Случайны выбор дневника Раскрыть/свернуть полный список возможностей
// // // // // //


Найдено 471 сообщений
Cообщения с меткой

контейнеры - Самое интересное в блогах

Следующие 30  »
rss_etoday

Обновленный дом частями контейнеров в Бруклине

Понедельник, 26 Сентября 2016 г. 13:15 (ссылка)

Нью-йоркская студия Lot-Ek сделали редизайн дома 1930 г в Бруклине, поместив в него шесть почтовых контейнеров. Колоритный проект создан для семьи художника.



Обновленный дом частями контейнеров в Бруклине


Продолжение поста...




ВКонтакте

Facebook

http://feedproxy.google.com/~r/etoday/~3/TLHptQehsGc/obnovlennyy-dom-chastyami-kont.php

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_etoday

Студенческий кампус из контейнеров в Копенгагене

Четверг, 22 Сентября 2016 г. 10:00 (ссылка)

Международное архитектурное бюро Bjarke Ingels Group (BIG) представило проект студенческого кампуса построенного из транспортировочных контейнеров.



Студенческий кампус из контейнеров в Копенгагене


Продолжение поста...




ВКонтакте

Facebook

http://feedproxy.google.com/~r/etoday/~3/1IkYjQyIgdI/studencheskiy-kampus-iz-kontey.php

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
vietiaviwel

iTherm - интеллектуальный термометр

Вторник, 13 Сентября 2016 г. 09:06 (ссылка)

bigimg (197x700, 84Kb)
Теперь нет необходимости раздевать малыша, беспокоиться о том, не холодно ли ему или не жарко во время прогулок достаточно использовать новое изобретение ведущего производителя измерительной техники iTherm.
Теперь нет необходимости раздевать малыша, беспокоиться о том, не холодно ли ему или не жарко во время прогулок достаточно использовать новое изобретение ведущего производителя измерительной техники iTherm.

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

[Перевод] GitLab Container Registry

Пятница, 02 Сентября 2016 г. 16:55 (ссылка)

В мае этого года вышел релиз ГитЛаба 8.8. Частью этого релиза был запуск встроенного Docker Container Registry. Ниже перевод майской статьи, посвященной этому.



Недавно нами был выпущен GitLab версии 8.8, в которой поддержка CI стала еще лучше. Теперь в GitLab можно строить конвейеры (pipelines) для визуализации сборок, тестов, развертывания и любых других этапов жизненного цикла вашего ПО. Сегодня мы представляем вам следующий этап: GitLab Container Registry .



GitLab Container Registry — это безопасный приватный реестр для образов (images) Docker, разработанный с помощью ПО с открытым кодом. GitLab Container Registry полностью интегрирован в GitLab.



Ключевыми особенностями GitLab являются непрерывность процесса разработки и взаимная интеграция различных элементов; эти принципы сохраняются и при работе с нашим реестром. Теперь при помощи GitLab Container Registry вы можете использовать ваши Docker-образы для GitLab CI, создавать специальные образы для отдельных тегов и веток, а также многое другое.



Стоит отметить, что GitLab Container Registry является первым реестром Docker, полностью интегрированным в систему управления Git-репозиториями. Кроме того, GitLab Container Registry не требует отдельной установки, так как является частью GitLab 8.8; c его помощью можно легко скачивать и загружать образы на GitLab CI. И еще он бесплатный.



Для того, чтобы узнать, как включить использование GitLab Container Registry, обратитесь к документации для администратора.





Основы Docker



Основной единицей работы с Docker является образ, в котором содержится все необходимое для запуска и работы приложения. Зачастую образы создаются автоматически, как часть процесса непрерывной интеграции — то есть они обновляются при каждом изменении кода. В случаях, когда образы создаются для совместного использования, их нужно где-то хранить. Как раз для этого и применяется реестр образов.



Реестр позволяет хранить образы для дальнейшего переиспользования и категоризовать их, используя теги. Хорошей идеей является создание реестра для хранения приватных образов, используемых только внутри компании, или, к примеру, образов для запуска и прогона тестов. При использовании GitLab Container Registry не нужно настраивать и поддерживать дополнительные сервисы или использовать публичные реестры.



Тесная интеграция с GitLab



GitLab Container Registry полностью интегрирован в GitLab, что позволяет разработчикам с легкостью создавать, тестировать и запускать образы Docker, используя GitLab CI или другие инструменты, совместимые с Docker.




