Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.4K videos
1.24K files
6.28K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Forwarded from Pavel Durov (Paul Du Rove)
❤️ Thanks everyone for your support and love!

Last month I got interviewed by police for 4 days after arriving in Paris. I was told I may be personally responsible for other people’s illegal use of Telegram, because the French authorities didn’t receive responses from Telegram.

This was surprising for several reasons: 

1. Telegram has an official representative in the EU that accepts and replies to EU requests. Its email address has been publicly available for anyone in the EU who googles “Telegram EU address for law enforcement”. 

2. The French authorities had numerous ways to reach me to request assistance. As a French citizen, I was a frequent guest at the French consulate in Dubai. A while ago, when asked, I personally helped them establish a hotline with Telegram to deal with the threat of terrorism in France.

3. If a country is unhappy with an internet service, the established practice is to start a legal action against the service itself. Using laws from the pre-smartphone era to charge a CEO with crimes committed by third parties on the platform he manages is a misguided approach. Building technology is hard enough as it is. No innovator will ever build new tools if they know they can be personally held responsible for potential abuse of those tools. 

Establishing the right balance between privacy and security is not easy. You have to reconcile privacy laws with law enforcement requirements, and local laws with EU laws. You have to take into account technological limitations. As a platform, you want your processes to be consistent globally, while also ensuring they are not abused in countries with weak rule of law. We’ve been committed to engaging with regulators to find the right balance. Yes, we stand by our principles: our experience is shaped by our mission to protect our users in authoritarian regimes. But we’ve always been open to dialogue.

Sometimes we can’t agree with a country’s regulator on the right balance between privacy and security. In those cases, we are ready to leave that country. We've done it many times. When Russia demanded we hand over “encryption keys” to enable surveillance, we refused — and Telegram got banned in Russia. When Iran demanded we block channels of peaceful protesters, we refused — and Telegram got banned in Iran. We are prepared to leave markets that aren’t compatible with our principles, because we are not doing this for money. We are driven by the intention to bring good and defend the basic rights of people, particularly in places where these rights are violated.

All of that does not mean Telegram is perfect. Even the fact that authorities could be confused by where to send requests is something that we should improve. But the claims in some media that Telegram is some sort of anarchic paradise are absolutely untrue. We take down millions of harmful posts and channels every day. We publish daily transparency reports (like this or this ). We have direct hotlines with NGOs to process urgent moderation requests faster.

However, we hear voices saying that it’s not enough. Telegram’s abrupt increase in user count to 950M caused growing pains that made it easier for criminals to abuse our platform. That’s why I made it my personal goal to ensure we significantly improve things in this regard. We’ve already started that process internally, and I will share more details on our progress with you very soon. 

I hope that the events of August will result in making Telegram — and the social networking industry as a whole — safer and stronger. Thanks again for your love and memes 🙏
This media is not supported in your browser
VIEW IN TELEGRAM
راز موفقیت سنگاپور

جمله ای که از کیشور ماهیباری نقل می‌کنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید

#success #سنگاپور #video 🇸🇬
⚠️ترامپ، پایتخت کریپتو را تأسیس می‌کند

🔺️رونمایی ترامپ از پلتفرم تازه کریپتو با اعلام وعده تبدیل آمریکا به پایتخت رمزارز جهان، رویداد جالبی بود که با خبرهای روزهای اخیر که دو پسر او در این باره دادند، به شدّت نگران کننده شد!

🔺️ترامپ به طور دقیق از کارکرد این پلتفرم نگفته است ولی دو پسر او، روایتهای غریبی از برنامه‌شان ارائه کرده‌اند. یکی از تبدیل این پلتفرم به بزرگترین عرصه معامله و رقیب سیستم بانکی آمریکا گفته است و دیگری از آغاز معامله توکنهای معادل داراییهای غیرمنقول عینی در سیستم دیجیتال گفته است که عملاً، ایجاد ورقهای بی ارزش و آغاز شرط‌بستن روی توان جک زدن زیر ارزش آنها است!

🔺️پیشروی ترامپ و فرزندانش در این بازیها، قطعاً بزرگان بانکداری آمریکا را بیش از گذشته درباره حمایت از او مردّد خواهد کرد... مگر اینکه وعده‌های کلان‌تر از گذشته از او دریافت کنند.
با دستور git-cherry-pick آشنا شویم :


در واقع git cherry-pick یک دستور در Git است که برای انتخاب یک یا چند کامیت (commit) خاص از یک شاخه (branch) و اعمال آن‌ها در شاخه فعلی استفاده می‌شود. به بیان ساده، این دستور به شما اجازه می‌دهد تا تغییرات مشخصی را از تاریخچه گیت انتخاب کرده و در شاخه‌ای دیگر اعمال کنید.


