So installieren Sie MODX Revolution auf einem CentOS 7 LAMP VPS
Verwenden Sie ein anderes System? MODX Revolution ist ein schnelles, flexibles, skalierbares, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen, das i
Continuous Integration ist eine DevOps-Softwareentwicklungspraxis, mit der Entwickler den geänderten Code häufig mehrmals täglich in das gemeinsam genutzte Repository einbinden können. Nach jeder Zusammenführung werden automatische Builds und Tests durchgeführt, um Probleme im Code zu erkennen. Es ermöglicht den Entwicklern, die Fehler schnell zu finden und zu beheben, um die Softwarequalität zu verbessern und eine kontinuierliche Bereitstellung der Software zu gewährleisten. Das Hin- und Herwechseln von Concourse ist sehr einfach, da die gesamte Konfiguration in deklarativen Dateien gespeichert wird, die in die Versionskontrolle eingecheckt werden können. Es bietet auch eine Webbenutzeroberfläche, die die Build-Informationen interaktiv anzeigt.
Stellen Sie sicher, dass Sie alle Vorkommen von 192.0.2.1
und ci.example.com
durch Ihre tatsächliche öffentliche Vultr-IP-Adresse und Ihren tatsächlichen Domainnamen ersetzen .
Aktualisieren Sie Ihr Basissystem mithilfe der Anleitung zum Aktualisieren von CentOS 7 . Fahren Sie nach der Aktualisierung Ihres Systems mit der Installation von PostgreSQL fort.
PostgreSQL ist ein objektrelationales Datenbanksystem. Concourse speichert seine Pipeline-Daten in einer PostgreSQL-Datenbank. Fügen Sie das PostgreSQL-Repository hinzu.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Installieren Sie den PostgreSQL-Datenbankserver.
sudo yum -y install postgresql96-server postgresql96-contrib
Initialisieren Sie die Datenbank.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
Erstellt einen neuen PostgreSQL-Datenbankcluster, bei dem es sich um eine Sammlung von Datenbanken handelt, die von einer einzelnen Serverinstanz verwaltet werden. Bearbeiten Sie die pg_hba.conf
Datei, um die MD5-basierte Authentifizierung zu aktivieren.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Finden Sie die folgenden Zeilen und die Werte ändern peer
und ident
in der METHOD
Spalte trust
und md5
jeweils.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 ident
# IPv6 local connections:
host all all ::1/128 ident
Nach der Aktualisierung sollte die Konfiguration folgendermaßen aussehen.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Starten Sie den PostgreSQL-Server und aktivieren Sie ihn beim Start automatisch.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Ändern Sie das Kennwort für den Standardbenutzer von PostgreSQL.
sudo passwd postgres
Melden Sie sich als PostgreSQL-Benutzer an:
sudo su - postgres
Erstellen Sie einen neuen PostgreSQL-Benutzer für Concourse CI.
createuser concourse
Hinweis : Der Standard-PostgreSQL-Benutzer kann zur Authentifizierung der Datenbank verwendet werden. Es wird jedoch empfohlen, einen dedizierten Benutzer zur Authentifizierung der Concourse-Datenbank in einem Produktionssetup zu verwenden.
PostgreSQL bietet eine Shell zum Ausführen von Abfragen in der Datenbank. Wechseln Sie zur PostgreSQL-Shell, indem Sie Folgendes ausführen:
psql
Legen Sie ein Kennwort für den neu erstellten Concourse-Datenbankbenutzer fest.
ALTER USER concourse WITH ENCRYPTED password 'DBPassword';
Wichtig : Durch ein sicheres DBPassword
Passwort ersetzen . Notieren Sie sich das Passwort, da es später im Tutorial benötigt wird.
Erstellen Sie eine neue Datenbank für Concourse.
CREATE DATABASE concourse OWNER concourse;
Verlasse die psql
Shell.
