Guida git nuovo progetto

La Guida git nuovo progetto

In questa guida git nuovo progetto , voglio lasciare una traccia dei comandi per fare una cosa non sempre facilissima con i sistemi di versioning open-source.

logo@2x

 

Caricare un progetto esistente su un repository nuovo

Questa condizione è quella in cui ci troviamo quando, dopo aver dato inizio ad un progetto, ci dedichiamo a caricarlo su GIT per garantirne preservazione e memoria delle variazioni.
Quindi ne abbiamo bisogno!  

Continua a leggere

Asana project management

Corredo strumenti Asana project management

ASANA,  https://asana.com/, lo strumento di lavoro in team per gestione progetti e task, ha un bel po’ di hack e tool disponibili per sopperire ad alcune mancanze. Espone una sua API in grado di consentire di lavorare in json ai record che gestisce.
Tutto è incentrato su una chiave: la API-KEY (http://app.asana.com/-/account_api)
La security è gestita in modo semplicissimo. La API Key non viene salvata se non  nel proprio browser. Quindi l’applicazione non espone nulla che non sia personale e noto a chi inserisce il codice.

Veniamo agli strumenti particolari.
Manca il time traking … http://codelovers.github.io/asana-time-track/ Consente di esporre un mini sito che legge dai vari workspace, task da svolgere. Qui si può gestire Estimated Tiem e Worked Time in modo manuale o con un timer automatico.

Non è possibile spostare progetti e task ad altri workspace http://asana.kothar.net/

Fornire un log

Fornire un log in http

In un sistema linux, potrebbe far comodo un tool in grado di fornire un log in modo semplice a chi lo vuole vedere.

Lo facciamo copiando un estratto di un file di questo log.

Normalmente questi file si trovano in aree non accessibili al server web, ed è quindi necessario trovare uno strumento per esporre questi tracciati ai nostri utenti: sviluppatori in genere. 

Continua a leggere

innodb corrotti

Cosa fare con indici innodb corrotti

Se siamo in presenza di innodb corrotti, la soluzione è il restore da un backup. Drastico. Oppure una alternativa c’è ma è laboriosa.

Si deve in sintesi procedere a avviare il db in modo tale da poter fare manutenzione alle tabelle innodb e fare un dump meno buono, ossia meno pieno di dati relativi alle transazioni del sistema innodb. Così poi da poter ricreare i vari log che hanno causato la presenza di indici innodb corrotti.

Se il db non parte sarà necessario configurare il parametro innodb_force_recovery nel file my.cnf. (https://dev.mysql.com/doc/refman/5.0/en/forcing-innodb-recovery.html)

[mysqld]
#innodb_force_recovery = 5

https://dev.mysql.com/doc/refman/5.0/en/rebuilding-tables.html
Per prima cosa si deve verificare la dimensione del log file innodb.

Continua a leggere

Anche google piange

Anche il sistema mondiale più blasonato ha lasciato sul campo qualche minuto di black-out.

Notizia riportata dalla Agenzia Giornalistica Italiana ma anche trovata nel daily mail uk, che spende qualche parola in più.

http://www.agi.it/ultime/notizie/articoli/201308172109-est-rom0080-google_blackout_5_minuti_crolla_40_traffico_web_globale

http://www.dailymail.co.uk/news/article-2396195/Internet-apocalypse-Google-blackout-sees-global-web-traffic-plunge-40-cent.html

La notizia è laconica, e non ci sono molte fonti che testimonino o negino il fatto.

Even google is crying

Even the nobility of world system has left the field a few minutes of blackout.

News reported by the Italian news agency but also found in the daily mail uk, which spends a few more words.

http://www.agi.it/ultime/notizie/articoli/201308172109-est-rom0080-google _ blackout_5_minuti_crolla_40_traffico_web_globale

http://www.dailymail.co.uk/news/article -2396195/Internet-apocalypse-Google-blackout-sees-global-web-traffic-plunge-40-cent.html

The news is laconic, and there aren’t many sources testifying or negino the fact.

DDOS attack

Controllare se siamo inconsapevoli autori di ddos attack

Cosa sono i ddos attack? http://www.businessinsider.com/spamhaus-cyberbunker-ddos-attack-2013-3
E’ importante controllare sui propri pc che non ci siano tentativi di connessione non voluti a server si posta.
Quindi controllare:

Netstat -n

Se nella lista risultante trovate qualche connessione a porta 25 remota, non chiara, indagate.
Potreste avere qualche trojan a bordo.

Fate lavorare l’antivirus.
Prodotti antimalware non sono sufficienti.

Un progetto da realizzare?

Start up, think tank, idee da sviluppare in sistemi e software ...
angular
Python

© ICT360. All rights reserved. Powered by ICT360.