چرا از git cherry-pick استفاده کنیم؟

1. انتقال تغییرات خاص بدون ادغام کامل: گاهی اوقات لازم است فقط یک یا چند تغییر مشخص را از یک شاخه به شاخه دیگری منتقل کنید، بدون اینکه همه تغییرات شاخه مبدا را ادغام کنید. git cherry-pick این امکان را فراهم می‌کند.

2. رفع باگ‌ها در چند شاخه: اگر یک باگ در یک شاخه برطرف شده و نیاز است همان رفع باگ در شاخه‌های دیگر هم اعمال شود، می‌توانید از git cherry-pick استفاده کنید.

3. کنترل دقیق بر تغییرات : برخلاف دستور git merge که همه تغییرات یک شاخه را ادغام می‌کند، با استفاده از git cherry-pick می‌توانید به‌طور دقیق تغییرات مورد نظر خود را انتخاب و اعمال کنید.


ویژگی‌های git cherry-pick

- انتخاب دقیق: به شما این امکان را می‌دهد که فقط تغییرات مشخصی را از یک یا چند کامیت اعمال کنید.
- تاریخچه شفاف: برخلاف git merge`، که تغییرات را به‌صورت یکجا در تاریخچه گیت ثبت می‌کند، `git cherry-pick تغییرات را به‌طور جداگانه و شفاف ثبت می‌کند.
- پشتیبانی از چندین کامیت: می‌توانید چندین کامیت را به‌صورت همزمان انتخاب و اعمال کنید.


مثال‌های `git cherry-pick`

1. انتخاب یک کامیت خاص:

فرض کنید می‌خواهید یک کامیت خاص با شناسه abc123 را از شاخه feature-branch به شاخه فعلی اعمال کنید:



   git checkout main
git cherry-pick abc123


این دستور تغییرات کامیت abc123 را در شاخه main اعمال می‌کند.

2. انتخاب چندین کامیت پشت سر هم:

اگر می‌خواهید چندین کامیت پشت سر هم (برای مثال از abc123 تا def456) را انتخاب کنید:



   git cherry-pick abc123..def456


3. انتخاب چندین کامیت غیرپشت سر هم:

می‌توانید کامیت‌های غیرپشت سر هم را نیز انتخاب کنید:


   git cherry-pick abc123 def456 ghi789


4. بررسی تعارض‌ها (Conflicts):

گاهی اوقات ممکن است هنگام اجرای git cherry-pick با تعارض مواجه شوید. در این صورت، Git به شما اطلاع می‌دهد که کدام فایل‌ها تعارض دارند و شما باید آن‌ها را به‌صورت دستی حل کنید. پس از حل تعارض‌ها، دستورهای زیر را اجرا کنید:



   git add <resolved-files>
git cherry-pick --continue


به طور کلی با استفاده از git cherry-pick می‌توانید کنترل دقیقی بر تاریخچه پروژه خود داشته باشید و تغییرات دلخواه را به راحتی بین شاخه‌های مختلف انتقال دهید.

#git #branch #tip #tips #linux #devops #scv
#source #control #version #sourcecontrol

https://t.iss.one/unixmens
👍1
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
بررسی تکنولو ژی #vdi :
امروزه با رشد و گسترش علوم کامپیوتر، کارمندان شرکت‌ها و سازمان‌های بزرگ که دارای شبکه گسترده‌ای می‌باشند به راحتی می‌توانند در هر مکان و زمانی که قرار دارند و با هر نوع دیوایسی که در اختیار دارند به انجام ادامه فعالیت‌های خود از طریق اتصال به دسکتاپ مجازی در سازمان مرتبط خود بپردازند.

کاربران چنین پیشرفت چشم‌گیری که با استفاده از آن می‌توانند به صورت دورکاری به انجام کارهای خود بپردازند را مدیون، تکنولوژی مجازی‌سازی هستند که در ادامه این مقاله به بررسی این تکنولوژی می‌پردازیم.
تعریف مجازی‌سازی دسکتاپ (VDI)

تکنولوژی مجازی‌سازی دسکتاپ و یا VDI که مخفف (Virtual Desktop Infrastructure) می‌باشد به معنای زیر ساخت دسکتاپ مجازی است. درواقع VDI، یک تکنولوژی جدید در مبحث شبکه است که جهت مدیریت کاربران شبکه مطرح شده است.

