Forwarded from Pavel Durov (Paul Du Rove)
❤️ Thanks everyone for your support and love!
Last month I got interviewed by police for 4 days after arriving in Paris. I was told I may be personally responsible for other people’s illegal use of Telegram, because the French authorities didn’t receive responses from Telegram.
This was surprising for several reasons:
1. Telegram has an official representative in the EU that accepts and replies to EU requests. Its email address has been publicly available for anyone in the EU who googles “Telegram EU address for law enforcement”.
2. The French authorities had numerous ways to reach me to request assistance. As a French citizen, I was a frequent guest at the French consulate in Dubai. A while ago, when asked, I personally helped them establish a hotline with Telegram to deal with the threat of terrorism in France.
3. If a country is unhappy with an internet service, the established practice is to start a legal action against the service itself. Using laws from the pre-smartphone era to charge a CEO with crimes committed by third parties on the platform he manages is a misguided approach. Building technology is hard enough as it is. No innovator will ever build new tools if they know they can be personally held responsible for potential abuse of those tools.
Establishing the right balance between privacy and security is not easy. You have to reconcile privacy laws with law enforcement requirements, and local laws with EU laws. You have to take into account technological limitations. As a platform, you want your processes to be consistent globally, while also ensuring they are not abused in countries with weak rule of law. We’ve been committed to engaging with regulators to find the right balance. Yes, we stand by our principles: our experience is shaped by our mission to protect our users in authoritarian regimes. But we’ve always been open to dialogue.
Sometimes we can’t agree with a country’s regulator on the right balance between privacy and security. In those cases, we are ready to leave that country. We've done it many times. When Russia demanded we hand over “encryption keys” to enable surveillance, we refused — and Telegram got banned in Russia. When Iran demanded we block channels of peaceful protesters, we refused — and Telegram got banned in Iran. We are prepared to leave markets that aren’t compatible with our principles, because we are not doing this for money. We are driven by the intention to bring good and defend the basic rights of people, particularly in places where these rights are violated.
All of that does not mean Telegram is perfect. Even the fact that authorities could be confused by where to send requests is something that we should improve. But the claims in some media that Telegram is some sort of anarchic paradise are absolutely untrue. We take down millions of harmful posts and channels every day. We publish daily transparency reports (like this or this ). We have direct hotlines with NGOs to process urgent moderation requests faster.
However, we hear voices saying that it’s not enough. Telegram’s abrupt increase in user count to 950M caused growing pains that made it easier for criminals to abuse our platform. That’s why I made it my personal goal to ensure we significantly improve things in this regard. We’ve already started that process internally, and I will share more details on our progress with you very soon.
I hope that the events of August will result in making Telegram — and the social networking industry as a whole — safer and stronger. Thanks again for your love and memes 🙏
Last month I got interviewed by police for 4 days after arriving in Paris. I was told I may be personally responsible for other people’s illegal use of Telegram, because the French authorities didn’t receive responses from Telegram.
This was surprising for several reasons:
1. Telegram has an official representative in the EU that accepts and replies to EU requests. Its email address has been publicly available for anyone in the EU who googles “Telegram EU address for law enforcement”.
2. The French authorities had numerous ways to reach me to request assistance. As a French citizen, I was a frequent guest at the French consulate in Dubai. A while ago, when asked, I personally helped them establish a hotline with Telegram to deal with the threat of terrorism in France.
3. If a country is unhappy with an internet service, the established practice is to start a legal action against the service itself. Using laws from the pre-smartphone era to charge a CEO with crimes committed by third parties on the platform he manages is a misguided approach. Building technology is hard enough as it is. No innovator will ever build new tools if they know they can be personally held responsible for potential abuse of those tools.
Establishing the right balance between privacy and security is not easy. You have to reconcile privacy laws with law enforcement requirements, and local laws with EU laws. You have to take into account technological limitations. As a platform, you want your processes to be consistent globally, while also ensuring they are not abused in countries with weak rule of law. We’ve been committed to engaging with regulators to find the right balance. Yes, we stand by our principles: our experience is shaped by our mission to protect our users in authoritarian regimes. But we’ve always been open to dialogue.
Sometimes we can’t agree with a country’s regulator on the right balance between privacy and security. In those cases, we are ready to leave that country. We've done it many times. When Russia demanded we hand over “encryption keys” to enable surveillance, we refused — and Telegram got banned in Russia. When Iran demanded we block channels of peaceful protesters, we refused — and Telegram got banned in Iran. We are prepared to leave markets that aren’t compatible with our principles, because we are not doing this for money. We are driven by the intention to bring good and defend the basic rights of people, particularly in places where these rights are violated.
All of that does not mean Telegram is perfect. Even the fact that authorities could be confused by where to send requests is something that we should improve. But the claims in some media that Telegram is some sort of anarchic paradise are absolutely untrue. We take down millions of harmful posts and channels every day. We publish daily transparency reports (like this or this ). We have direct hotlines with NGOs to process urgent moderation requests faster.
However, we hear voices saying that it’s not enough. Telegram’s abrupt increase in user count to 950M caused growing pains that made it easier for criminals to abuse our platform. That’s why I made it my personal goal to ensure we significantly improve things in this regard. We’ve already started that process internally, and I will share more details on our progress with you very soon.
I hope that the events of August will result in making Telegram — and the social networking industry as a whole — safer and stronger. Thanks again for your love and memes 🙏
Forwarded from Academy and Foundation unixmens | Your skills, Your future
This media is not supported in your browser
VIEW IN TELEGRAM
راز موفقیت سنگاپور
جمله ای که از کیشور ماهیباری نقل میکنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید
#success #سنگاپور #video 🇸🇬
جمله ای که از کیشور ماهیباری نقل میکنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید
#success #سنگاپور #video 🇸🇬
⚠️ترامپ، پایتخت کریپتو را تأسیس میکند
🔺️رونمایی ترامپ از پلتفرم تازه کریپتو با اعلام وعده تبدیل آمریکا به پایتخت رمزارز جهان، رویداد جالبی بود که با خبرهای روزهای اخیر که دو پسر او در این باره دادند، به شدّت نگران کننده شد!
🔺️ترامپ به طور دقیق از کارکرد این پلتفرم نگفته است ولی دو پسر او، روایتهای غریبی از برنامهشان ارائه کردهاند. یکی از تبدیل این پلتفرم به بزرگترین عرصه معامله و رقیب سیستم بانکی آمریکا گفته است و دیگری از آغاز معامله توکنهای معادل داراییهای غیرمنقول عینی در سیستم دیجیتال گفته است که عملاً، ایجاد ورقهای بی ارزش و آغاز شرطبستن روی توان جک زدن زیر ارزش آنها است!
🔺️پیشروی ترامپ و فرزندانش در این بازیها، قطعاً بزرگان بانکداری آمریکا را بیش از گذشته درباره حمایت از او مردّد خواهد کرد... مگر اینکه وعدههای کلانتر از گذشته از او دریافت کنند.
🔺️رونمایی ترامپ از پلتفرم تازه کریپتو با اعلام وعده تبدیل آمریکا به پایتخت رمزارز جهان، رویداد جالبی بود که با خبرهای روزهای اخیر که دو پسر او در این باره دادند، به شدّت نگران کننده شد!
🔺️ترامپ به طور دقیق از کارکرد این پلتفرم نگفته است ولی دو پسر او، روایتهای غریبی از برنامهشان ارائه کردهاند. یکی از تبدیل این پلتفرم به بزرگترین عرصه معامله و رقیب سیستم بانکی آمریکا گفته است و دیگری از آغاز معامله توکنهای معادل داراییهای غیرمنقول عینی در سیستم دیجیتال گفته است که عملاً، ایجاد ورقهای بی ارزش و آغاز شرطبستن روی توان جک زدن زیر ارزش آنها است!
🔺️پیشروی ترامپ و فرزندانش در این بازیها، قطعاً بزرگان بانکداری آمریکا را بیش از گذشته درباره حمایت از او مردّد خواهد کرد... مگر اینکه وعدههای کلانتر از گذشته از او دریافت کنند.
