap, linux និង u-boot។ ប្រសិនបើអ្នកបានទិញកម្មវិធី single-board ដែលមិនសូវពេញនិយមមួយចំនួន អ្នកអាចប្រឈមមុខនឹងការខ្វះខាតរូបភាពនៃការចែកចាយដែលអ្នកចូលចិត្តសម្រាប់វា។ រឿងដូចគ្នាជាច្រើនបានកើតឡើងជាមួយ Flipper One ដែលបានគ្រោងទុក។ មិនមាន Kali Linux សម្រាប់ IMX6 ទេ (ខ្ញុំកំពុងរៀបចំ) ដូច្នេះខ្ញុំត្រូវប្រមូលផ្តុំវាដោយខ្លួនឯង។ ដំណើរការទាញយកគឺពិតជា […]

បណ្តាញដែលព្យាបាលខ្លួនឯង៖ វេទមន្តនៃ Flow Label និងអ្នកស៊ើបអង្កេតជុំវិញខឺណែលលីនុច។ របាយការណ៍ Yandex

មជ្ឈមណ្ឌលទិន្នន័យទំនើបមានឧបករណ៍សកម្មរាប់រយដែលត្រូវបានដំឡើង គ្របដណ្តប់ដោយប្រភេទផ្សេងគ្នានៃការត្រួតពិនិត្យ។ ប៉ុន្តែសូម្បីតែវិស្វករដ៏ល្អម្នាក់ដែលមានការត្រួតពិនិត្យល្អឥតខ្ចោះនៅក្នុងដៃនឹងអាចឆ្លើយតបបានត្រឹមត្រូវចំពោះការបរាជ័យបណ្តាញក្នុងរយៈពេលតែប៉ុន្មាននាទីប៉ុណ្ណោះ។ នៅក្នុងរបាយការណ៍មួយនៅឯសន្និសីទ Next Hop 2020 ខ្ញុំបានបង្ហាញពីវិធីសាស្រ្តរចនាបណ្តាញមជ្ឈមណ្ឌលទិន្នន័យ ដែលមានលក្ខណៈពិសេសប្លែកពីគេ - មជ្ឈមណ្ឌលទិន្នន័យព្យាបាលខ្លួនឯងជាមិល្លីវិនាទី។ […]

ការការពារម៉ាស៊ីនមេលីនុច។ អ្វីដែលត្រូវធ្វើដំបូង

Habib M'henni / Wikimedia Commons, CC BY-SA សព្វថ្ងៃនេះ ការដំឡើង server នៅលើ hosting គឺត្រូវចំណាយពេលពីរបីនាទី និងចុច mouse ពីរបី។ ប៉ុន្តែភ្លាមៗបន្ទាប់ពីបើកដំណើរការ គាត់ឃើញខ្លួនឯងនៅក្នុងបរិយាកាសអរិភាព ពីព្រោះគាត់បើកចំហចំពោះអ៊ីនធឺណិតទាំងមូលដូចជាក្មេងស្រីស្លូតត្រង់នៅឯឌីស្កូ Rocker ។ ម៉ាស៊ីនស្កែននឹងស្វែងរកវាយ៉ាងរហ័ស ហើយរកឃើញ bots ស្គ្រីបដោយស្វ័យប្រវត្តិរាប់ពាន់ដែលកំពុងតែរញ៉េរញ៉ៃ […]