  • Для аутентификации и разграничения доступа используются пользователи и группы из вашего инстанса GitLab.

  • Нет необходимости создавать дополнительные репозитории для работы с реестром – реестр является частью вашего проекта в GitLab.

  • В проекте появляется новая вкладка Container Registry, в которой перечислены все образы, относящиеся к данному проекту.

  • У каждого проекта может быть собственный реестр образов (опционально, может быть отключено для любого отдельного проекта).

  • Можно легко скачивать и загружать образы на GitLab CI.

  • Не нужно скачивать и устанавливать дополнительный софт.



Упростите ваш рабочий процесс



Работа с GitLab Container Registry проста и безопасна. Вот несколько примеров того, как использование GitLab Container Registry может упростить процесс разработки и развертывания ПО:




  • Проводите сборку образов Docker с помощью GitLab CI с последующим их хранением в GitLab Container Registry.

  • Привязывайте образы к веткам, тегам исходного кода или используйте любой другой способ, подходящий для вашего процесса разработки. Созданные образы можно быстро и легко сохранить на GitLab.

  • Используйте собственные образы сборок, хранящиеся в вашем реестре, для тестирования приложений.

  • Пусть остальные участники команды также участвуют в разработке образов. Это не потребует от них дополнительных усилий, так как используется тот же рабочий процесс, к которому они привыкли. GitLab CI позволяет проводить автоматическую сборку образов, унаследованных от ваших, что в свою очередь позволяет с легкостью добавлять фиксы и новые фичи в базовый образ, используемый вашей командой.

  • Настройте CaaS на использование образов напрямую из GitLab Container Registry, получив таким образом процесс непрерывного развертывания кода. Это позволит проводить автоматическое развертывание приложений в облако (Docker Cloud, Docker Swarm, Kubernetes и т. п.) каждый раз, когда вы собираете или тестируете образ.



С чего начать?



В первую очередь, попросите вашего системного администратора подключить GitLab Container Registry так, как описано в документации для администратора..



После этого вы сможете включить опцию Container Registry в вашем проекте.





Для того, чтобы начать использовать реестр, сперва нужно залогиниться:



docker login registry.example.com


После этого можно просто собирать и пушить образы на GitLab:



docker build -t registry.example.com/group/project .
docker push registry.example.com/group/project


Также GitLab предоставляет простой интерфейс для управления контейнерами. Нажмите на Container Registry в вашем проекте — в открывшемся окне вы увидите все теги в вашем репозитории и легко сможете удалить любой из них.





Для получения более подробной информации обратитесь к GitLab Container Registry user guide.


Используйте совместно с GitLab CI



Встроенный интерфейс для управления CI GitLab’а можно использовать для сборки, пуша и развертывания созданных образов.



Внимание: для этого требуется GitLab Runner 1.2.



Внимание: Для того, чтобы использовать Docker в образах Docker, необходимо установить флаг privileged в конфигурации Runner’а. Пока что это невозможно сделать в общих (shared) Runner’ах на GitLab.com. Мы планируем добавить этот флаг в ближайшее время, а пока что стоит использовать собственные Runner’ы.

Вот пример конфигурационного файла GitLab CI (.gitlab-ci.yml), который собирает образ, запускает тесты и, в случае их успешного прохождения, присваивает билду тег и загружает билд в реестр образов:



build_image:
image: docker:git
services:
- docker:dind
script:
- docker login -u gitlab-ci-token -p $CI_BUILD_TOKEN registry.example.com
- docker build -t registry.example.com/my-group/my-project .
- docker run registry.example.com/my-group/my-project /script/to/run/tests
- docker push registry.example.com/my-group/my-project:latest
only:
- master


