Борис Животное,
Это очень актуальный вопрос, и это важная причина, по которой ИТ-компании во всем мире переносит все на технологию, основанную на контейнерах. Мы производим очень сложную и чрезвычайно чувствительную с финансовой точки зрения торговую платформу. Должен быть нулевой риск того, что любой заказчик сделает что-то, чего он не должен делать с продуктом, который он покупает. Неважно, сколько каждый клиент платит за услугу. Они просто платят за отдельные лицензионные копии. Все внутри контейнера, который они получают, должно быть безопасным. Всё должно запускаться в изолированной среде выполнения, без возможности профилирования оперативной памяти, доступа к "внутренней кухне контейнера" и его файловой системы.
Это очень актуальный вопрос, и это важная причина, по которой ИТ-компании во всем мире переносит все на технологию, основанную на контейнерах. Мы производим очень сложную и чрезвычайно чувствительную с финансовой точки зрения торговую платформу. Должен быть нулевой риск того, что любой заказчик сделает что-то, чего он не должен делать с продуктом, который он покупает. Неважно, сколько каждый клиент платит за услугу. Они просто платят за отдельные лицензионные копии. Все внутри контейнера, который они получают, должно быть безопасным. Всё должно запускаться в изолированной среде выполнения, без возможности профилирования оперативной памяти, доступа к "внутренней кухне контейнера" и его файловой системы.
Сергей Горностаев, 10000011000100001101001000011100010000010000111101100001100001000001000100010110001000011100001110011000001000100000110001001011100001111011000001000100100010000111011100010011101000100010110000111000
Wataru, ну да, я в курсе. Но просто он определяется не только тут но и объявляется много где ещё, если добавить extern компиляция конечно продолжится, но выпадут ошибки в том месте где эти переменные берутся из common. Наверное есть ещё какой-то флаг позволяющей это делать, может я не знаю.
cc -o build/bin/tlc-new build/TL/tlc-new.o build/TL/tl-parser-new.o build/common/kdb-data-common.o build/common/server-functions.o build/common/crc32.o -m64 -ggdb -rdynamic -lm -lrt -lcrypto -lz -lpthread
/usr/bin/ld: build/TL/tl-parser-new.o:/home/mikhail/stack/sowilo/binlog/kdb-binlog-common.h:201: повторное определение «log_schema»; build/TL/tlc-new.o:/home/mikhail/stack/sowilo/binlog/kdb-binlog-common.h:201: здесь первое определение
/usr/bin/ld: build/common/kdb-data-common.o:/home/mikhail/stack/sowilo/binlog/kdb-binlog-common.h:201: повторное определение «log_schema»; build/TL/tlc-new.o:/home/mikhail/stack/sowilo/binlog/kdb-binlog-common.h:201: здесь первое определение
/usr/bin/ld: build/common/server-functions.o:/home/mikhail/stack/sowilo/common/server-functions.c:65: повторное определение «verbosity»; build/TL/tlc-new.o:/home/mikhail/stack/sowilo/TL/tlc-new.c:48: здесь первое определение
collect2: error: ld returned 1 exit status
make: *** [Makefile:500: build/bin/tlc-new] Ошибка 1
Lynn «Кофеман», это понятно, не глупый, но хотелось бы поинтересоваться, за счёт каких именно методов реализовано подключение? Я не вижу 'connect' в memcached для Node JS
Это очень актуальный вопрос, и это важная причина, по которой ИТ-компании во всем мире переносит все на технологию, основанную на контейнерах. Мы производим очень сложную и чрезвычайно чувствительную с финансовой точки зрения торговую платформу. Должен быть нулевой риск того, что любой заказчик сделает что-то, чего он не должен делать с продуктом, который он покупает. Неважно, сколько каждый клиент платит за услугу. Они просто платят за отдельные лицензионные копии. Все внутри контейнера, который они получают, должно быть безопасным. Всё должно запускаться в изолированной среде выполнения, без возможности профилирования оперативной памяти, доступа к "внутренней кухне контейнера" и его файловой системы.