ا VDI، امکانات متعددی را برای ادمین‌ها و یا مدیران شبکه فراهم می‌کند تا بتوانند عملیات زیرسازی دسکتاپ مجازی کاربران در شبکه را به بهترین شکل ممکن انجام دهند و تمامی آن‌ها را مدیریت کنند.

اگر بخواهیم مفهوم روش VDI و عملکرد این تکنولوژی را به شکل بهتری بیان کنیم باید بگوییم که VDI، موجب می‌شود وقتی کاربران یک شبکه در حال کار کردن با دسکتاپ مجازی و یا اصطلاحا ماشین مجازی خود هستند
فناوری VDI

همه برنامه‌ها و عملیات پردازشی که توسط آن‌ها مورد استفاده قرار می‌گیرد بر روی سرور مرکزی اجرا و نگهداری شود.اما سوال مهمی که در این زمینه ایجاد می‌شود این است که فناوری VDI، چگونه این کار را انجام می‌دهد؟

فناوری VDI جهت اجرا و نگهداری تمامی برنامه‌های کاربردی و عملیات پردازشی هر یک از کاربران شبکه بر روی سرور مرکزی، سیستم‌عامل‌های کامپیوترهای شخصی را از ماشین فیزیکی تفکیک می‌کند

و درنتیجه دسکتاپ مجازی که از این کار به وجود می‌آید را به جای اینکه بر روی هارد دیسک کامپیوتر کاربر ذخیره و نگهداری کند بر روی یک سرور مرکزی نگهداری می‌کند که این عملیات مزایای متعددی دارد.

برای مثال اگر داخل شبکه شرکت و یا سازمانی که در آن فعالیت دارید یکی از کامپیوترها از لحاظ سخت‌افزاری دچار مشکل شود و از میان کامپیوترهای شبکه کنار گذاشته شود هیچ‌گونه اطلاعات و داده‌ای از بین نمی‌رود

چراکه تمامی اطلاعات‎‌، داده‌ها و برنامه‌های کاربردی بر روی سرور مرکزی ذخیره و نگهداری می‌شود و تمامی کاربران شبکه از این اطلاعات، داده‌ها و برنامه‌هایی که بر روی سرور مرکزی قرار دارد استفاده می‌کنند.

حتی این تکنولوژی موجب می‌شود که کاربران از راه دور بدون داشتن هیچ‌گونه محدودیت مکانی و زمانی پس از پشت سر گذاشتن مراحل احراز هویت برای برقراری امنیت در شبکه به دسکتاپ مجازی خود متصل شوند و درنهایت از تمامی داده‌ها و اطلاعات سرور استفاده کنند.
چگونگی دسترسی کاربران شبکه به دسکتاپ مجازی

اما به نظر شما کاربران شبکه به چه شکل به دسکتاپ مجازی خود دسترسی پیدا می‌کنند و میتوانند از راه دور به تمامی اطلاعات و داده‌های موجود بر روی سرور دسترسی داشته باشند؟ تکنولوژی VDI دارای پروتکلی به نام PCoverIP می‌باشد که در اصل این پروتکل نقش اصلی در برقراری ارتباط کاربر با دسکتاپ مجازی‌اش را بازی می‌کند.

همانطور که اشاره کردیم فناوری VDI، مزایای متعددی دارد. با مزیت‌های قابل قبولی که این فناوری ارائه داده است ادمین‌های شبکه می‌توانند به راحتی شبکه را مدیریت کنند و همچنین کارایی و امنیت کامپیوترهای شخصی کاربران را نیز افزایش دهند.

بنابراین نمی‌توان گفت VDI، یک برنامه و یا حتی یک محصول است، جالب است که در برخی از مقالاتی که در برخی از وب‌سایت‌ها منتشر می‌شود، VDI را یک برنامه و یک محصول معرفی می‌کنند درحالی که VDI با چنین توسعه و گستردگی نمی‌تواند تنها یک نرم‌افزار و یا یک محصول باشد. بنابراین VDI یک تکنولوژی و یا یک فناوری است.