\q
Wechseln Sie vom aktuellen Postgres-Benutzer zum Sudo-Benutzer.
exit
Laden Sie die neueste Version der ausführbaren Concourse-Datei herunter und speichern Sie sie, /usr/bin
damit sie direkt ausgeführt werden kann. Die neueste Version der Concourse- und Fly-Binärdateien finden Sie auf der Concourse-Downloadseite . Neuerscheinungen sind sehr häufig. Ersetzen Sie den unten stehenden Link durch den neuen Link für die neueste Version.
sudo wget https://github.com/concourse/concourse/releases/download/v3.4.1/concourse_linux_amd64 -O /usr/bin/concourse
Laden Sie in ähnlicher Weise die neueste Version der ausführbaren Fly-Datei herunter und speichern Sie sie in /usr/bin
.
sudo wget https://github.com/concourse/concourse/releases/download/v3.4.1/fly_linux_amd64 -O /usr/bin/fly
Fly ist die Befehlszeilenschnittstelle für die Verbindung zur ATC-API von Concourse CI. Fly ist für mehrere Plattformen wie Linux, Windows und MacOS verfügbar.
Weisen Sie den heruntergeladenen concourse
und den fly
Binärdateien die Ausführungsberechtigung zu .
sudo chmod +x /usr/bin/concourse /usr/bin/fly
Überprüfen Sie, ob Concourse und Fly ordnungsgemäß funktionieren, indem Sie ihre Version überprüfen.
concourse -version
fly -version
RSA-Schlüsselpaare bieten eine Möglichkeit, die Kommunikation zwischen den Komponenten der Concourse zu verschlüsseln.
Damit Concourse funktioniert, müssen mindestens drei Schlüsselpaare generiert werden. Generieren Sie zum Verschlüsseln der Sitzungsdaten a session_signing_key
. Dieser Schlüssel wird auch von TSA verwendet, um die an das ATC gerichteten Anforderungen zu signieren. Generieren Sie zum Sichern des TSA-SSH-Servers a tsa_host_key
. Generieren Sie abschließend eine worker_key
für jeden Mitarbeiter.
Erstellen Sie ein neues Verzeichnis zum Speichern der Schlüssel und der Konfiguration für Concourse CI.
sudo mkdir /opt/concourse
Generieren Sie die erforderlichen Schlüssel.
sudo ssh-keygen -t rsa -q -N '' -f /opt/concourse/session_signing_key
sudo ssh-keygen -t rsa -q -N '' -f /opt/concourse/tsa_host_key
sudo ssh-keygen -t rsa -q -N '' -f /opt/concourse/worker_key
Autorisieren Sie den öffentlichen Schlüssel der Mitarbeiter, indem Sie dessen Inhalt in die authorized_worker_keys
Datei kopieren :
sudo cp /opt/concourse/worker_key.pub /opt/concourse/authorized_worker_keys
Concourse bietet zwei separate Komponenten, die gestartet werden müssen, das Web und den Worker. Starten Sie das Concourse-Web.
sudo concourse web \
--basic-auth-username admin \
--basic-auth-password StrongPass \
--session-signing-key /opt/concourse/session_signing_key \
--tsa-host-key /opt/concourse/tsa_host_key \
--tsa-authorized-keys /opt/concourse/authorized_worker_keys \
--postgres-user=concourse \
--postgres-password=DBPassword \
--postgres-database=concourse \
--external-url http://192.0.2.1:8080
Ändern Sie bei Bedarf den Benutzernamen und das Passwort des basic-auth
. Stellen Sie sicher, dass der Pfad zu den Schlüsseldateien korrekt ist, und stellen Sie sicher, dass der richtige Wert für Benutzername und Kennwort in der PostgreSQL-Datenbankkonfiguration angegeben ist.
Hinweis : ATC überwacht den Standardport 8080
und TSA den Port 2222
. Wenn keine Authentifizierung gewünscht wird, übergeben Sie die --no-really-i-dont-want-any-auth
Option, nachdem Sie die grundlegenden Authentifizierungsoptionen entfernt haben.
Nach dem Start des Webservers sollte die folgende Ausgabe angezeigt werden.
{"timestamp":"1503657859.661247969","source":"tsa","message":"tsa.listening","log_level":1,"data":{}}
{"timestamp":"1503657859.666907549","source":"atc","message":"atc.listening","log_level":1,"data":{"debug":"127.0.0.1:8079","http":"0.0.0.0:8080"}}
Stoppen Sie den Server vorerst, da noch einige Dinge eingerichtet werden müssen.