با دستور git-cherry-pick آشنا شویم :
در واقع
چرا از
1. انتقال تغییرات خاص بدون ادغام کامل: گاهی اوقات لازم است فقط یک یا چند تغییر مشخص را از یک شاخه به شاخه دیگری منتقل کنید، بدون اینکه همه تغییرات شاخه مبدا را ادغام کنید.
2. رفع باگها در چند شاخه: اگر یک باگ در یک شاخه برطرف شده و نیاز است همان رفع باگ در شاخههای دیگر هم اعمال شود، میتوانید از
3. کنترل دقیق بر تغییرات : برخلاف دستور
ویژگیهای
- انتخاب دقیق: به شما این امکان را میدهد که فقط تغییرات مشخصی را از یک یا چند کامیت اعمال کنید.
- تاریخچه شفاف: برخلاف
- پشتیبانی از چندین کامیت: میتوانید چندین کامیت را بهصورت همزمان انتخاب و اعمال کنید.
مثالهای `git cherry-pick`
1. انتخاب یک کامیت خاص:
فرض کنید میخواهید یک کامیت خاص با شناسه
این دستور تغییرات کامیت
2. انتخاب چندین کامیت پشت سر هم:
اگر میخواهید چندین کامیت پشت سر هم (برای مثال از
3. انتخاب چندین کامیت غیرپشت سر هم:
میتوانید کامیتهای غیرپشت سر هم را نیز انتخاب کنید:
4. بررسی تعارضها (Conflicts):
گاهی اوقات ممکن است هنگام اجرای
به طور کلی با استفاده از
#git #branch #tip #tips #linux #devops #scv
#source #control #version #sourcecontrol
https://t.iss.one/unixmens
در واقع
git cherry-pick یک دستور در Git است که برای انتخاب یک یا چند کامیت (commit) خاص از یک شاخه (branch) و اعمال آنها در شاخه فعلی استفاده میشود. به بیان ساده، این دستور به شما اجازه میدهد تا تغییرات مشخصی را از تاریخچه گیت انتخاب کرده و در شاخهای دیگر اعمال کنید.چرا از
git cherry-pick استفاده کنیم؟1. انتقال تغییرات خاص بدون ادغام کامل: گاهی اوقات لازم است فقط یک یا چند تغییر مشخص را از یک شاخه به شاخه دیگری منتقل کنید، بدون اینکه همه تغییرات شاخه مبدا را ادغام کنید.
git cherry-pick این امکان را فراهم میکند.2. رفع باگها در چند شاخه: اگر یک باگ در یک شاخه برطرف شده و نیاز است همان رفع باگ در شاخههای دیگر هم اعمال شود، میتوانید از
git cherry-pick استفاده کنید.3. کنترل دقیق بر تغییرات : برخلاف دستور
git merge که همه تغییرات یک شاخه را ادغام میکند، با استفاده از git cherry-pick میتوانید بهطور دقیق تغییرات مورد نظر خود را انتخاب و اعمال کنید.ویژگیهای
git cherry-pick- انتخاب دقیق: به شما این امکان را میدهد که فقط تغییرات مشخصی را از یک یا چند کامیت اعمال کنید.
- تاریخچه شفاف: برخلاف
git merge`، که تغییرات را بهصورت یکجا در تاریخچه گیت ثبت میکند، `git cherry-pick تغییرات را بهطور جداگانه و شفاف ثبت میکند.- پشتیبانی از چندین کامیت: میتوانید چندین کامیت را بهصورت همزمان انتخاب و اعمال کنید.
مثالهای `git cherry-pick`
1. انتخاب یک کامیت خاص:
فرض کنید میخواهید یک کامیت خاص با شناسه
abc123 را از شاخه feature-branch به شاخه فعلی اعمال کنید:git checkout main
git cherry-pick abc123
این دستور تغییرات کامیت
abc123 را در شاخه main اعمال میکند.2. انتخاب چندین کامیت پشت سر هم:
اگر میخواهید چندین کامیت پشت سر هم (برای مثال از
abc123 تا def456) را انتخاب کنید:git cherry-pick abc123..def456
3. انتخاب چندین کامیت غیرپشت سر هم:
میتوانید کامیتهای غیرپشت سر هم را نیز انتخاب کنید:
git cherry-pick abc123 def456 ghi789
4. بررسی تعارضها (Conflicts):
گاهی اوقات ممکن است هنگام اجرای
git cherry-pick با تعارض مواجه شوید. در این صورت، Git به شما اطلاع میدهد که کدام فایلها تعارض دارند و شما باید آنها را بهصورت دستی حل کنید. پس از حل تعارضها، دستورهای زیر را اجرا کنید:git add <resolved-files>
git cherry-pick --continue
به طور کلی با استفاده از
git cherry-pick میتوانید کنترل دقیقی بر تاریخچه پروژه خود داشته باشید و تغییرات دلخواه را به راحتی بین شاخههای مختلف انتقال دهید.#git #branch #tip #tips #linux #devops #scv
#source #control #version #sourcecontrol
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
👍1
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
بررسی تکنولو ژی #vdi :
امروزه با رشد و گسترش علوم کامپیوتر، کارمندان شرکتها و سازمانهای بزرگ که دارای شبکه گستردهای میباشند به راحتی میتوانند در هر مکان و زمانی که قرار دارند و با هر نوع دیوایسی که در اختیار دارند به انجام ادامه فعالیتهای خود از طریق اتصال به دسکتاپ مجازی در سازمان مرتبط خود بپردازند.
کاربران چنین پیشرفت چشمگیری که با استفاده از آن میتوانند به صورت دورکاری به انجام کارهای خود بپردازند را مدیون، تکنولوژی مجازیسازی هستند که در ادامه این مقاله به بررسی این تکنولوژی میپردازیم.
تعریف مجازیسازی دسکتاپ (VDI)
تکنولوژی مجازیسازی دسکتاپ و یا VDI که مخفف (Virtual Desktop Infrastructure) میباشد به معنای زیر ساخت دسکتاپ مجازی است. درواقع VDI، یک تکنولوژی جدید در مبحث شبکه است که جهت مدیریت کاربران شبکه مطرح شده است.
ا VDI، امکانات متعددی را برای ادمینها و یا مدیران شبکه فراهم میکند تا بتوانند عملیات زیرسازی دسکتاپ مجازی کاربران در شبکه را به بهترین شکل ممکن انجام دهند و تمامی آنها را مدیریت کنند.
اگر بخواهیم مفهوم روش VDI و عملکرد این تکنولوژی را به شکل بهتری بیان کنیم باید بگوییم که VDI، موجب میشود وقتی کاربران یک شبکه در حال کار کردن با دسکتاپ مجازی و یا اصطلاحا ماشین مجازی خود هستند
فناوری VDI
همه برنامهها و عملیات پردازشی که توسط آنها مورد استفاده قرار میگیرد بر روی سرور مرکزی اجرا و نگهداری شود.اما سوال مهمی که در این زمینه ایجاد میشود این است که فناوری VDI، چگونه این کار را انجام میدهد؟
فناوری VDI جهت اجرا و نگهداری تمامی برنامههای کاربردی و عملیات پردازشی هر یک از کاربران شبکه بر روی سرور مرکزی، سیستمعاملهای کامپیوترهای شخصی را از ماشین فیزیکی تفکیک میکند
و درنتیجه دسکتاپ مجازی که از این کار به وجود میآید را به جای اینکه بر روی هارد دیسک کامپیوتر کاربر ذخیره و نگهداری کند بر روی یک سرور مرکزی نگهداری میکند که این عملیات مزایای متعددی دارد.
برای مثال اگر داخل شبکه شرکت و یا سازمانی که در آن فعالیت دارید یکی از کامپیوترها از لحاظ سختافزاری دچار مشکل شود و از میان کامپیوترهای شبکه کنار گذاشته شود هیچگونه اطلاعات و دادهای از بین نمیرود
چراکه تمامی اطلاعات، دادهها و برنامههای کاربردی بر روی سرور مرکزی ذخیره و نگهداری میشود و تمامی کاربران شبکه از این اطلاعات، دادهها و برنامههایی که بر روی سرور مرکزی قرار دارد استفاده میکنند.
