По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
  В современном технологическом мире контейнерные технологии используются везде. Самой популярной платформой для управления контейнерами является Docker. С ее помощью использовать контейнеры, разрабатывать и запускать приложения становится проще.  К сожалению, она может занимать довольно много места на диске, и в конечном счете диск может просто переполниться. Совсем неважно, где вы используете Docker – на своем устройстве или на сервере, это руководство научит вас анализировать дисковое пространство, которые вы используете, и очищать Docker от ненужных ресурсов.  Все, что вам понадобиться, - это запущенный демон Docker и терминал. Как проанализировать, сколько места занимает Docker Вы можете просмотреть, сколько места занимает Docker, запустив следующую команду: $ docker system df TYPE  TOTAL ACTIVE  SIZE  RECLAIMABLE Images  61  16  21.1GB  15.25GB (72%) Containers  69  0 12.26MB 12.26MB (100%) Local Volumes 3 2 539.1MB 50.04MB (9%) Build Cache 76  0 1.242GB 1.242GB А добавив флаг  -v , вы можете получить более подробную информацию: $ docker system df -v REPOSITORY  TAG IMAGE ID CREATED SIZE  SHARED teamatldocker/jira  e50b8390945c 4 weeks ago 842.3MB 0B       vw  ed9e125a8925 2 months ago  1.659GB 134.8MB Containers space usage: CONTAINER ID IMAGE  COMMAND SIZE 94e03a4a17d0 teamatldocker/jira "/sbin/tini -- /usr/…"  1.4MB Local Volumes space usage: VOLUME NAME LINKS SIZE play-with-jira_postgresqldata 1 84.19MB   play-with-jira_jiradata 1 404.8MB Build cache usage: 1.242GB CACHE ID CACHE TYPE SIZE  CREATED  LAST USED oxil5sdicb91 regular  135MB 2 months ago 2 months ago  kxz13fmdbodg regular  13B 2 months ago 2 months ago nysus21ej7pf regular  0B  2 months ago 2 months ago Как вы можете видеть, вы получили информацию о том: Сколько места занимают образы Сколько места занимают контейнеры Сколько места занимают локальные тома Сколько места занимает кэш сборки Как очистить Docker Вы можете очистить Docker полностью или только какие-то определенные его ресурсы, например, образы, тома контейнеров или кэш сборки. Для того, чтобы очистить максимально большую часть данных (кроме тех компонентов, которые сейчас используются), вам нужно выполнить следующую команду: $ docker system prune -a Флаг  -a обозначает неиспользуемые или висячие контейнеры. Если вы не укажите флаг  -a , то команда удалит только висячие образы, то есть нетегированные образы, которые никак не связаны с другими образами. Если вы хотите удалить большую часть ресурсов Docker, но при этом оставить тегированные образы, то вам нужна вот эта команда: $ docker system prune Эти команды помогут вам быстро освободить место на диске. Но помимо этого вы можете удалять отдельные компоненты. Вот несколько полезных команд: Удаление неиспользуемых и висячих образов $ docker image prune Удаление только висячих образов $ docker image prune -a Удаление остановленных контейнеров $ docker container prune Удаление неиспользуемых томов $ docker volume prune Как управлять пространством, которое использует Docker, на постоянной основе Какие-то команды вы можете запускать на ежедневной основе или при запуске платформы. А для того, чтобы не забывать об этом, вы можете добавить флаг  -f к команде, которую хотите запускать автоматически. Только помните, что, так как вы регулярно удаляете ресурсы Docker, вам придется чаще загружать образы. Если у вас нет проблем с нехваткой дискового пространства, можете быть спокойны. Просто делайте «уборку» всякий раз, как заметите, что Docker начинает использовать слишком много памяти. Заключение На сегодняшний день существует огромное количество способов освобождения дискового пространства Docker с помощью docker-команд. Вы даже можете выполнять эти команды в автоматическом режиме, если хотите периодически очищать ресурсы Docker.