Пример более сложного образа, который разделяет задания на 4 стадии, в рамках которых два теста исполняются параллельно. Билд сохраняется в реестре образов и используется на последующих стадиях, автоматически скачивая образ при необходимости. Изменениям в мастер-ветку присваиваются тег latest, после чего происходит развертывание этих изменений с использованием индивидуального для данного приложения скрипта:



image: docker:git
services:
- docker:dind

stages:
- build
- test
- release
- deploy

variables:
CONTAINER_TEST_IMAGE: registry.example.com/my-group/my-project:$CI_BUILD_REF_NAME
CONTAINER_RELEASE_IMAGE: registry.example.com/my-group/my-project:latest

before_script:
- docker login -u gitlab-ci-token -p $CI_BUILD_TOKEN registry.example.com

build:
stage: build
script:
- docker build -t $CONTAINER_TEST_IMAGE .
- docker push $CONTAINER_TEST_IMAGE

test1:
stage: test
script:
- docker run $CONTAINER_TEST_IMAGE /script/to/run/tests

test2:
stage: test
script:
- docker run $CONTAINER_TEST_IMAGE /script/to/run/another/test

release-image:
stage: release
script:
- docker pull $CONTAINER_TEST_IMAGE
- docker tag $CONTAINER_TEST_IMAGE $CONTAINER_RELEASE_IMAGE
- docker push $CONTAINER_RELEASE_IMAGE
only:
- master

deploy:
stage: deploy
script:
- ./deploy.sh
only:
- master


Подводя итоги



GitLab Container Registry — последнее на данный момент дополнение к встроенному набору инструментов для цикла разработки ПО GitLab. Это дополнение доступно начиная с версии GitLab 8.8. С использованием этой функциональности проводить тестирование и развертывание образов Docker стало гораздо проще. GitLab Container Registry идет в комплекте с GitLab CE и GitLab EE без какой-либо доплаты и устанавливается поверх той же инфраструктуры, что настроена у вас для GitLab.



Container Registry доступен на GitLab.com, он абсолютно бесплатен, и вы можете начать пользоваться им прямо сейчас!



Важно: Для того, чтобы использовать Docker в образах Docker необходимо установить флаг privileged в настройках Runner’а. Пока что это невозможно сделать в общих Runner’ах на GitLab.com. Мы планируем добавить этот флаг в ближайшее время. Все уже ок.

P.S. Будет здорово, если поделитесь опытом использования в комментариях.


Original source: habrahabr.ru.

https://habrahabr.ru/post/309102/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Управление контейнерами с LXD

Понедельник, 22 Августа 2016 г. 11:10 (ссылка)

LXD Containers



Продолжаем наш цикл статей о контейнеризации. Если первые две статьи (1 и 2) были посвящены теории, то сегодня мы поговорим о вполне конкретном инструменте и об особенностях его практического использования. Предметом нашего рассмотрения будет LXD (сокращение от Linux Container Daemon), созданный канадцем Стефаном Грабе из компании Canonical.





Имя создателя LXD хорошо известно в профессиональном сообществе: он также является одним из авторв другого популярного контейнерного решения — LXC. Собственно, LXD представляет собой надстройку над LXC, которая упрощает работу с контейнерами и добавляет широкий спектр новых возможностей.



В рамках этой статьи мы ограничимся лишь кратким введением в LXD: сравним его с Docker, приведём инструкцию по установке и настройке, а также продемонстрируем базовые возможности управления контейнерами.



LXD и Docker





LXD — инструмент относительно новый: первая версия вышла в свет в 2014 году, когда Docker уже получил широкое распространение и хорошо зарекомендовал себя на практике.

Как и Docker, LXD функционирует на базе LXC.



При этом cфера применения у двух инструментов совершенно разная: если Docker предназначен для запуска в контейнерах приложений, то LXD — для запуска полноценных операционных систем.



С помощью LXD можно создавать даже не контейнеры в буквальном смысле этого слова, а легковесные виртуальные машины. Чтобы подчеркнуть этот момент и одновременно указать на отличие от других инструментов контейнеризации, авторы многих публикаций называют LXD словом lightvisor (на русский язык его уже переводят как «легковизор»).



В публикациях Canonical отмечается, что LXD-контейнеры могут работать в 10 раз быстрее, чем традиционные виртуальные машины на базе KVM.



В LXD предпринята попытка решить целый ряд проблем, с которыми приходится сталкиваться при работе с другими инструментами контейнеризации: продуман механизм динамического управления ресурсами, расширены возможности миграции контейнеров (в том числе и в режиме реального времени), устранены проблемы безопасности. По сравнению с Docker у LXD гораздо шире возможности переконфигурации контейнеров.



LXD оснащён открытым API; имеются клиенты для различных языков программирования. Создан плагин для OpenStack, позволяющий управлять контейнерами с помощью клиента Nova.



.