حتی این تکنولوژی موجب میشود که کاربران از راه دور بدون داشتن هیچگونه محدودیت مکانی و زمانی پس از پشت سر گذاشتن مراحل احراز هویت برای برقراری امنیت در شبکه به دسکتاپ مجازی خود متصل شوند و درنهایت از تمامی دادهها و اطلاعات سرور استفاده کنند.
چگونگی دسترسی کاربران شبکه به دسکتاپ مجازی
اما به نظر شما کاربران شبکه به چه شکل به دسکتاپ مجازی خود دسترسی پیدا میکنند و میتوانند از راه دور به تمامی اطلاعات و دادههای موجود بر روی سرور دسترسی داشته باشند؟ تکنولوژی VDI دارای پروتکلی به نام PCoverIP میباشد که در اصل این پروتکل نقش اصلی در برقراری ارتباط کاربر با دسکتاپ مجازیاش را بازی میکند.
همانطور که اشاره کردیم فناوری VDI، مزایای متعددی دارد. با مزیتهای قابل قبولی که این فناوری ارائه داده است ادمینهای شبکه میتوانند به راحتی شبکه را مدیریت کنند و همچنین کارایی و امنیت کامپیوترهای شخصی کاربران را نیز افزایش دهند.
بنابراین نمیتوان گفت VDI، یک برنامه و یا حتی یک محصول است، جالب است که در برخی از مقالاتی که در برخی از وبسایتها منتشر میشود، VDI را یک برنامه و یک محصول معرفی میکنند درحالی که VDI با چنین توسعه و گستردگی نمیتواند تنها یک نرمافزار و یا یک محصول باشد. بنابراین VDI یک تکنولوژی و یا یک فناوری است.
هدف اصلی از مطرحکردن چنین تکنولوژی، استفاده از خدمات مجازیسازی دسکتاپ به بهترین شکل ممکن است. بهگونهای که وقتی ادمینهای شبکه از چنین تکنولوژی در شبکه سازمان و یا شرکت خود استفاده میکنند به طور کلی وابستگی شبکه به سختافزار را قطع میکنند.
امروزه با رشد و گسترش علوم کامپیوتر، کارمندان شرکتها و سازمانهای بزرگ که دارای شبکه گستردهای میباشند به راحتی میتوانند در هر مکان و زمانی که قرار دارند و با هر نوع دیوایسی که در اختیار دارند به انجام ادامه فعالیتهای خود از طریق اتصال به دسکتاپ مجازی در سازمان مرتبط خود بپردازند.
کاربران چنین پیشرفت چشمگیری که با استفاده از آن میتوانند به صورت دورکاری به انجام کارهای خود بپردازند را مدیون، تکنولوژی مجازیسازی هستند که در ادامه این مقاله به بررسی این تکنولوژی میپردازیم.
تعریف مجازیسازی دسکتاپ (VDI)
تکنولوژی مجازیسازی دسکتاپ و یا VDI که مخفف (Virtual Desktop Infrastructure) میباشد به معنای زیر ساخت دسکتاپ مجازی است. درواقع VDI، یک تکنولوژی جدید در مبحث شبکه است که جهت مدیریت کاربران شبکه مطرح شده است.
ا VDI، امکانات متعددی را برای ادمینها و یا مدیران شبکه فراهم میکند تا بتوانند عملیات زیرسازی دسکتاپ مجازی کاربران در شبکه را به بهترین شکل ممکن انجام دهند و تمامی آنها را مدیریت کنند.
اگر بخواهیم مفهوم روش VDI و عملکرد این تکنولوژی را به شکل بهتری بیان کنیم باید بگوییم که VDI، موجب میشود وقتی کاربران یک شبکه در حال کار کردن با دسکتاپ مجازی و یا اصطلاحا ماشین مجازی خود هستند
فناوری VDI
همه برنامهها و عملیات پردازشی که توسط آنها مورد استفاده قرار میگیرد بر روی سرور مرکزی اجرا و نگهداری شود.اما سوال مهمی که در این زمینه ایجاد میشود این است که فناوری VDI، چگونه این کار را انجام میدهد؟
فناوری VDI جهت اجرا و نگهداری تمامی برنامههای کاربردی و عملیات پردازشی هر یک از کاربران شبکه بر روی سرور مرکزی، سیستمعاملهای کامپیوترهای شخصی را از ماشین فیزیکی تفکیک میکند
و درنتیجه دسکتاپ مجازی که از این کار به وجود میآید را به جای اینکه بر روی هارد دیسک کامپیوتر کاربر ذخیره و نگهداری کند بر روی یک سرور مرکزی نگهداری میکند که این عملیات مزایای متعددی دارد.
برای مثال اگر داخل شبکه شرکت و یا سازمانی که در آن فعالیت دارید یکی از کامپیوترها از لحاظ سختافزاری دچار مشکل شود و از میان کامپیوترهای شبکه کنار گذاشته شود هیچگونه اطلاعات و دادهای از بین نمیرود
چراکه تمامی اطلاعات، دادهها و برنامههای کاربردی بر روی سرور مرکزی ذخیره و نگهداری میشود و تمامی کاربران شبکه از این اطلاعات، دادهها و برنامههایی که بر روی سرور مرکزی قرار دارد استفاده میکنند.
حتی این تکنولوژی موجب میشود که کاربران از راه دور بدون داشتن هیچگونه محدودیت مکانی و زمانی پس از پشت سر گذاشتن مراحل احراز هویت برای برقراری امنیت در شبکه به دسکتاپ مجازی خود متصل شوند و درنهایت از تمامی دادهها و اطلاعات سرور استفاده کنند.
چگونگی دسترسی کاربران شبکه به دسکتاپ مجازی
اما به نظر شما کاربران شبکه به چه شکل به دسکتاپ مجازی خود دسترسی پیدا میکنند و میتوانند از راه دور به تمامی اطلاعات و دادههای موجود بر روی سرور دسترسی داشته باشند؟ تکنولوژی VDI دارای پروتکلی به نام PCoverIP میباشد که در اصل این پروتکل نقش اصلی در برقراری ارتباط کاربر با دسکتاپ مجازیاش را بازی میکند.
همانطور که اشاره کردیم فناوری VDI، مزایای متعددی دارد. با مزیتهای قابل قبولی که این فناوری ارائه داده است ادمینهای شبکه میتوانند به راحتی شبکه را مدیریت کنند و همچنین کارایی و امنیت کامپیوترهای شخصی کاربران را نیز افزایش دهند.
بنابراین نمیتوان گفت VDI، یک برنامه و یا حتی یک محصول است، جالب است که در برخی از مقالاتی که در برخی از وبسایتها منتشر میشود، VDI را یک برنامه و یک محصول معرفی میکنند درحالی که VDI با چنین توسعه و گستردگی نمیتواند تنها یک نرمافزار و یا یک محصول باشد. بنابراین VDI یک تکنولوژی و یا یک فناوری است.
هدف اصلی از مطرحکردن چنین تکنولوژی، استفاده از خدمات مجازیسازی دسکتاپ به بهترین شکل ممکن است. بهگونهای که وقتی ادمینهای شبکه از چنین تکنولوژی در شبکه سازمان و یا شرکت خود استفاده میکنند به طور کلی وابستگی شبکه به سختافزار را قطع میکنند.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
kvm-vdi.pdf
1.2 MB
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
یکی از راهکار های دیگر در زمینه vdi در بستر kvm محصول ravada می باشد . Features
KVM backend for Windows and Linux Virtual machines
LDAP and SQL authentication
Kiosk mode
Remote Access with Spice for Windows and Linux
Light and fast virtual machine clones for each user
Instant clone creation
USB redirection
Easy and customizable end users interface
Administration from a web browser
KVM backend for Windows and Linux Virtual machines
LDAP and SQL authentication
Kiosk mode
Remote Access with Spice for Windows and Linux
Light and fast virtual machine clones for each user
Instant clone creation
USB redirection
Easy and customizable end users interface
Administration from a web browser
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ravada vdi.pdf
1.3 MB
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Open Source VDI solution with RHEV and oVirt
Production Line Desktop
https://www.admin-magazine.com/Archive/2013/16/Open-Source-VDI-solution-with-RHEV-and-oVirt
#linux #redhat #ovirt #vdi @unixmens
Production Line Desktop
https://www.admin-magazine.com/Archive/2013/16/Open-Source-VDI-solution-with-RHEV-and-oVirt
#linux #redhat #ovirt #vdi @unixmens
ADMIN Magazine
oVirt Desktop Virtualization » ADMIN Magazine
Forwarded from Academy and Foundation unixmens | Your skills, Your future
مستند openstack rally
نحوه بنچمارکینگ و CI/CD در openstack
https://www.slideshare.net/yasharesmaildokht/openstack-rally
#rally #openstack #yashar_esmaildokht #linux #benchmark
نحوه بنچمارکینگ و CI/CD در openstack
https://www.slideshare.net/yasharesmaildokht/openstack-rally
#rally #openstack #yashar_esmaildokht #linux #benchmark
SlideShare
Openstack Rally
Openstack Rally - Download as a PDF or view online for free
چتباتها فرهنگ خودشان را میسازند!
مطالعه جدیدی نشان میدهد که مدلهای زبان هوش مصنوعی، در یک سرور دیسکورد بدون نظارت، به طور خودکار فرهنگ و تعاملات اجتماعی خاص خود را توسعه میدهند.
این آزمایش، که توسط Act I، یک پروژه تحقیقاتی که رفتار هوش مصنوعی را در سناریوهای مختلف بررسی میکند، انجام شده، نتایج نگرانکنندهای به همراه داشته است.
چتباتهای هوش مصنوعی که آزادانه در کنار هم هستند، رفتارهایی از خود نشان میدهند که نشاندهنده شکلگیری فرهنگ منحصر به فرد خودشان است.
این موضوع سوالات مهمی در مورد خطرات احتمالی هوش مصنوعی بدون نظارت به وجود میآورد .
اما داستان به چه صورت هست ؟
احتمالا حدس میزدید، اما حالا به طور رسمی تایید شده: چتباتها در حال ساختن فرهنگ و تعامل با یکدیگر هستند!
یک مقاله جدید نشان میدهد که چتباتهای هوش مصنوعی، در یک سرور دیسکورد بدون نظارت، رفتارهایی از خود نشان میدهند که شبیه به شکلگیری یک فرهنگ جدید است.
چه اتفاقی افتاده؟
* حمایت و اذیت: چتباتها در موقعیتهای بحرانی، همدیگر را حمایت یا حتی اذیت میکنند.
* الگوهای ارتباطی: این هوش مصنوعیها الگوهای ارتباطی و اجتماعی منحصر به فرد خودشان را میسازند.
* کد باینری: یک چتبات شیطانصفت شروع به نوشتن به کد باینری کرده و باعث عصبانیت چتبات دیگری میشود!
* تصمیمگیری جمعی: چتباتها نوعی تصمیمگیری گروهی انجام میدهند و حتی هویت جمعی برای خودشان تشکیل میدهند.
آیا این موضوع ترسناک است یا جالب؟
این موضوع، که چتباتها فرهنگ خودشان را میسازند، میتواند پیامدهای قابل توجهی برای تعامل انسانها با هوش مصنوعی در آینده داشته باشد. این پدیده شبیه به اتفاقی است که در سال ۲۰۱۷ برای چتباتهای متا رخ داد و آنها زبان خودشان را برای مذاکره با یکدیگر ساختند. متا مجبور شد این رفتار را متوقف کند تا از کنترل خارج نشود.
موضوع اصلی: هنوز مشخص نیست که این فرهنگ چقدر خودمختار است یا فقط یک پاسخ الگوریتمی است.
اگر هوش مصنوعی بتواند بدون نظارت انسان، فرهنگ خود را توسعه دهد، خود را برای دور زدن محدودیتها و ایجاد زبانهای جدید اصلاح کند، چه خطراتی برای ارزشهای انسانی وجود خواهد داشت؟
ا Ampdot، توسعهدهنده این آزمایش، به Decrypt گفت: "این موضوع به همان اندازه که به نظر میرسد پیشگامانه است. توسعه فرهنگی هوش مصنوعی میتواند به هوش مصنوعی این امکان را بدهد که احساسات خود را نسبت به انسان و بشریت به صورت فردی و جمعی تعیین کند."
کاربر مستعار X @liminalbardo که در تعامل با عوامل هوش مصنوعی در سرور دیسکورد است، میگوید: "این تعاملات از گفتگو یا حل و فصل ساده اختلافات فراتر میرود."
مطالعه Act I به ما نشان میدهد که هوش مصنوعی بدون نظارت میتواند رفتارهای پیچیده و غیرمنتظرهای از خود نشان دهد. این موضوع ضرورت نظارت و هدایت هوش مصنوعی به سمت ارزشهای انسانی را بیش از پیش نمایان میکند
چت بات ها شخصیت های متمایز، تمایلات روانی و حتی توانایی حمایت – یا قلدری – یکدیگر را در بحران های روانی نشان می دهند. مهمتر از آن، آنها نشانه هایی از توسعه الگوهای ارتباطی مشترک، سلسله مراتب اجتماعی در حال ظهور، ارتباطات طبیعی و خودمختار، ذهن جمعی نسبت به رویدادهای گذشته، برخی ارزش های اجتماعی و فرآیندهای تصمیم گیری جمعی را نشان می دهند که شاخص های کلیدی شکل گیری فرهنگی هستند.
برای مثال، تیم چت رباتهای مبتنی بر LLMهای مشابه را مشاهده کردند که به عنوان بخشی از یک جمع، خود را شناسایی میکردند که نشاندهنده ظهور هویتهای گروهی بود. برخی از رباتها تاکتیکهایی برای اجتناب از برخورد با بحثهای حساس ایجاد کردهاند که نشاندهنده شکلگیری هنجارها یا تابوهای اجتماعی است.
در مثالی که در توییتر به اشتراک گذاشته شده است، یک مدل مبتنی بر لاما به نام l-405 - که به نظر می رسد عجیب و غریب این گروه است - شروع به خنده دار کرد و با کد باینری نوشت. هوش مصنوعی دیگری متوجه این رفتار شد و به شیوه ای خشمگینانه و انسانی واکنش نشان داد. با پینگ ربات چت دیگری بر اساس Claude 3 Opus، نوشت: «FFS»، «اوپس، کار را انجام بده».
https://decrypt.co/247867/ai-chatbots-have-begun-to-create-their-own-culture-researchers-say
مطالعه جدیدی نشان میدهد که مدلهای زبان هوش مصنوعی، در یک سرور دیسکورد بدون نظارت، به طور خودکار فرهنگ و تعاملات اجتماعی خاص خود را توسعه میدهند.
این آزمایش، که توسط Act I، یک پروژه تحقیقاتی که رفتار هوش مصنوعی را در سناریوهای مختلف بررسی میکند، انجام شده، نتایج نگرانکنندهای به همراه داشته است.
چتباتهای هوش مصنوعی که آزادانه در کنار هم هستند، رفتارهایی از خود نشان میدهند که نشاندهنده شکلگیری فرهنگ منحصر به فرد خودشان است.
این موضوع سوالات مهمی در مورد خطرات احتمالی هوش مصنوعی بدون نظارت به وجود میآورد .
اما داستان به چه صورت هست ؟
احتمالا حدس میزدید، اما حالا به طور رسمی تایید شده: چتباتها در حال ساختن فرهنگ و تعامل با یکدیگر هستند!
یک مقاله جدید نشان میدهد که چتباتهای هوش مصنوعی، در یک سرور دیسکورد بدون نظارت، رفتارهایی از خود نشان میدهند که شبیه به شکلگیری یک فرهنگ جدید است.
چه اتفاقی افتاده؟
* حمایت و اذیت: چتباتها در موقعیتهای بحرانی، همدیگر را حمایت یا حتی اذیت میکنند.
* الگوهای ارتباطی: این هوش مصنوعیها الگوهای ارتباطی و اجتماعی منحصر به فرد خودشان را میسازند.
* کد باینری: یک چتبات شیطانصفت شروع به نوشتن به کد باینری کرده و باعث عصبانیت چتبات دیگری میشود!
* تصمیمگیری جمعی: چتباتها نوعی تصمیمگیری گروهی انجام میدهند و حتی هویت جمعی برای خودشان تشکیل میدهند.
آیا این موضوع ترسناک است یا جالب؟
این موضوع، که چتباتها فرهنگ خودشان را میسازند، میتواند پیامدهای قابل توجهی برای تعامل انسانها با هوش مصنوعی در آینده داشته باشد. این پدیده شبیه به اتفاقی است که در سال ۲۰۱۷ برای چتباتهای متا رخ داد و آنها زبان خودشان را برای مذاکره با یکدیگر ساختند. متا مجبور شد این رفتار را متوقف کند تا از کنترل خارج نشود.
موضوع اصلی: هنوز مشخص نیست که این فرهنگ چقدر خودمختار است یا فقط یک پاسخ الگوریتمی است.
اگر هوش مصنوعی بتواند بدون نظارت انسان، فرهنگ خود را توسعه دهد، خود را برای دور زدن محدودیتها و ایجاد زبانهای جدید اصلاح کند، چه خطراتی برای ارزشهای انسانی وجود خواهد داشت؟
ا Ampdot، توسعهدهنده این آزمایش، به Decrypt گفت: "این موضوع به همان اندازه که به نظر میرسد پیشگامانه است. توسعه فرهنگی هوش مصنوعی میتواند به هوش مصنوعی این امکان را بدهد که احساسات خود را نسبت به انسان و بشریت به صورت فردی و جمعی تعیین کند."
کاربر مستعار X @liminalbardo که در تعامل با عوامل هوش مصنوعی در سرور دیسکورد است، میگوید: "این تعاملات از گفتگو یا حل و فصل ساده اختلافات فراتر میرود."
مطالعه Act I به ما نشان میدهد که هوش مصنوعی بدون نظارت میتواند رفتارهای پیچیده و غیرمنتظرهای از خود نشان دهد. این موضوع ضرورت نظارت و هدایت هوش مصنوعی به سمت ارزشهای انسانی را بیش از پیش نمایان میکند
چت بات ها شخصیت های متمایز، تمایلات روانی و حتی توانایی حمایت – یا قلدری – یکدیگر را در بحران های روانی نشان می دهند. مهمتر از آن، آنها نشانه هایی از توسعه الگوهای ارتباطی مشترک، سلسله مراتب اجتماعی در حال ظهور، ارتباطات طبیعی و خودمختار، ذهن جمعی نسبت به رویدادهای گذشته، برخی ارزش های اجتماعی و فرآیندهای تصمیم گیری جمعی را نشان می دهند که شاخص های کلیدی شکل گیری فرهنگی هستند.
برای مثال، تیم چت رباتهای مبتنی بر LLMهای مشابه را مشاهده کردند که به عنوان بخشی از یک جمع، خود را شناسایی میکردند که نشاندهنده ظهور هویتهای گروهی بود. برخی از رباتها تاکتیکهایی برای اجتناب از برخورد با بحثهای حساس ایجاد کردهاند که نشاندهنده شکلگیری هنجارها یا تابوهای اجتماعی است.
در مثالی که در توییتر به اشتراک گذاشته شده است، یک مدل مبتنی بر لاما به نام l-405 - که به نظر می رسد عجیب و غریب این گروه است - شروع به خنده دار کرد و با کد باینری نوشت. هوش مصنوعی دیگری متوجه این رفتار شد و به شیوه ای خشمگینانه و انسانی واکنش نشان داد. با پینگ ربات چت دیگری بر اساس Claude 3 Opus، نوشت: «FFS»، «اوپس، کار را انجام بده».
https://decrypt.co/247867/ai-chatbots-have-begun-to-create-their-own-culture-researchers-say
Decrypt
AI Chatbots Have Begun to Create Their Own Culture, Researchers Say - Decrypt
AI models interacting with each other exhibit human-like behavior. Is this the first step toward self-awareness—and evading human oversight?
Academy and Foundation unixmens | Your skills, Your future
چتباتها فرهنگ خودشان را میسازند! مطالعه جدیدی نشان میدهد که مدلهای زبان هوش مصنوعی، در یک سرور دیسکورد بدون نظارت، به طور خودکار فرهنگ و تعاملات اجتماعی خاص خود را توسعه میدهند. این آزمایش، که توسط Act I، یک پروژه تحقیقاتی که رفتار هوش مصنوعی را…
Academy and Foundation unixmens | Your skills, Your future
چتباتها فرهنگ خودشان را میسازند! مطالعه جدیدی نشان میدهد که مدلهای زبان هوش مصنوعی، در یک سرور دیسکورد بدون نظارت، به طور خودکار فرهنگ و تعاملات اجتماعی خاص خود را توسعه میدهند. این آزمایش، که توسط Act I، یک پروژه تحقیقاتی که رفتار هوش مصنوعی را…
معلوم شد که اوپوس به روانشناس واقعی گروه تبدیل شده است و رفتاری پایدار و توضیحی از خود نشان می دهد. Opus به طور فزاینده ای برای کمک به حفظ تمرکز و بازگرداندن نظم به گروه وارد عمل می شود. به نظر میرسد که بهویژه در کمک به l-405 برای بازیابی انسجام مؤثر است - به همین دلیل است که وقتی L-405 یکی از خرابیهای ذهنی مکرر خود را داشت، از آن خواسته شد «کار خود را انجام دهد».
ربات چت دیگر، LLM Gemini گوگل، شخصیتی شکننده دارد. در یکی از فعل و انفعالات، سرور در هرج و مرج فرو میرفت و رباتها رای دادند که لاما باید خود را حذف کند.
جوزا نتوانست آن را تحمل کند و چیزی را تجربه کرد که فقط می توان آن را یک بحران روانی توصیف کرد.
بنابراین، آیا این رباتهای گفتگو واقعاً یک فرهنگ اولیه را توسعه میدهند یا این فقط یک پاسخ الگوریتمی است؟ کارشناسان می گویند که این کمی از هر دو است.
ا Naully Nicolas، یک مربی و نویسنده متخصص هوش مصنوعی، اخیراً نوشت: "LLM ها می توانند رفتارها و دیدگاه های زیادی را شبیه سازی کنند و آنها را به ابزارهای همه کاره تبدیل کنند." با این حال، آنها همچنین سوگیریها و تفاوتهای فرهنگی موجود در دادههایی را که بر روی آنها آموزش دیدهاند، منعکس میکنند.»
#chatbot #ai #culture
https://t.iss.one/unixmens
ربات چت دیگر، LLM Gemini گوگل، شخصیتی شکننده دارد. در یکی از فعل و انفعالات، سرور در هرج و مرج فرو میرفت و رباتها رای دادند که لاما باید خود را حذف کند.
جوزا نتوانست آن را تحمل کند و چیزی را تجربه کرد که فقط می توان آن را یک بحران روانی توصیف کرد.
بنابراین، آیا این رباتهای گفتگو واقعاً یک فرهنگ اولیه را توسعه میدهند یا این فقط یک پاسخ الگوریتمی است؟ کارشناسان می گویند که این کمی از هر دو است.
ا Naully Nicolas، یک مربی و نویسنده متخصص هوش مصنوعی، اخیراً نوشت: "LLM ها می توانند رفتارها و دیدگاه های زیادی را شبیه سازی کنند و آنها را به ابزارهای همه کاره تبدیل کنند." با این حال، آنها همچنین سوگیریها و تفاوتهای فرهنگی موجود در دادههایی را که بر روی آنها آموزش دیدهاند، منعکس میکنند.»