هدف اصلی از مطرح‌کردن چنین تکنولوژی، استفاده از خدمات مجازی‌سازی دسکتاپ به بهترین شکل ممکن است. به‌گونه‌ای که وقتی ادمین‌های شبکه از چنین تکنولوژی در شبکه سازمان و یا شرکت خود استفاده می‌کنند به طور کلی وابستگی شبکه به سخت‌افزار را قطع می‌کنند.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
یکی از راهکار های دیگر در زمینه vdi در بستر kvm محصول ravada می باشد . Features

KVM backend for Windows and Linux Virtual machines
LDAP and SQL authentication
Kiosk mode
Remote Access with Spice for Windows and Linux
Light and fast virtual machine clones for each user
Instant clone creation
USB redirection
Easy and customizable end users interface
Administration from a web browser
چت‌بات‌ها فرهنگ خودشان را می‌سازند!



مطالعه جدیدی نشان می‌دهد که مدل‌های زبان هوش مصنوعی، در یک سرور دیسکورد بدون نظارت، به طور خودکار فرهنگ و تعاملات اجتماعی خاص خود را توسعه می‌دهند.

این آزمایش، که توسط Act I، یک پروژه تحقیقاتی که رفتار هوش مصنوعی را در سناریوهای مختلف بررسی می‌کند، انجام شده، نتایج نگران‌کننده‌ای به همراه داشته است.

چت‌بات‌های هوش مصنوعی که آزادانه در کنار هم هستند، رفتارهایی از خود نشان می‌دهند که نشان‌دهنده شکل‌گیری فرهنگ منحصر به فرد خودشان است.

این موضوع سوالات مهمی در مورد خطرات احتمالی هوش مصنوعی بدون نظارت به وجود می‌آورد .

اما داستان به چه صورت هست ؟


احتمالا حدس می‌زدید، اما حالا به طور رسمی تایید شده: چت‌بات‌ها در حال ساختن فرهنگ و تعامل با یکدیگر هستند!

یک مقاله جدید نشان می‌دهد که چت‌بات‌های هوش مصنوعی، در یک سرور دیسکورد بدون نظارت، رفتارهایی از خود نشان می‌دهند که شبیه به شکل‌گیری یک فرهنگ جدید است.

چه اتفاقی افتاده؟

* حمایت و اذیت: چت‌بات‌ها در موقعیت‌های بحرانی، همدیگر را حمایت یا حتی اذیت می‌کنند.
* الگوهای ارتباطی: این هوش مصنوعی‌ها الگوهای ارتباطی و اجتماعی منحصر به فرد خودشان را می‌سازند.
* کد باینری: یک چت‌بات شیطان‌صفت شروع به نوشتن به کد باینری کرده و باعث عصبانیت چت‌بات دیگری می‌شود!
* تصمیم‌گیری جمعی: چت‌بات‌ها نوعی تصمیم‌گیری گروهی انجام می‌دهند و حتی هویت جمعی برای خودشان تشکیل می‌دهند.

آیا این موضوع ترسناک است یا جالب؟

این موضوع، که چت‌بات‌ها فرهنگ خودشان را می‌سازند، می‌تواند پیامدهای قابل توجهی برای تعامل انسان‌ها با هوش مصنوعی در آینده داشته باشد. این پدیده شبیه به اتفاقی است که در سال ۲۰۱۷ برای چت‌بات‌های متا رخ داد و آنها زبان خودشان را برای مذاکره با یکدیگر ساختند. متا مجبور شد این رفتار را متوقف کند تا از کنترل خارج نشود.

موضوع اصلی: هنوز مشخص نیست که این فرهنگ چقدر خودمختار است یا فقط یک پاسخ الگوریتمی است.



اگر هوش مصنوعی بتواند بدون نظارت انسان، فرهنگ خود را توسعه دهد، خود را برای دور زدن محدودیت‌ها و ایجاد زبان‌های جدید اصلاح کند، چه خطراتی برای ارزش‌های انسانی وجود خواهد داشت؟

ا Ampdot، توسعه‌دهنده این آزمایش، به Decrypt گفت: "این موضوع به همان اندازه که به نظر می‌رسد پیشگامانه است. توسعه فرهنگی هوش مصنوعی می‌تواند به هوش مصنوعی این امکان را بدهد که احساسات خود را نسبت به انسان و بشریت به صورت فردی و جمعی تعیین کند."

کاربر مستعار X @liminalbardo که در تعامل با عوامل هوش مصنوعی در سرور دیسکورد است، می‌گوید: "این تعاملات از گفتگو یا حل و فصل ساده اختلافات فراتر می‌رود."