img
Привет! В этой статье мы рассмотрим настройку DECT системы Yealink W52P, состоящей из базовой станции и телефонной трубки, на примере связки с IP-АТС Asterisk. $dbName_ecom = "to-www_ecom"; $GoodID = "5382224392"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName_ecom) or die(mysql_error()); $query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';"; $res_ecom=mysql_query($query_ecom) or die(mysql_error()); $row_ecom = mysql_fetch_array($res_ecom); echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧 Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽'; $dbName = "to-www_02"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName) or die(mysql_error()); Пошаговое видео Настройка Первым делом нам нужно зарегистрировать трубку на базе. Для этого после включения базы в сеть нужно нажать на кнопку на нее лицевой панели и держать нажатой 2 – 3 секунды. После этого индикатор рядом с иконкой телефона начнет мигать. Далее возьмем в руки трубку и зайдем в меню и далее идем в раздел Настройки – Регистрация трубки – Зарегистрировать трубку. Здесь нужно выбрать нашу базу и нажать ОК. После того как трубка ее найдет нам нужно ввести ПИН-код. Для телефонов Yealink W52P ПИН-код по умолчанию – 0000. После чего мы увидим сообщение что наша трубка зарегистрирована. Отлично! Теперь нам нужно попасть на веб-интерфейс для дальнейшей настройки телефона и для это нам нужно узнать IP-адрес базы. Сделать это можно либо на роутере, либо через специальные программы-анализаторы, где мы сможем идентифицировать нашу базу по MAC-адресу, написанному на коробке. После того как мы попали на веб-интерфейс нам нужно указать логин с паролем. Стандартный для Yealink W52P логин – admin, пароль – admin. Изменить его можно будет в меню Безопасность – Пароль. После входа мы попадаем на вкладку Статус с информацией о нашем устройстве. Нам нужно перейти во вкладку Аккаунт и заполнить там следующие поля: Аккаунт – выбираем какой аккаунт нам нужно настроить; Аккаунт – включено; Лейбл – отображаемое название трубки; Отображаемое имя – имя которое будет отображаться при вызове; Имя регистрации – указываем внутренний номер; Имя пользователя – указываем внутренний номер; Пароль – пароль для выбранного номера; Адрес SIP-сервера – IP-адрес IP-АТС; Порт – указываем номер порта. После этого сохраняем и применяем настройки. На этой же странице в строке Статус регистрации должен измениться на Зарегистрировано. Успех! Для того чтобы посмотреть статус трубок, зарегистрировать новые или удалить трубки из базы нужно перейти в меню Статус – Трубки & VoIP. Теперь можно произвести дополнительные настройки. Так, например, если у нас несколько трубок и нам нужно распределить аккаунты по ним, то нам нужно перейти в пункт меню Аккаунт – Маршрутизация и задать их распределение. Изменить имена трубок можно в меню Аккаунт – Имя Трубки. Ну а если нам нужно изменить сетевые настройки и, к примеру, установить статический адрес базы, то нужно перейти в меню Сеть.
img
В настоящее время происходит рост потребности повышения уровня информатизации и увеличения количества узлов беспроводного доступа, особенно в информационно-коммуникационных технологиях. Пользователи, успешно использующие беспроводные информационные ресурсы, могут всегда и в любое время работать над самыми разными задачами, гораздо более эффективно, по сравнению с теми, кто до сих пор остаётся заложниками кабельных соединений для компьютерных сетей благодаря тому, что напрямую зависят от строго запланированной телекоммуникационной инфраструктуры. Беспроводные сети по сравнению с традиционными проводными решениями имеют преимущества, такие как: Просто создать и легко реализовать; Гибкость всей сети на уровне архитектуры, когда есть возможность изменения топологии сети без прерывания процесса, а также подключение, перемещение и отключение мобильных пользователей без потери драгоценного времени; Быстрота проектирования и ввод в эксплуатацию; Беспроводная сеть не нуждается в огромной массе кабелей и длительном прокладывании. Из-за быстрого развития беспроводных сетей появилась возможность осуществлять управление большинством привычных современных устройств. Благодаря этому взаимодействие населения и специальных служб, повышает эффективность работы многих учреждений путём использования электронных порталов. Оперативное реагирование общества на появление инновационных технологий оказывает положительное влияние на развитие городской инфраструктуры. Данные факторы положили начало развитию системы, которая в зарубежных вариантах называется, как "Smart City", что обычно называют "Умный город". Варианты использования таких систем не ограничиваются простым управлением привычных устройств, что позволяет объединить устройства в группы, а их, в свою очередь, в целые экосистемы с одним центром управления. Это позволяет осуществлять гибкую настройку различных действий по расписанию или при выполнении каких-то смежных действий. Например, интеллектуальные уличные фонари функционируют как точки беспроводного доступа к технологии Wi-Fi, оснащены камерой наблюдения, зарядными устройствами для электромобилей и телефонов и даже измеряют качество воздуха. Этот многозадачный уличный фонарь работает как датчик и привод, предоставляя услуги, которые улучшают качество жизни жителей, собирая важные данные об окружающей среде. При всем подобном разнообразии возможностей и удобстве современных технологий, они не лишены серьёзных недостатков. Беспроводные сети являются сетями повышенной опасности с точки зрения возможного наличия уязвимостей, которые могут использоваться осведомленными злоумышленниками, поэтому необходимо принимать комплексные меры по защите. Также существует проблема надежного хранения данных. Существует несколько подходов к реализации данной задачи: хранение данных на едином централизованном сервере, либо применение технологий распределенного хранения данных. Однако разные подходы не лишены своих недостатков. Хранение данных централизованно повышает: Риск кражи базы данных с целью анализа существующих записей и поиска коллизий для существующих хешей; Риск подмены данных для предоставления доступа к системе по ложным данным; Риск удаления данных с целью полного отказа работоспособности системы.
ЛЕТНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59