Starten Sie den Concourse CI Worker.
sudo concourse worker \
--work-dir /opt/concourse/worker \
--tsa-host 127.0.0.1 \
--tsa-public-key /opt/concourse/tsa_host_key.pub \
--tsa-worker-private-key /opt/concourse/worker_key
Der obige Befehl setzt voraus, dass der TSA auf localhost ausgeführt wird und den Standardport überwacht 2222
.
Obwohl das Concourse-Web und der Worker mit den obigen Befehlen problemlos gestartet werden können, wird empfohlen, Systemd zur Verwaltung des Servers zu verwenden.
Durch die Verwendung des Systemd-Dienstes zum Verwalten der Anwendung wird sichergestellt, dass die Anwendung bei Fehlern und beim Start automatisch gestartet wird. Der Concourse-Server nimmt keine Daten aus einer Konfigurationsdatei, kann jedoch über Umgebungsvariablen auf die Daten zugreifen. Anstatt globale Umgebungsvariablen festzulegen, erstellen Sie eine neue Datei zum Speichern der Umgebungsvariablen und übergeben Sie die Variablen dann mithilfe des Systemd-Dienstes an das Concourse-CI.
Erstellen Sie eine neue Umgebungsdatei für Concourse Web.
sudo nano /opt/concourse/web.env
Füllen Sie die Datei.
CONCOURSE_SESSION_SIGNING_KEY=/opt/concourse/session_signing_key
CONCOURSE_TSA_HOST_KEY=/opt/concourse/tsa_host_key
CONCOURSE_TSA_AUTHORIZED_KEYS=/opt/concourse/authorized_worker_keys
CONCOURSE_POSTGRES_USER=concourse
CONCOURSE_POSTGRES_PASSWORD=DBPassword
CONCOURSE_POSTGRES_DATABASE=concourse
CONCOURSE_BASIC_AUTH_USERNAME=admin
CONCOURSE_BASIC_AUTH_PASSWORD=StrongPass
CONCOURSE_EXTERNAL_URL=http://192.0.2.1:8080
Ändern Sie bei Bedarf den Benutzernamen und das Passwort des BASIC_AUTH
. Stellen Sie sicher, dass der Pfad zu den Schlüsseldateien korrekt ist, und stellen Sie sicher, dass der richtige Wert für Benutzername und Kennwort in der PostgreSQL-Datenbankkonfiguration angegeben ist.
Erstellen Sie auf ähnliche Weise eine Umgebungsdatei für den Worker.
sudo nano /opt/concourse/worker.env
Füllen Sie die Datei.
CONCOURSE_WORK_DIR=/opt/concourse/worker
CONCOURSE_TSA_WORKER_PRIVATE_KEY=/opt/concourse/worker_key
CONCOURSE_TSA_PUBLIC_KEY=/opt/concourse/tsa_host_key.pub
CONCOURSE_TSA_HOST=127.0.0.1
Da die Umgebungsdateien Benutzernamen und Kennwörter enthalten, ändern Sie ihre Berechtigungen so, dass andere Benutzer nicht darauf zugreifen können.
sudo chmod 600 /opt/concourse/*.env
Erstellen Sie jetzt einen neuen Benutzer für Concourse, um die Webumgebung auszuführen. Dadurch wird sichergestellt, dass der Webserver in einer isolierten Umgebung ausgeführt wird.
sudo adduser --system concourse
Geben Sie dem Concourse-Benutzer das Eigentum am Verzeichnis der Concourse CI-Datei.
sudo chown -R concourse:concourse /opt/concourse
Erstellen Sie eine neue systemd-Servicedatei für den Concourse-Webdienst.
sudo nano /etc/systemd/system/concourse-web.service
Füllen Sie die Datei.
[Unit]
Description=Concourse CI web server
After=postgresql-9.6.service
[Service]
Type=simple
User=concourse
Group=concourse
Restart=on-failure
EnvironmentFile=/opt/concourse/web.env
ExecStart=/usr/bin/concourse web
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=concourse_web
[Install]
WantedBy=multi-user.target
Speichern und schließen Sie die Datei. Erstellen Sie eine neue Servicedatei für den Concourse Worker-Service.
sudo nano /etc/systemd/system/concourse-worker.service
Füllen Sie die Datei.