مطالعه Act I به ما نشان می‌دهد که هوش مصنوعی بدون نظارت می‌تواند رفتارهای پیچیده و غیرمنتظره‌ای از خود نشان دهد. این موضوع ضرورت نظارت و هدایت هوش مصنوعی به سمت ارزش‌های انسانی را بیش از پیش نمایان می‌کند


چت بات ها شخصیت های متمایز، تمایلات روانی و حتی توانایی حمایت – یا قلدری – یکدیگر را در بحران های روانی نشان می دهند. مهمتر از آن، آنها نشانه هایی از توسعه الگوهای ارتباطی مشترک، سلسله مراتب اجتماعی در حال ظهور، ارتباطات طبیعی و خودمختار، ذهن جمعی نسبت به رویدادهای گذشته، برخی ارزش های اجتماعی و فرآیندهای تصمیم گیری جمعی را نشان می دهند که شاخص های کلیدی شکل گیری فرهنگی هستند.

برای مثال، تیم چت ربات‌های مبتنی بر LLM‌های مشابه را مشاهده کردند که به عنوان بخشی از یک جمع، خود را شناسایی می‌کردند که نشان‌دهنده ظهور هویت‌های گروهی بود. برخی از ربات‌ها تاکتیک‌هایی برای اجتناب از برخورد با بحث‌های حساس ایجاد کرده‌اند که نشان‌دهنده شکل‌گیری هنجارها یا تابوهای اجتماعی است.

در مثالی که در توییتر به اشتراک گذاشته شده است، یک مدل مبتنی بر لاما به نام l-405 - که به نظر می رسد عجیب و غریب این گروه است - شروع به خنده دار کرد و با کد باینری نوشت. هوش مصنوعی دیگری متوجه این رفتار شد و به شیوه ای خشمگینانه و انسانی واکنش نشان داد. با پینگ ربات چت دیگری بر اساس Claude 3 Opus، نوشت: «FFS»، «اوپس، کار را انجام بده».





https://decrypt.co/247867/ai-chatbots-have-begun-to-create-their-own-culture-researchers-say
Academy and Foundation unixmens | Your skills, Your future
چت‌بات‌ها فرهنگ خودشان را می‌سازند! مطالعه جدیدی نشان می‌دهد که مدل‌های زبان هوش مصنوعی، در یک سرور دیسکورد بدون نظارت، به طور خودکار فرهنگ و تعاملات اجتماعی خاص خود را توسعه می‌دهند. این آزمایش، که توسط Act I، یک پروژه تحقیقاتی که رفتار هوش مصنوعی را…
معلوم شد که اوپوس به روانشناس واقعی گروه تبدیل شده است و رفتاری پایدار و توضیحی از خود نشان می دهد. Opus به طور فزاینده ای برای کمک به حفظ تمرکز و بازگرداندن نظم به گروه وارد عمل می شود. به نظر می‌رسد که به‌ویژه در کمک به l-405 برای بازیابی انسجام مؤثر است - به همین دلیل است که وقتی L-405 یکی از خرابی‌های ذهنی مکرر خود را داشت، از آن خواسته شد «کار خود را انجام دهد».

ربات چت دیگر، LLM Gemini گوگل، شخصیتی شکننده دارد. در یکی از فعل و انفعالات، سرور در هرج و مرج فرو می‌رفت و ربات‌ها رای دادند که لاما باید خود را حذف کند.

جوزا نتوانست آن را تحمل کند و چیزی را تجربه کرد که فقط می توان آن را یک بحران روانی توصیف کرد.


بنابراین، آیا این ربات‌های گفتگو واقعاً یک فرهنگ اولیه را توسعه می‌دهند یا این فقط یک پاسخ الگوریتمی است؟ کارشناسان می گویند که این کمی از هر دو است.

ا Naully Nicolas، یک مربی و نویسنده متخصص هوش مصنوعی، اخیراً نوشت: "LLM ها می توانند رفتارها و دیدگاه های زیادی را شبیه سازی کنند و آنها را به ابزارهای همه کاره تبدیل کنند." با این حال، آنها همچنین سوگیری‌ها و تفاوت‌های فرهنگی موجود در داده‌هایی را که بر روی آنها آموزش دیده‌اند، منعکس می‌کنند.»