#chatbot #ai #culture
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
👍1
با ابزار OpenGnsys ابزاری کارامد برای اتومیشن آشنا شویم :
در واقع OpenGnsys یک نرمافزار متنباز است که برای مدیریت و خودکارسازی فرآیندهای نصب و پیکربندی سیستمعاملها بر روی شبکههای کامپیوتری طراحی شده است. این نرمافزار بهویژه برای محیطهای آموزشی، آزمایشگاهها، شرکتها، و مراکز دادهای که نیاز به مدیریت تعداد زیادی کامپیوتر دارند، مناسب است.
ویژگیها و قابلیتهای OpenGnsys:
1. مدیریت ایمیج (image) سیستمعاملها: این نرمافزار به شما امکان میدهد تا ایمیج (image) از سیستمعاملهای مختلف (مانند ویندوز، لینوکس و مکاواس) ایجاد و آنها را به صورت مرکزی مدیریت کنید.
2. پیکربندی خودکار: میتوانید فرآیند نصب و پیکربندی سیستمعاملها را خودکار کرده و از طریق شبکه به کامپیوترهای مختلف اعمال کنید.
3. مدیریت از راه دور: OpenGnsys به مدیران شبکه این امکان را میدهد که سیستمها را از راه دور کنترل و مدیریت کنند، از جمله نصب و بهروزرسانی سیستمعاملها و نرمافزارها.
4. پشتیبانی از مجازیسازی: این نرمافزار میتواند با تکنولوژیهای مجازیسازی یکپارچه شود و به شما امکان مدیریت ماشینهای مجازی را بدهد.
5. مانیتورینگ و گزارشدهی: قابلیت نظارت بر عملکرد سیستمها و ارائه گزارشهای مفید به مدیران شبکه دارد.
موارد کاربرد OpenGnsys:
1. آزمایشگاههای آموزشی: در دانشگاهها و مراکز آموزشی که نیاز به نصب و پیکربندی مکرر سیستمعاملها و نرمافزارها روی چندین کامپیوتر دارند.
2. شرکتها و سازمانها: برای مدیریت و پشتیبانی تعداد زیادی سیستمعامل و نرمافزار بر روی شبکههای داخلی استفاده میشود.
3. مراکز داده و سرویسدهندهها: به منظور مدیریت بهتر منابع، پشتیبانی و بهروزرسانی سیستمهای موجود در یک مرکز داده.
4. توسعه و تست نرمافزار: برای محیطهای توسعه و تست که نیاز به تغییرات مکرر در پیکربندی سیستمها دارند.
با استفاده از OpenGnsys، میتوان به طور مؤثر هزینهها و زمانهای مدیریت شبکه را کاهش داد و فرآیندها را به صورت خودکار و کارآمد مدیریت کرد.
در زیر به بررسی چند سناریو از این ابزار میپردازیم :
1. آزمایشگاههای دانشگاهی و آموزشی:
فرض کنید یک دانشگاه دارای آزمایشگاههای متعددی است که در هر یک از آنها بیش از ۲۰ کامپیوتر وجود دارد. با استفاده از OpenGnsys، مدیر شبکه میتواند بهراحتی تصاویری (image) از سیستمعاملهای مختلف (مثل ویندوز، اوبونتو، یا سایر توزیعهای لینوکس) را آماده کند و سپس بهصورت خودکار آنها را بر روی تمامی کامپیوترهای موجود در آزمایشگاه نصب کند. این کار به صرفهجویی در زمان و کاهش هزینههای مدیریت سیستمها کمک میکند.
2. بازیابی و بازسازی سریع سیستمها:
در یک محیط کسبوکار، ممکن است برخی سیستمها به دلیل خرابی سختافزاری یا نرمافزاری نیاز به بازیابی و بازسازی سریع داشته باشند. با OpenGnsys، مدیران شبکه میتوانند تصاویر پشتیبان را از راه دور به کامپیوترها اعمال کنند و سیستمها را به وضعیت قبلی بازگردانند.
3. محیطهای توسعه و تست نرمافزار:
در شرکتهای نرمافزاری، تیمهای توسعه و تست ممکن است نیاز به پیکربندیهای خاصی از سیستمعاملها و نرمافزارها داشته باشند. با OpenGnsys، این پیکربندیها میتوانند بهسرعت و بهصورت خودکار بر روی ماشینهای فیزیکی یا مجازی نصب شوند. این امر به توسعهدهندگان کمک میکند تا بهسرعت محیطهای تست و توسعه خود را تغییر دهند و زمان بیشتری را به نوشتن کد اختصاص دهند.
4. مدیریت بهروزرسانیها و پچها:
در یک سازمان بزرگ که تعداد زیادی کامپیوتر دارد، OpenGnsys میتواند بهروزرسانیهای سیستمعامل و نرمافزارها را بهصورت مرکزی مدیریت کند. این سیستم به مدیران شبکه اجازه میدهد که بهروزرسانیها و پچها را بهطور خودکار بر روی تمام دستگاهها اعمال کنند، بدون نیاز به مراجعه حضوری به هر سیستم.
5. مدیریت یکپارچه ماشینهای مجازی:
در یک مرکز داده که از ماشینهای مجازی استفاده میکند، OpenGnsys میتواند به مدیران شبکه کمک کند تا تصاویر سیستمعاملها و نرمافزارها را برای ماشینهای مجازی مختلف مدیریت کنند. این نرمافزار میتواند با تکنولوژیهای مجازیسازی مانند VMware و VirtualBox یکپارچه شود و بهروزرسانیها و پیکربندیها را بهصورت یکپارچه اعمال کند.
6. پیادهسازی سناریوهای خاص آموزشی:
در محیطهای آموزشی مانند مدارس یا دورههای آموزشی فناوری اطلاعات، سناریوهایی مانند پیادهسازی شبکه، پیکربندی سرورها، یا تمرینهای امنیتی میتوانند بهصورت خودکار و برنامهریزیشده از طریق OpenGnsys انجام شوند. این نرمافزار میتواند به اساتید و مربیان کمک کند تا بدون نیاز به انجام دستی تنظیمات پیچیده، سناریوهای آموزشی را برای دانشجویان آماده کنند.
در واقع OpenGnsys یک نرمافزار متنباز است که برای مدیریت و خودکارسازی فرآیندهای نصب و پیکربندی سیستمعاملها بر روی شبکههای کامپیوتری طراحی شده است. این نرمافزار بهویژه برای محیطهای آموزشی، آزمایشگاهها، شرکتها، و مراکز دادهای که نیاز به مدیریت تعداد زیادی کامپیوتر دارند، مناسب است.
ویژگیها و قابلیتهای OpenGnsys:
1. مدیریت ایمیج (image) سیستمعاملها: این نرمافزار به شما امکان میدهد تا ایمیج (image) از سیستمعاملهای مختلف (مانند ویندوز، لینوکس و مکاواس) ایجاد و آنها را به صورت مرکزی مدیریت کنید.
2. پیکربندی خودکار: میتوانید فرآیند نصب و پیکربندی سیستمعاملها را خودکار کرده و از طریق شبکه به کامپیوترهای مختلف اعمال کنید.
3. مدیریت از راه دور: OpenGnsys به مدیران شبکه این امکان را میدهد که سیستمها را از راه دور کنترل و مدیریت کنند، از جمله نصب و بهروزرسانی سیستمعاملها و نرمافزارها.
4. پشتیبانی از مجازیسازی: این نرمافزار میتواند با تکنولوژیهای مجازیسازی یکپارچه شود و به شما امکان مدیریت ماشینهای مجازی را بدهد.
5. مانیتورینگ و گزارشدهی: قابلیت نظارت بر عملکرد سیستمها و ارائه گزارشهای مفید به مدیران شبکه دارد.
موارد کاربرد OpenGnsys:
1. آزمایشگاههای آموزشی: در دانشگاهها و مراکز آموزشی که نیاز به نصب و پیکربندی مکرر سیستمعاملها و نرمافزارها روی چندین کامپیوتر دارند.