Установка и настройка





Здесь и далее мы будем описывать особенности работы c LXD на материале Ubuntu 16.04. В этой ОС LXD включён в официальные репозитории и устанавливается стандартным способом:



apt-get install lxd




Стефан Грабе в своей статье рекомендует в качестве бэкенда для хранения контейнеров использовать файловую систему ZFS. Чтобы работать с ZFS, нужно установить соответствующие пакеты:



apt-get install zfsutils-linux




Если ZFS вам по тем или иным причинам не подходит, вы можете воспользоваться BTRFS или LVM (подробнее об этом см. здесь).

По завершении установки выполним команду:



lxd init




Программа настройки задаст несколько простых вопросов, после чего всё будет сконфигурировано автоматически. Подробнее об особенностях настройки LXD можно прочитать в этой статье.



Создание контейнера





Все контейнеры в LXD создаются на базе образов. Образы можно получить как из локального, так и из удалённого репозитория. Просмотрим список доступных репозиториев:



 lxc remote list

+-----------------+------------------------------------------+---------------+--------+--------+
| NAME | URL | PROTOCOL | PUBLIC | STATIC |
+-----------------+------------------------------------------+---------------+--------+--------+
| images | https://images.linuxcontainers.org | lxd | YES | NO |
+-----------------+------------------------------------------+---------------+--------+--------+
| local (default) | unix:// | lxd | NO | YES |
+-----------------+------------------------------------------+---------------+--------+--------+
| ubuntu | https://cloud-images.ubuntu.com/releases | simplestreams | YES | YES |
+-----------------+------------------------------------------+---------------+--------+--------+
| ubuntu-daily | https://cloud-images.ubuntu.com/daily | simplestreams | YES | YES |
+-----------------+------------------------------------------+---------------+-------




Для первого знакомства с LXD вполне подойдёт локальный репозиторий (local). Запустим в контейнере ОС Ubuntu 16.04:



lxc launch ubuntu:16.04 container1




В результате выполнения этой команды LXD создаст на базе указанного образа контейнер и запустит его.



Запустить в этом контейнере командную оболочку можно с помощью команды:



lxc exec container1 /bin/bash




Если нужно просто создать контейнер, но не запускать его, достаточно выполнить команду:



lxc init ubuntu:16.04 container1




Для последующего запуска и остановки контейнера используются команды lxc start и lxc stop.



LXC предоставляет хорошие возможности для управления контейнерами «на лету». Вот так, например, можно поместить созданный на основном хосте файл внутрь контейнера:



lxc file push [путь к файлу на основном хосте] [контейнер]/[путь]




Можно совершить и обратную операцию — загрузить файл из контейнера на основной хост:



$ lxc file pull [контейнер]/[путь]




Можно и редактировать файлы в контейнере напрямую:



lxc edit [контейнер]/[путь]




Основные команды для создания и запуска контейнеров мы уже рассмотрели; желающих узнать больше отсылаем к подробной статье Стефана Грабе.



Управление ресурсами





Управление изолированными окружениями немыслимо без контроля ресурсов: мы должны предоставить контейнеру достаточное количество ресурсов для работы и в то же время быть уверенными в том, что контейнер не будет потреблять лишних ресурсов, нарушая тем самым работу остальной системы.



В LXD можно выделять контейнерам ресурсы при помощи специального набора команд:



# устанавливаем лимит памяти
lxc config set container1 limits.memory 512M

# привязываем контейнер к ядрам CPU
lxc config set container1 limits.cpu 1,3

# ограничиваем потребление ресурсов CPU
lxc config set container1 cpu.allowance 10%

# ограничиваем объём используемого контейнером дискового пространства(работает только с ZFS или btrfs)
lxc config set container1 root size 10GB




Более подробно почитать об управлении ресурсами можно в этой статье.



Просмотреть статистику потребления ресурсов для контейнера можно с помощью простой команды:



lxc info container1

Name: container1
Architecture: x86_64
Created: 2016/08/16 07:55 UTC
Status: Running
Type: persistent
Profiles: default
Pid: 4110
Ips:
lo: inet 127.0.0.1
lo: inet6 ::1
eth0: inet6 fe80::216:3eff:fe18:faa9 vethA2SCMX
Resources:
Processes: 24
Memory usage:
Memory (current): 48.88MB
Memory (peak): 163.26MB
Network usage:
eth0:
Bytes received: 648 bytes
Bytes sent: 648 bytes
Packets received: 8
Packets sent: 8
lo:
Bytes received: 264 bytes
Bytes sent: 264 bytes
Packets received: 4
Packets sent: 4




Работа со снапшотами





В LXD имеется возможность создания снапшотов и восстановления контейнеров из снапшотов. Посмотрим, как это работает на практике (пример взят из интерактивного туториала LXD).