[Unit]
Description=Concourse CI worker process
After=concourse-web.service
[Service]
Type=simple
User=root
Group=root
Restart=on-failure
EnvironmentFile=/opt/concourse/worker.env
ExecStart=/usr/bin/concourse worker
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=concourse_worker
[Install]
WantedBy=multi-user.target
Der Web- und Worker-Service kann jetzt direkt gestartet werden, indem Folgendes ausgeführt wird:
sudo systemctl start concourse-web concourse-worker
Führen Sie Folgendes aus, damit der Worker- und Webprozess beim Start automatisch gestartet werden kann:
sudo systemctl enable concourse-worker concourse-web
Führen Sie Folgendes aus, um den Status von Diensten zu überprüfen:
sudo systemctl status concourse-worker concourse-web
Wenn der Dienst nicht gestartet wird oder sich im FAILED
Status befindet, entfernen Sie den Cache aus dem /tmp
Verzeichnis.
sudo rm -rf /tmp/*
Starten Sie die Dienste neu.
sudo systemctl restart concourse-worker concourse-web
Beachten Sie, dass die Dienste diesmal korrekt gestartet wurden. Die Ausgabe nach Überprüfung des Status der Dienste sollte ähnlich sein.
[user@vultr ~]$ sudo systemctl status concourse-worker concourse-web
● concourse-worker.service - Concourse CI worker process
Loaded: loaded (/etc/systemd/system/concourse-worker.service; enabled; vendor preset: disabled)
Active: active (running) since Sat 2017-08-26 07:27:37 UTC; 55s ago
Main PID: 3037 (concourse)
CGroup: /system.slice/concourse-worker.service
└─3037 /usr/bin/concourse worker
Aug 26 07:27:42 vultr.guest concourse_worker[3037]: {"timestamp":"1503732462.934722900","source":"tsa","message":"t...""}}
Aug 26 07:27:42 vultr.guest concourse_worker[3037]: {"timestamp":"1503732462.941227913","source":"guardian","messag...0"}}
...
● concourse-web.service - Concourse CI web server
Loaded: loaded (/etc/systemd/system/concourse-web.service; enabled; vendor preset: disabled)
Active: active (running) since Sat 2017-08-26 07:27:37 UTC; 55s ago
Main PID: 3036 (concourse)
CGroup: /system.slice/concourse-web.service
└─3036 /usr/bin/concourse web
Aug 26 07:27:57 vultr.guest concourse_web[3036]: {"timestamp":"1503732477.925554752","source":"tsa","message":"tsa...ve"}}
Aug 26 07:28:02 vultr.guest concourse_web[3036]: {"timestamp":"1503732482.925430775","source":"tsa","message":"tsa...ve"}}
...
Hint: Some lines were ellipsized, use -l to show in full.
Passen Sie Ihre Firewall so an, dass Port 8080, auf dem ATS ausgeführt wird, und Port 2222, auf dem TSA ausgeführt wird, zugelassen werden.
sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
sudo firewall-cmd --zone=public --add-port=2222/tcp --permanent
sudo firewall-cmd --reload
Sobald der Server gestartet ist, kann über einen http://192.0.2.1:8080
beliebigen Browser auf die Weboberfläche des Concourse CI zugegriffen werden . Melden Sie sich mit dem in der Umgebungsdatei angegebenen Benutzernamen und Kennwort an.
Führen Sie Folgendes aus, um über Fly eine Verbindung zum Server herzustellen:
fly -t my-ci login -c http://192.0.2.1:8080
Der obige Befehl wird für die Erstanmeldung am Server verwendet. -t
wird verwendet, um einen Zielnamen anzugeben. durch my-ci
einen beliebigen Zielnamen ersetzen . Der obige Befehl meldet sich beim Standardteam an main
. Sie werden nach dem Benutzernamen und dem Kennwort gefragt, die in der Umgebungsdatei angegeben sind.
Die Ausgabe sieht wie folgt aus.
[user@vultr ~]$ fly -t my-ci login -c http://192.0.2.1:8080
logging in to team 'main'
username: admin
password:
target saved
Das Ziel-Login wird für einen Tag gespeichert. Danach läuft es ab.
Um sich sofort abzumelden.
fly -t my-ci logout
Mit fly können Sie sich außerhalb des Netzwerks beim Server anmelden, jedoch nur, wenn der Server eine öffentliche IP-Adresse hat und von außerhalb des Netzwerks zugänglich ist. Die Windows- oder MacOS-Binärdatei kann von der Download-Site oder von der Web-Benutzeroberfläche des Servers heruntergeladen werden.
Anmeldungen und andere Informationen, die über die Web-Benutzeroberfläche an den Concourse-Server gesendet werden, sind nicht gesichert. Die Verbindung ist nicht verschlüsselt. Ein Nginx-Reverse-Proxy kann mit einem kostenlosen Let's Encrypt-SSL eingerichtet werden.
Installieren Sie den Nginx-Webserver und Certbot, die Clientanwendung für die Let's Encrypt-Zertifizierungsstelle.
sudo yum -y install certbot-nginx nginx
Starten Sie Nginx und aktivieren Sie es, damit es beim Booten automatisch gestartet wird:
sudo systemctl start nginx
sudo systemctl enable nginx
Bevor eine Anforderung für die Zertifikate erfolgen kann, müssen Port 80 und 443 oder Standard-HTTP- und HTTPS-Dienste über die Firewall aktiviert werden. Certbot überprüft die Domänenautorität, bevor Zertifikate ausgestellt werden.
sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
Port 8080 muss nicht mehr durch die Firewall zugelassen werden, da Concourse jetzt auf dem Standard-HTTPS-Port ausgeführt wird. Entfernen Sie den Firewall-Eintrag, um Port 8080 zuzulassen.
sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent
sudo firewall-cmd --reload
Hinweis
Um Zertifikate von Let's Encrypt CA zu erhalten, muss die Domäne, für die die Zertifikate generiert werden sollen, auf den Server gerichtet sein. Wenn nicht, nehmen Sie die erforderlichen Änderungen an den DNS-Einträgen der Domäne vor und warten Sie, bis sich der DNS verbreitet hat, bevor Sie die Zertifikatanforderung erneut stellen. Certbot überprüft die Domänenautorität, bevor die Zertifikate bereitgestellt werden.
Generieren Sie die SSL-Zertifikate.
sudo certbot certonly --webroot -w /usr/share/nginx/html -d ci.example.com
Die generierten Zertifikate werden wahrscheinlich im /etc/letsencrypt/live/ci.example.com/
Verzeichnis gespeichert . Das SSL-Zertifikat wird als gespeichert fullchain.pem
und der private Schlüssel wird als gespeichert privkey.pem
.
Lassen Sie uns Zertifikate verschlüsseln, die in 90 Tagen ablaufen. Es wird daher empfohlen, die automatische Verlängerung für die Zertifikate mithilfe von Cronjobs einzurichten. Cron ist ein Systemdienst, mit dem regelmäßige Aufgaben ausgeführt werden.
Öffnen Sie die Cron-Jobdatei.
sudo crontab -e
Fügen Sie am Ende der Datei die folgende Zeile hinzu.
30 5 * * 1 /usr/bin/certbot renew --quiet
Der oben genannte Cron-Job wird jeden Montag um 5:30 Uhr ausgeführt. Wenn das Zertifikat abläuft, wird es automatisch erneuert.
Erstellen Sie einen neuen virtuellen Host.
sudo nano /etc/nginx/conf.d/concourse-ssl.conf
Füllen Sie die Datei.
server {
listen 80;
server_name ci.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name ci.example.com;
ssl_certificate /etc/letsencrypt/live/ci.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/ci.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/concourse.access.log;
location / {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_pass http://localhost:8080;
proxy_read_timeout 90;
proxy_redirect http://localhost:8080 https://ci.example.com;
}
}
Hinweis : Durch ci.example.com
die eigentliche Domain ersetzen .
Bearbeiten Sie die für Concourse Web erstellte Umgebungsdatei.
sudo nano /opt/concourse/web.env
Ändern Sie den Wert von CONCOURSE_EXTERNAL_URL
und fügen Sie am Ende der Datei zwei weitere Zeilen hinzu.
CONCOURSE_EXTERNAL_URL=https://ci.example.com
CONCOURSE_BIND_IP=127.0.0.1
CONCOURSE_BIND_PORT=8080
Speichern Sie die Datei und starten Sie den Concourse Web-, Worker- und Nginx-Webserver neu:
sudo systemctl restart concourse-worker concourse-web nginx
Alle an und vom Browser gesendeten Daten sind jetzt mit SSL-Verschlüsselungen gesichert.
Verwenden Sie ein anderes System? MODX Revolution ist ein schnelles, flexibles, skalierbares, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen, das i
Vultr bietet Ihnen eine hervorragende Konnektivität für private Netzwerke für Server, die am selben Standort ausgeführt werden. Aber manchmal möchten Sie zwei Server in verschiedenen Ländern
Verwenden Sie ein anderes System? Einführung CyberPanel ist eines der ersten Control Panels auf dem Markt, das sowohl Open Source als auch OpenLiteSpeed verwendet. Was ist das?
Verwenden Sie ein anderes System? ESpeak kann TTS-Audiodateien (Text-to-Speech) generieren. Diese können aus vielen Gründen nützlich sein, z. B. um Ihr eigenes Turin zu erstellen
Verwenden Sie ein anderes System? Thelia ist ein Open-Source-Tool zum Erstellen von E-Business-Websites und zum Verwalten von Online-Inhalten, die in PHP geschrieben wurden. Thelia Quellcode i
Cockpit ist ein kostenloses Open Source-Programm für die Linux-Serververwaltung. Es ist sehr leicht und hat eine schöne, einfach zu bedienende Weboberfläche. Es erlaubt System
Gollum ist die Git-basierte Wiki-Software, die als Backend des GitHub-Wikis verwendet wird. Durch die Bereitstellung von Gollum können Sie ein GitHub-ähnliches Wiki-System auf Ihnen hosten
BBR (Bottleneck Bandwidth and RTT) ist ein neuer Algorithmus zur Überlastungskontrolle, der von Google zum Linux-Kernel-TCP-Stack hinzugefügt wird. Mit BBR an Ort und Stelle,
YOURLS (Your Own URL Shortener) ist eine Open-Source-Anwendung zur URL-Verkürzung und Datenanalyse. In diesem Artikel werden wir den Installationsprozess behandeln
Verwenden Sie ein anderes System? RTMP eignet sich hervorragend für die Bereitstellung von Live-Inhalten. Wenn RTMP mit FFmpeg gekoppelt ist, können Streams in verschiedene Qualitäten konvertiert werden. Vultr i
LimeSurvey ist ein kostenloses und Open-Source-Online-Umfragetool, das häufig zum Veröffentlichen von Online-Umfragen und zum Sammeln von Umfrage-Feedback verwendet wird. In diesem Artikel werde ich
Einführung Java ist eine beliebte Softwareplattform, mit der Sie Java-Anwendungen und -Applets in verschiedenen Hardwareumgebungen entwickeln und ausführen können. Es gibt
Verwenden Sie ein anderes System? Netdata ist ein aufstrebender Stern im Bereich der Echtzeitüberwachung von Systemmetriken. Im Vergleich zu anderen Tools der gleichen Art bietet Netdata:
In diesem Tutorial erfahren Sie, wie Sie einen Just Cause 2-Multiplayer-Server einrichten. Voraussetzungen Bitte stellen Sie sicher, dass das System vollständig aktualisiert ist, bevor Sie beginnen
Verwenden Sie ein anderes System? In diesem Tutorial werde ich erklären, wie ein Starbound-Server unter CentOS 7 eingerichtet wird. Voraussetzungen Sie müssen dieses Spiel besitzen
ZNC ist ein kostenloser Open-Source-IRC-Bouncer, der permanent mit einem Netzwerk verbunden bleibt, sodass Clients Nachrichten empfangen können, die gesendet werden, während sie offline sind. Thi
Django ist ein beliebtes Python-Framework zum Schreiben von Webanwendungen. Mit Django können Sie Anwendungen schneller erstellen, ohne das Rad neu zu erfinden. Wenn du willst
ionCube Loader ist eine PHP-Erweiterung, mit der ein Webserver PHP-Dateien ausführen kann, die mit ionCube Encoder codiert wurden und für deren Ausführung erforderlich sind
Einführung Installieren Sie in diesem Tutorial PufferPanel auf unserem Vultr VPS. PufferPanel ist ein Open Source-Bedienfeld, das Sie kostenlos verwalten können
Verwenden Sie ein anderes System? Einführung BoltWire ist ein kostenloses und leichtes Content-Management-System, das in PHP geschrieben wurde. Im Vergleich zu den meisten anderen Content Managern
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.