2. شرکتها و سازمانها: برای مدیریت و پشتیبانی تعداد زیادی سیستمعامل و نرمافزار بر روی شبکههای داخلی استفاده میشود.
3. مراکز داده و سرویسدهندهها: به منظور مدیریت بهتر منابع، پشتیبانی و بهروزرسانی سیستمهای موجود در یک مرکز داده.
4. توسعه و تست نرمافزار: برای محیطهای توسعه و تست که نیاز به تغییرات مکرر در پیکربندی سیستمها دارند.
با استفاده از OpenGnsys، میتوان به طور مؤثر هزینهها و زمانهای مدیریت شبکه را کاهش داد و فرآیندها را به صورت خودکار و کارآمد مدیریت کرد.
در زیر به بررسی چند سناریو از این ابزار میپردازیم :
1. آزمایشگاههای دانشگاهی و آموزشی:
فرض کنید یک دانشگاه دارای آزمایشگاههای متعددی است که در هر یک از آنها بیش از ۲۰ کامپیوتر وجود دارد. با استفاده از OpenGnsys، مدیر شبکه میتواند بهراحتی تصاویری (image) از سیستمعاملهای مختلف (مثل ویندوز، اوبونتو، یا سایر توزیعهای لینوکس) را آماده کند و سپس بهصورت خودکار آنها را بر روی تمامی کامپیوترهای موجود در آزمایشگاه نصب کند. این کار به صرفهجویی در زمان و کاهش هزینههای مدیریت سیستمها کمک میکند.
2. بازیابی و بازسازی سریع سیستمها:
در یک محیط کسبوکار، ممکن است برخی سیستمها به دلیل خرابی سختافزاری یا نرمافزاری نیاز به بازیابی و بازسازی سریع داشته باشند. با OpenGnsys، مدیران شبکه میتوانند تصاویر پشتیبان را از راه دور به کامپیوترها اعمال کنند و سیستمها را به وضعیت قبلی بازگردانند.
3. محیطهای توسعه و تست نرمافزار:
در شرکتهای نرمافزاری، تیمهای توسعه و تست ممکن است نیاز به پیکربندیهای خاصی از سیستمعاملها و نرمافزارها داشته باشند. با OpenGnsys، این پیکربندیها میتوانند بهسرعت و بهصورت خودکار بر روی ماشینهای فیزیکی یا مجازی نصب شوند. این امر به توسعهدهندگان کمک میکند تا بهسرعت محیطهای تست و توسعه خود را تغییر دهند و زمان بیشتری را به نوشتن کد اختصاص دهند.
4. مدیریت بهروزرسانیها و پچها:
در یک سازمان بزرگ که تعداد زیادی کامپیوتر دارد، OpenGnsys میتواند بهروزرسانیهای سیستمعامل و نرمافزارها را بهصورت مرکزی مدیریت کند. این سیستم به مدیران شبکه اجازه میدهد که بهروزرسانیها و پچها را بهطور خودکار بر روی تمام دستگاهها اعمال کنند، بدون نیاز به مراجعه حضوری به هر سیستم.
5. مدیریت یکپارچه ماشینهای مجازی:
در یک مرکز داده که از ماشینهای مجازی استفاده میکند، OpenGnsys میتواند به مدیران شبکه کمک کند تا تصاویر سیستمعاملها و نرمافزارها را برای ماشینهای مجازی مختلف مدیریت کنند. این نرمافزار میتواند با تکنولوژیهای مجازیسازی مانند VMware و VirtualBox یکپارچه شود و بهروزرسانیها و پیکربندیها را بهصورت یکپارچه اعمال کند.
6. پیادهسازی سناریوهای خاص آموزشی:
در محیطهای آموزشی مانند مدارس یا دورههای آموزشی فناوری اطلاعات، سناریوهایی مانند پیادهسازی شبکه، پیکربندی سرورها، یا تمرینهای امنیتی میتوانند بهصورت خودکار و برنامهریزیشده از طریق OpenGnsys انجام شوند. این نرمافزار میتواند به اساتید و مربیان کمک کند تا بدون نیاز به انجام دستی تنظیمات پیچیده، سناریوهای آموزشی را برای دانشجویان آماده کنند.
این مثالها نشان میدهند که OpenGnsys چگونه میتواند در محیطهای مختلف به بهبود کارایی، کاهش هزینهها و بهبود مدیریت سیستمها کمک کند. و این ابزار چگونه میتواند یک گام ما را به اتومیشن نزدیک تر کند .
#devops #infra #infrastracture #linux #windows #provission
https://t.iss.one/unixmens
#devops #infra #infrastracture #linux #windows #provission
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
در ماه آینده تصمیم دارم در مورد microsoft sql server در لینوکس وبیناری برگزار کنم . و پیاده سازی و بنچمارک روی اون را انجام بدم . و یک سناریو Always On Failover Clustering و Always On Availability Groups جهت replication و HA در sql server ماکروسافت در لینوکس انجام بدم . و روی ویژگی ها و مزایا اون برای سازمان ها صحبت کنم .
البته قبل از اون وبینار 'زندگی : پس از VMware داریم که قراره برگزار کنیم .
فقط این روز ها بسیار busy هستم احتمالا زمان بندی ها کمی شیفت پیدا کنه بین ماه ها .
#webinar #yashar_esmaildokht #db #dba #linux #microsoft #sql #sqlserver #ha #alwayson #replication #replica #ft #database #technology
https://t.iss.one/unixmens
البته قبل از اون وبینار 'زندگی : پس از VMware داریم که قراره برگزار کنیم .
فقط این روز ها بسیار busy هستم احتمالا زمان بندی ها کمی شیفت پیدا کنه بین ماه ها .
#webinar #yashar_esmaildokht #db #dba #linux #microsoft #sql #sqlserver #ha #alwayson #replication #replica #ft #database #technology
https://t.iss.one/unixmens
👏3🔥1
Google not use kubernetes but use Borg and Omega for Internal Use ...
Borg is a highly specialized, internal cluster management and container orchestration system developed by Google to handle its massive scale of workloads. It has been in use for over a decade and continues to be a core part of Google's infrastructure.
Key Points about Borg:
Legacy and Stability: Borg has been a cornerstone of Google's infrastructure, and it has been optimized over many years to be extremely stable and efficient for Google's internal use. Discontinuing such a critical system would be a massive undertaking.
Evolution and Coexistence with Kubernetes: Borg inspired the creation of Kubernetes, but they serve different purposes. While Kubernetes is open-source and designed for flexibility and extensibility in various environments, Borg is highly optimized for Google's unique requirements.
Internal Use Only: Borg remains in use because it's tailored for Google's specific needs, providing a level of efficiency, security, and integration with other Google infrastructure that Kubernetes, being more general-purpose, does not replicate internally.
Potential Successor (Omega): There have been discussions about Borg's successor, Omega, which Google also uses internally. Omega represents an evolution in cluster management architecture, aiming to address some limitations of Borg. However, Omega and Borg are both part of the evolution of Google's internal orchestration systems and complement each other rather than fully replacing one another.
In summary, Borg is not discontinued; it is still in active use at Google. It continues to play a crucial role in managing Google's internal workloads, even as the company invests heavily in Kubernetes for cloud and external use cases.
Borg is a highly specialized, internal cluster management and container orchestration system developed by Google to handle its massive scale of workloads. It has been in use for over a decade and continues to be a core part of Google's infrastructure.
Key Points about Borg:
Legacy and Stability: Borg has been a cornerstone of Google's infrastructure, and it has been optimized over many years to be extremely stable and efficient for Google's internal use. Discontinuing such a critical system would be a massive undertaking.
Evolution and Coexistence with Kubernetes: Borg inspired the creation of Kubernetes, but they serve different purposes. While Kubernetes is open-source and designed for flexibility and extensibility in various environments, Borg is highly optimized for Google's unique requirements.
Internal Use Only: Borg remains in use because it's tailored for Google's specific needs, providing a level of efficiency, security, and integration with other Google infrastructure that Kubernetes, being more general-purpose, does not replicate internally.