Внесём некоторые изменения в уже созданный нами контейнер container1:



lxc exec container1 -- apt-get update
lxc exec container1 -- apt-get dist-upgrade -y
lxc exec container1 -- apt-get autoremove —purge -y




Сделаем снапшот этого контейнера и назовём его, например, new:



lxc snapshot container1 new




Попробуем что-нибудь «поломать» в нашем первом контейнере:



lxc exec container1 -- rm -Rf /etc /usr




Поcле этого запустим в нём в нём командную оболочку:



lxc exec container -- bash
I have no name!@container1:~#




Выполним команду exit и вернёмся на основной хост. Восстановим работу контейнера container1 из снапшота:



lxc restore container1 new




Запустим командную оболочку в восстановленном контейнере:



lxc exec container1 -- bash
root@container1:#




Всё работает так же, как раньше!



В приведённом выше примере мы рассмотрели так называемые stateless-снапшоты В LXD есть и другой тип снапшотов — stateful, в которых сохраняется текущее состояние всех процессов в контейнере. Со stateful-снапшотами связаны ряд интересных и полезных функций.



Чтобы создавать stateful-снапшоты, нам понадобится установить программу CRIU(CheckPoint/Restore in Userspace). C её помощью можно сохранить текущее состояние всех процессов, а затем восстановить их хоть на текущей, хоть на другой машине.

В Ubuntu 16.04 утилита CRIU устанавливается при помощи стандартного менеджера пакетов:



apt-get install criu




После этого можно переходить к созданию снапшотов:



lxc snapshot container1 snapshot1 --stateful




В некоторых ситуациях такие снапшоты могут оказаться очень полезными. Представим себе, например, что нам нужно перезагрузить сервер, на котором запущены один или несколько контейнеров. Чтобы после перезагрузки не запускать всё заново, а продолжить с прерванного места, достаточно выполнить:



# перед перезагрузкой
lxc stop container1 --stateful

#после перезагрузки
lxc start container1




На базе stateful-снапшотов реализован механизм «живой» миграции контейнеров, который пока что находится в несколько «сыром» состоянии.



Заключение





LXD представляет собой удобную систему управления контейнерами, обладающую целым рядом полезных функций. Надеемся, что   проект LXD будет успешно развиваться и займёт достойное место в ряду современных инструментов контейнеризации.

Если у вас есть практический опыт использования LXD — добро пожаловать в комментарии.

Если вы по тем или иным причинам не можете комментировать посты здесь — добро пожаловать в наш корпоративный блог.



Естественно, в рамках одной статьи рассказать обо всех функциях LXD вряд ли возможно. Для желающих узнать больше приводим несколько полезных ссылок:


Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/308208/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lnurhoper

Как испытывают на прочность контейнеры для ядерных отходов: видео

Четверг, 18 Августа 2016 г. 10:17 (ссылка)


.

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Рай77

В Филадельфии запретили использовать мусорные контейнеры в качестве бассейнов. (Видео)   КреатиFF & WTF. • Action News

Воскресенье, 08 Августа 2016 г. 00:32 (ссылка)
rai77.ru/v-filadelfii-zapre...11866.html



После проведения вечеринки под названием Cedar Street Block Party, в которой приняли участие несколько десятков жителей Филадельфии, городские чиновники запретили использовать мусорные контейнеры в качестве бассейнов.
Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Open source инициатива Docker4Drupal.org

Среда, 27 Июля 2016 г. 10:29 (ссылка)





Уже можно твердо констатировать, что контейнеры и, в частности docker, стали стандартом де-факто для разработчиков. Можно еще спорить о применимости контейнеров в продакшене, но уже никто не спорит, что для локальной разработкой и dev инстансов Docker незаменим.



Именно поэтому мы решили раз и навсегда решить головную боль для друпал разработчиков начав open source инициативу Docker4Drupal.org. Тем более, что для друпала окружение довольно стандартизованное.