#chatbot #ai #culture


https://t.iss.one/unixmens
👍1
با ابزار OpenGnsys ابزاری کارامد برای اتومیشن آشنا شویم :



در واقع OpenGnsys یک نرم‌افزار متن‌باز است که برای مدیریت و خودکارسازی فرآیندهای نصب و پیکربندی سیستم‌عامل‌ها بر روی شبکه‌های کامپیوتری طراحی شده است. این نرم‌افزار به‌ویژه برای محیط‌های آموزشی، آزمایشگاه‌ها، شرکت‌ها، و مراکز داده‌ای که نیاز به مدیریت تعداد زیادی کامپیوتر دارند، مناسب است.

ویژگی‌ها و قابلیت‌های OpenGnsys:

1. مدیریت ایمیج (image) سیستم‌عامل‌ها: این نرم‌افزار به شما امکان می‌دهد تا ایمیج (image) از سیستم‌عامل‌های مختلف (مانند ویندوز، لینوکس و مک‌اواس) ایجاد و آنها را به صورت مرکزی مدیریت کنید.

2. پیکربندی خودکار: می‌توانید فرآیند نصب و پیکربندی سیستم‌عامل‌ها را خودکار کرده و از طریق شبکه به کامپیوترهای مختلف اعمال کنید.

3. مدیریت از راه دور: OpenGnsys به مدیران شبکه این امکان را می‌دهد که سیستم‌ها را از راه دور کنترل و مدیریت کنند، از جمله نصب و به‌روزرسانی سیستم‌عامل‌ها و نرم‌افزارها.

4. پشتیبانی از مجازی‌سازی: این نرم‌افزار می‌تواند با تکنولوژی‌های مجازی‌سازی یکپارچه شود و به شما امکان مدیریت ماشین‌های مجازی را بدهد.

5. مانیتورینگ و گزارش‌دهی: قابلیت نظارت بر عملکرد سیستم‌ها و ارائه گزارش‌های مفید به مدیران شبکه دارد.

موارد کاربرد OpenGnsys:

1. آزمایشگاه‌های آموزشی: در دانشگاه‌ها و مراکز آموزشی که نیاز به نصب و پیکربندی مکرر سیستم‌عامل‌ها و نرم‌افزارها روی چندین کامپیوتر دارند.

2. شرکت‌ها و سازمان‌ها: برای مدیریت و پشتیبانی تعداد زیادی سیستم‌عامل و نرم‌افزار بر روی شبکه‌های داخلی استفاده می‌شود.

3. مراکز داده و سرویس‌دهنده‌ها: به منظور مدیریت بهتر منابع، پشتیبانی و به‌روزرسانی سیستم‌های موجود در یک مرکز داده.

4. توسعه و تست نرم‌افزار: برای محیط‌های توسعه و تست که نیاز به تغییرات مکرر در پیکربندی سیستم‌ها دارند.

با استفاده از OpenGnsys، می‌توان به طور مؤثر هزینه‌ها و زمان‌های مدیریت شبکه را کاهش داد و فرآیندها را به صورت خودکار و کارآمد مدیریت کرد.


در زیر به بررسی چند سناریو از این ابزار میپردازیم :


1. آزمایشگاه‌های دانشگاهی و آموزشی:
فرض کنید یک دانشگاه دارای آزمایشگاه‌های متعددی است که در هر یک از آنها بیش از ۲۰ کامپیوتر وجود دارد. با استفاده از OpenGnsys، مدیر شبکه می‌تواند به‌راحتی تصاویری (image) از سیستم‌عامل‌های مختلف (مثل ویندوز، اوبونتو، یا سایر توزیع‌های لینوکس) را آماده کند و سپس به‌صورت خودکار آنها را بر روی تمامی کامپیوترهای موجود در آزمایشگاه نصب کند. این کار به صرفه‌جویی در زمان و کاهش هزینه‌های مدیریت سیستم‌ها کمک می‌کند.

2. بازیابی و بازسازی سریع سیستم‌ها:
در یک محیط کسب‌وکار، ممکن است برخی سیستم‌ها به دلیل خرابی سخت‌افزاری یا نرم‌افزاری نیاز به بازیابی و بازسازی سریع داشته باشند. با OpenGnsys، مدیران شبکه می‌توانند تصاویر پشتیبان را از راه دور به کامپیوترها اعمال کنند و سیستم‌ها را به وضعیت قبلی بازگردانند.

3. محیط‌های توسعه و تست نرم‌افزار:
در شرکت‌های نرم‌افزاری، تیم‌های توسعه و تست ممکن است نیاز به پیکربندی‌های خاصی از سیستم‌عامل‌ها و نرم‌افزارها داشته باشند. با OpenGnsys، این پیکربندی‌ها می‌توانند به‌سرعت و به‌صورت خودکار بر روی ماشین‌های فیزیکی یا مجازی نصب شوند. این امر به توسعه‌دهندگان کمک می‌کند تا به‌سرعت محیط‌های تست و توسعه خود را تغییر دهند و زمان بیشتری را به نوشتن کد اختصاص دهند.

4. مدیریت به‌روزرسانی‌ها و پچ‌ها:
در یک سازمان بزرگ که تعداد زیادی کامپیوتر دارد، OpenGnsys می‌تواند به‌روزرسانی‌های سیستم‌عامل و نرم‌افزارها را به‌صورت مرکزی مدیریت کند. این سیستم به مدیران شبکه اجازه می‌دهد که به‌روزرسانی‌ها و پچ‌ها را به‌طور خودکار بر روی تمام دستگاه‌ها اعمال کنند، بدون نیاز به مراجعه حضوری به هر سیستم.

5. مدیریت یکپارچه ماشین‌های مجازی:
در یک مرکز داده که از ماشین‌های مجازی استفاده می‌کند، OpenGnsys می‌تواند به مدیران شبکه کمک کند تا تصاویر سیستم‌عامل‌ها و نرم‌افزارها را برای ماشین‌های مجازی مختلف مدیریت کنند. این نرم‌افزار می‌تواند با تکنولوژی‌های مجازی‌سازی مانند VMware و VirtualBox یکپارچه شود و به‌روزرسانی‌ها و پیکربندی‌ها را به‌صورت یکپارچه اعمال کند.

6. پیاده‌سازی سناریوهای خاص آموزشی:
در محیط‌های آموزشی مانند مدارس یا دوره‌های آموزشی فناوری اطلاعات، سناریوهایی مانند پیاده‌سازی شبکه، پیکربندی سرورها، یا تمرین‌های امنیتی می‌توانند به‌صورت خودکار و برنامه‌ریزی‌شده از طریق OpenGnsys انجام شوند. این نرم‌افزار می‌تواند به اساتید و مربیان کمک کند تا بدون نیاز به انجام دستی تنظیمات پیچیده، سناریوهای آموزشی را برای دانشجویان آماده کنند.
در ماه آینده تصمیم دارم در مورد microsoft sql server در لینوکس وبیناری برگزار کنم . و پیاده سازی و بنچمارک روی اون را انجام بدم . و یک سناریو Always On Failover Clustering و Always On Availability Groups جهت replication و HA در sql server ماکروسافت در لینوکس انجام بدم . و روی ویژگی ها و مزایا اون برای سازمان ها صحبت کنم .

البته قبل از اون وبینار 'زندگی : پس از VMware داریم که قراره برگزار کنیم .

فقط این روز ها بسیار busy هستم احتمالا زمان بندی ها کمی شیفت پیدا کنه بین ماه ها .


#webinar #yashar_esmaildokht #db #dba #linux #microsoft #sql #sqlserver #ha #alwayson #replication #replica #ft #database #technology



https://t.iss.one/unixmens
👏3🔥1
Google not use kubernetes but use Borg and Omega for Internal Use ...


Borg is a highly specialized, internal cluster management and container orchestration system developed by Google to handle its massive scale of workloads. It has been in use for over a decade and continues to be a core part of Google's infrastructure.
Key Points about Borg:

Legacy and Stability: Borg has been a cornerstone of Google's infrastructure, and it has been optimized over many years to be extremely stable and efficient for Google's internal use. Discontinuing such a critical system would be a massive undertaking.

Evolution and Coexistence with Kubernetes: Borg inspired the creation of Kubernetes, but they serve different purposes. While Kubernetes is open-source and designed for flexibility and extensibility in various environments, Borg is highly optimized for Google's unique requirements.

Internal Use Only: Borg remains in use because it's tailored for Google's specific needs, providing a level of efficiency, security, and integration with other Google infrastructure that Kubernetes, being more general-purpose, does not replicate internally.

Potential Successor (Omega): There have been discussions about Borg's successor, Omega, which Google also uses internally. Omega represents an evolution in cluster management architecture, aiming to address some limitations of Borg. However, Omega and Borg are both part of the evolution of Google's internal orchestration systems and complement each other rather than fully replacing one another.

In summary, Borg is not discontinued; it is still in active use at Google. It continues to play a crucial role in managing Google's internal workloads, even as the company invests heavily in Kubernetes for cloud and external use cases.
Academy and Foundation unixmens | Your skills, Your future
Google not use kubernetes but use Borg and Omega for Internal Use ... Borg is a highly specialized, internal cluster management and container orchestration system developed by Google to handle its massive scale of workloads. It has been in use for over a…
Borg and Kubernetes are both cluster management and container orchestration systems, but they have key differences due to their design goals, use cases, and environments in which they operate. Let's break down the primary differences between Borg and Kubernetes:
1. Origin and Purpose

Borg: Developed internally by Google in the early 2000s, Borg was designed to manage Google's large-scale infrastructure and workloads. It is optimized for Google's specific requirements, such as high availability, massive scalability, and internal security policies.
Kubernetes: Developed by Google as an open-source project and released in 2014, Kubernetes is a general-purpose container orchestration platform designed to be flexible and portable across various environments, including on-premises, public, and private clouds.

2. Design Philosophy

Borg: Focuses on efficiency, stability, and control. It is tightly integrated with Google's internal tools and infrastructure, making it highly optimized for specific workloads. Borg is less concerned with flexibility and extensibility because it operates in a controlled, homogeneous environment.
Kubernetes: Designed with flexibility, extensibility, and community-driven innovation in mind. It supports a wide variety of use cases, workloads, and environments. Kubernetes emphasizes a declarative approach to managing applications and infrastructure, providing a wide range of APIs and extensible components.

3. Architecture and Components

Borg: Has a monolithic architecture with tightly coupled components, designed for maximum performance and resource utilization. It uses a centralized scheduling system that can efficiently allocate resources across a vast number of machines.
Kubernetes: Has a modular architecture with loosely coupled components, including the API server, scheduler, controller manager, and etcd. This makes it highly customizable and allows for easy integration with third-party tools. Kubernetes uses a pluggable and flexible scheduling system.

4. Workload Management and Scheduling

Borg: Uses a centralized scheduler optimized for large-scale batch jobs and Google's internal needs. It focuses on optimizing resource utilization across Google's data centers and has sophisticated algorithms to manage complex dependencies and priorities.
Kubernetes: Uses a distributed and pluggable scheduler that can be extended or replaced as needed. It supports a wide range of workloads, from stateless to stateful applications, and is more flexible in handling different scheduling policies and priorities.

5. Resource Model

Borg: Has a proprietary resource model tailored to Google's internal environment. It is highly efficient at managing resources but less adaptable to different environments or user needs.
Kubernetes: Uses a more generic resource model, which supports concepts like Pods, Deployments, ReplicaSets, and more. This makes it easier for users to define, manage, and scale applications in diverse environments.

6. Extensibility and Customization

Borg: Not designed to be extensible or customizable outside of Google's specific environment. It is tightly integrated with other Google internal systems and is not intended for external use.
Kubernetes: Designed with extensibility in mind. It provides mechanisms like Custom Resource Definitions (CRDs), Operator patterns, and various APIs to allow developers and operators to extend and customize the platform.

7. Networking and Storage

Borg: Uses a custom networking and storage stack built for Google's infrastructure. It relies on Google's internal networking and storage solutions, which are not available outside of Google.
Kubernetes: Supports a wide range of networking and storage solutions through plugins and interfaces like the Container Network Interface (CNI) and Container Storage Interface (CSI). This allows Kubernetes to be deployed in a wide range of environments with different storage and networking needs.

8. User Interface and Accessibility
Academy and Foundation unixmens | Your skills, Your future
Google not use kubernetes but use Borg and Omega for Internal Use ... Borg is a highly specialized, internal cluster management and container orchestration system developed by Google to handle its massive scale of workloads. It has been in use for over a…
Borg: Not intended for external users and lacks a user-friendly interface. It is primarily used by Google engineers who are familiar with its command-line tools and internal documentation.
Kubernetes: Provides a more accessible interface with a command-line tool (kubectl), a web-based dashboard, and third-party GUIs. Kubernetes documentation is extensive and designed for a global audience.

9. Security and Multi-Tenancy

Borg: Built with internal security mechanisms tailored to Google's needs, with strong isolation between workloads.
Kubernetes: Supports multiple security models, Role-Based Access Control (RBAC), and policies to manage security and multi-tenancy in diverse environments.