Potential Successor (Omega): There have been discussions about Borg's successor, Omega, which Google also uses internally. Omega represents an evolution in cluster management architecture, aiming to address some limitations of Borg. However, Omega and Borg are both part of the evolution of Google's internal orchestration systems and complement each other rather than fully replacing one another.
In summary, Borg is not discontinued; it is still in active use at Google. It continues to play a crucial role in managing Google's internal workloads, even as the company invests heavily in Kubernetes for cloud and external use cases.
Academy and Foundation unixmens | Your skills, Your future
Google not use kubernetes but use Borg and Omega for Internal Use ... Borg is a highly specialized, internal cluster management and container orchestration system developed by Google to handle its massive scale of workloads. It has been in use for over a…
Borg and Kubernetes are both cluster management and container orchestration systems, but they have key differences due to their design goals, use cases, and environments in which they operate. Let's break down the primary differences between Borg and Kubernetes:
1. Origin and Purpose
Borg: Developed internally by Google in the early 2000s, Borg was designed to manage Google's large-scale infrastructure and workloads. It is optimized for Google's specific requirements, such as high availability, massive scalability, and internal security policies.
Kubernetes: Developed by Google as an open-source project and released in 2014, Kubernetes is a general-purpose container orchestration platform designed to be flexible and portable across various environments, including on-premises, public, and private clouds.
2. Design Philosophy
Borg: Focuses on efficiency, stability, and control. It is tightly integrated with Google's internal tools and infrastructure, making it highly optimized for specific workloads. Borg is less concerned with flexibility and extensibility because it operates in a controlled, homogeneous environment.
Kubernetes: Designed with flexibility, extensibility, and community-driven innovation in mind. It supports a wide variety of use cases, workloads, and environments. Kubernetes emphasizes a declarative approach to managing applications and infrastructure, providing a wide range of APIs and extensible components.
3. Architecture and Components
Borg: Has a monolithic architecture with tightly coupled components, designed for maximum performance and resource utilization. It uses a centralized scheduling system that can efficiently allocate resources across a vast number of machines.
Kubernetes: Has a modular architecture with loosely coupled components, including the API server, scheduler, controller manager, and etcd. This makes it highly customizable and allows for easy integration with third-party tools. Kubernetes uses a pluggable and flexible scheduling system.
4. Workload Management and Scheduling
Borg: Uses a centralized scheduler optimized for large-scale batch jobs and Google's internal needs. It focuses on optimizing resource utilization across Google's data centers and has sophisticated algorithms to manage complex dependencies and priorities.
Kubernetes: Uses a distributed and pluggable scheduler that can be extended or replaced as needed. It supports a wide range of workloads, from stateless to stateful applications, and is more flexible in handling different scheduling policies and priorities.
5. Resource Model
Borg: Has a proprietary resource model tailored to Google's internal environment. It is highly efficient at managing resources but less adaptable to different environments or user needs.
Kubernetes: Uses a more generic resource model, which supports concepts like Pods, Deployments, ReplicaSets, and more. This makes it easier for users to define, manage, and scale applications in diverse environments.
6. Extensibility and Customization
Borg: Not designed to be extensible or customizable outside of Google's specific environment. It is tightly integrated with other Google internal systems and is not intended for external use.
Kubernetes: Designed with extensibility in mind. It provides mechanisms like Custom Resource Definitions (CRDs), Operator patterns, and various APIs to allow developers and operators to extend and customize the platform.
7. Networking and Storage
Borg: Uses a custom networking and storage stack built for Google's infrastructure. It relies on Google's internal networking and storage solutions, which are not available outside of Google.
Kubernetes: Supports a wide range of networking and storage solutions through plugins and interfaces like the Container Network Interface (CNI) and Container Storage Interface (CSI). This allows Kubernetes to be deployed in a wide range of environments with different storage and networking needs.
8. User Interface and Accessibility
1. Origin and Purpose
Borg: Developed internally by Google in the early 2000s, Borg was designed to manage Google's large-scale infrastructure and workloads. It is optimized for Google's specific requirements, such as high availability, massive scalability, and internal security policies.
Kubernetes: Developed by Google as an open-source project and released in 2014, Kubernetes is a general-purpose container orchestration platform designed to be flexible and portable across various environments, including on-premises, public, and private clouds.
2. Design Philosophy
Borg: Focuses on efficiency, stability, and control. It is tightly integrated with Google's internal tools and infrastructure, making it highly optimized for specific workloads. Borg is less concerned with flexibility and extensibility because it operates in a controlled, homogeneous environment.
Kubernetes: Designed with flexibility, extensibility, and community-driven innovation in mind. It supports a wide variety of use cases, workloads, and environments. Kubernetes emphasizes a declarative approach to managing applications and infrastructure, providing a wide range of APIs and extensible components.
3. Architecture and Components
Borg: Has a monolithic architecture with tightly coupled components, designed for maximum performance and resource utilization. It uses a centralized scheduling system that can efficiently allocate resources across a vast number of machines.
Kubernetes: Has a modular architecture with loosely coupled components, including the API server, scheduler, controller manager, and etcd. This makes it highly customizable and allows for easy integration with third-party tools. Kubernetes uses a pluggable and flexible scheduling system.
4. Workload Management and Scheduling
Borg: Uses a centralized scheduler optimized for large-scale batch jobs and Google's internal needs. It focuses on optimizing resource utilization across Google's data centers and has sophisticated algorithms to manage complex dependencies and priorities.
Kubernetes: Uses a distributed and pluggable scheduler that can be extended or replaced as needed. It supports a wide range of workloads, from stateless to stateful applications, and is more flexible in handling different scheduling policies and priorities.
5. Resource Model
Borg: Has a proprietary resource model tailored to Google's internal environment. It is highly efficient at managing resources but less adaptable to different environments or user needs.
Kubernetes: Uses a more generic resource model, which supports concepts like Pods, Deployments, ReplicaSets, and more. This makes it easier for users to define, manage, and scale applications in diverse environments.
6. Extensibility and Customization
Borg: Not designed to be extensible or customizable outside of Google's specific environment. It is tightly integrated with other Google internal systems and is not intended for external use.
Kubernetes: Designed with extensibility in mind. It provides mechanisms like Custom Resource Definitions (CRDs), Operator patterns, and various APIs to allow developers and operators to extend and customize the platform.
7. Networking and Storage
Borg: Uses a custom networking and storage stack built for Google's infrastructure. It relies on Google's internal networking and storage solutions, which are not available outside of Google.
Kubernetes: Supports a wide range of networking and storage solutions through plugins and interfaces like the Container Network Interface (CNI) and Container Storage Interface (CSI). This allows Kubernetes to be deployed in a wide range of environments with different storage and networking needs.
8. User Interface and Accessibility
Academy and Foundation unixmens | Your skills, Your future
Google not use kubernetes but use Borg and Omega for Internal Use ... Borg is a highly specialized, internal cluster management and container orchestration system developed by Google to handle its massive scale of workloads. It has been in use for over a…
Borg: Not intended for external users and lacks a user-friendly interface. It is primarily used by Google engineers who are familiar with its command-line tools and internal documentation.
Kubernetes: Provides a more accessible interface with a command-line tool (kubectl), a web-based dashboard, and third-party GUIs. Kubernetes documentation is extensive and designed for a global audience.
9. Security and Multi-Tenancy
Borg: Built with internal security mechanisms tailored to Google's needs, with strong isolation between workloads.
Kubernetes: Supports multiple security models, Role-Based Access Control (RBAC), and policies to manage security and multi-tenancy in diverse environments.
Kubernetes: Provides a more accessible interface with a command-line tool (kubectl), a web-based dashboard, and third-party GUIs. Kubernetes documentation is extensive and designed for a global audience.
9. Security and Multi-Tenancy
Borg: Built with internal security mechanisms tailored to Google's needs, with strong isolation between workloads.
Kubernetes: Supports multiple security models, Role-Based Access Control (RBAC), and policies to manage security and multi-tenancy in diverse environments.