Собственно в чем заключается иницитива? Мы предоставляем docker compose файл, который содержит описание сервисов (контейнеров), преднастроенных для работы с Drupal (7 и 8 версий). При запуске compose файла (читайте полную инструкцию на сайте) скачиваются и стартуют контейнеры, необходимые для локальной разработки на Drupal. Используются публичные образы, по возможности официальные.



Выглядит все это примерно так:







Весь этот набор контейнеров мы называем bundle и планируем его регулярно обновлять.



Коротко что есть:




  • Бандл можно настраивать изменяя compose файл, например опционально включить redis/memcached контейнеры чтобы использовать как хранилище кэша по умолчанию

  • Можно поднять поисковую машину Apache Solr с админкой, которая популярна среди друпалистов

  • Есть xdebug, composer и drush

  • По умолчанию ставится phpMyAdmin

  • Можно симпортровать базу при первоначальной развертке подложив файл(ы) с дампом в специальный volume для mariadb контейнера

  • По умолчанию есть mailhog для перехвата и просмотра всех писем отправленных с локального окружения

  • Можно менять версию PHP (5.6 или 7)

  • Можно просматривать логи всех контейнеров сразу или по отдельности



Я не копирую сюда полную инструкцию, потому что мы ее обновляем и дополняем, актуальная версия всегда доступна на гитхабе.



Всех друпалистов агитирую подписываться на гитхаб репозиторий и репортить баги.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/306504/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
vovan1966

Пластиковые контейнеры — можно ли в них хранить пищу?

Пятница, 09 Июля 2016 г. 00:31 (ссылка)
10sovet.ru/plastikovye-kontejnery.html


Полиэтиленовые контейнеры или кульки? Что полезнее и нужнее? Вам думать... Хранение пищи в полиэтиленовых контейнерах будет здоровым и не вредным? 



Сбалансированная еда может сохранить Ваше здоровье, однако, не это имеет смысла, если вы никак не освоите природные методы хранения здоровой пищи.


 








1.

6 (301x167, 38Kb)


Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Лламочка

Дом, построенный из трех морских контейнеров

Пятница, 08 Июля 2016 г. 09:28 (ссылка)

Это цитата сообщения justvitek Оригинальное сообщение

Дом, построенный из трех морских контейнеров




Всего лишь три морских контейнера и все, можно построить дом!



Смотрите, что можно создать, соорудить, имея в своем распоряжении три морских контейнера.



1 (600x400, 228Kb)



2 (403x604, 250Kb)



3 (600x600, 378Kb)



4 (600x317, 243Kb)



5 (587x604, 225Kb)

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_etoday

Павильон для отдыха из контейнеров в Китае

Вторник, 28 Июня 2016 г. 09:00 (ссылка)

Пекинская студия People’s Architecture Office спроектировала общественный павильон для отдыха из транспортных контейнеров.



Павильон для отдыха из контейнеров в Китае


Продолжение поста...




ВКонтакте

Facebook

http://feedproxy.google.com/~r/etoday/~3/J_jqw8KLE5g/pavilyon-dlya-otdyha-iz-konteynerov-v-kitae.php

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
oryoberta

Комплексы С-400 и С-500 станут невидимыми Политикус InfoPolk.ru

Вторник, 14 Июня 2016 г. 18:37 (ссылка)
infopolk.ru/1/U/events/7850...144a12aa01


Чего не хватало нашим «воздушным стражам» и военной технике, так это надежной системы, способной «спрятать» оборудование от глаз врага
...

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Бесплатный вебинар «Сервер приложений WebLogic 12.2: мультиарендность, высокая доступность, Docker-контейнеры»

Пятница, 10 Июня 2016 г. 13:02 (ссылка)

23 июня в 11:00 приглашаем вас на бесплатный вебинар «Сервер приложений WebLogic 12.2: мультиарендность, высокая доступность, Docker-контейнеры». Количество участников не ограничено.





Мы рассмотрим следующие темы:

• Мультиарендность как облачная парадигма. Революционный подход к консолидации приложений и снижению стоимости владения средами;

• Непрерывность и отказоустойчивость. Новые возможности WebLogic 12.2.1 для построения безотказных систем;

• Акселерация циклов разработки. Новые горизонты продуктивности облачной интеграции.



Зарегистрироваться для участия в вебинаре можно по ссылке

Original source: habrahabr.ru.

https://habrahabr.ru/post/303068/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<контейнеры - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda