Podcasts sur l'histoire

Documents - Historique

Documents - Historique


ARTICLE I.

Les Hautes Parties contractantes conviennent que le présent traité remplacera la convention susmentionnée [le traité de Clayton Bulwer] du 19 avril 1850.

ARTICLE II.

Il est convenu que le canal peut être construit sous les auspices du gouvernement des États-Unis, soit directement à ses frais, soit par don ou prêt d'argent à des particuliers ou à des sociétés, soit par souscription ou achat d'actions ou d'actions, et que sous réserve des dispositions du présent traité, ledit gouvernement aura et jouira de tous les droits afférents à cette construction, ainsi que du droit exclusif de pourvoir au règlement et à la gestion du canal.

ARTICLE III.

Les États-Unis adoptent, comme base de la neutralisation de ce canal de navigation, les règles suivantes, substantiellement telles qu'elles figurent dans la Convention de Constantinople, signée le 28 octobre 1888, pour la libre navigation du canal de Suez, c'est-à-dire :
I. Le canal sera libre et ouvert aux navires de commerce et de guerre de toutes les nations observant les présentes Règles, dans des conditions d'entière égalité de sorte qu'il n'y aura aucune discrimination contre une telle nation, ou ses citoyens ou sujets, en ce qui concerne les conditions ou les redevances de circulation, ou autrement. Ces conditions et redevances de circulation seront justes et équitables.
2. Le canal ne sera jamais bloqué, aucun droit de guerre ne sera exercé ni aucun acte d'hostilité n'y sera commis. Les États-Unis, cependant, seront libres de maintenir la police militaire le long du canal qui sera nécessaire pour le protéger contre l'anarchie et le désordre.
3. Les bâtiments de guerre d'un belligérant ne pourront ravitailler ni prendre de provisions dans le canal, sauf dans la mesure strictement nécessaire ; et le transit de ces navires par le canal s'effectuera avec le moins de retard possible, conformément aux règlements en vigueur, et avec seulement l'interruption pouvant résulter des nécessités du service.
Les prises seront soumises à tous égards aux mêmes règles que les navires de guerre des belligérants.
4. Aucun belligérant ne pourra embarquer ni débarquer de troupes, de munitions de guerre ou de matériel de guerre dans le canal, sauf en cas d'empêchement accidentel du transit, et dans ce cas le transit sera repris avec toute la diligence possible.
5. Les dispositions du présent article s'appliquent aux eaux adjacentes au canal, à moins de 3 milles marins de chaque extrémité. Les navires de guerre d'un belligérant ne doivent pas rester dans ces eaux plus de vingt-quatre heures à tout moment, sauf détresse et, dans ce cas, partira le plus tôt possible ; mais un navire de guerre d'un belligérant ne partira pas dans les vingt-quatre heures du départ d'un navire de guerre de l'autre belligérant.
6. L'usine, les établissements, les bâtiments et tous les travaux nécessaires à la construction, à l'entretien et à l'exploitation du canal seront réputés en faire partie, aux fins du présent Traité, et en temps de guerre, comme en temps de paix. , jouissent d'une immunité complète contre les attaques ou les blessures des belligérants. et des actes calculés pour nuire à leur utilité en tant que partie du canal.

ARTICLE IV.

Il est entendu qu'aucun changement de souveraineté territoriale ou des relations internationales du ou des pays traversés par le canal susmentionné n'affectera le principe général de neutralisation ou l'obligation des Hautes Parties contractantes en vertu du présent Traité.


La réponse courte est non, sauf si vous prenez des dispositions à l'avance.

Comme l'a dit Bytepusher, vous pouvez utiliser Suivi des modifications pour suivre toutes les modifications apportées au fil du temps, mais en soi, cela ne permet pas de suivre les versions. Le suivi des modifications indiquera qui a effectué quel changement, si vous faites attention à la façon dont vous le configurez. Le document est facilement visualisé et imprimé "en tant que version actuelle - nette de toutes modifications" ou "Version initiale avec modifications mises en évidence". Ma très forte préférence personnelle est d'éviter la méthode Balloon pour montrer les modifications - je trouve qu'elle est impossible à lire et préfère de loin les ajouts et suppressions dans le texte.

Une autre méthode consiste à créer le document en lecture seule, et chaque fois que le document est révisé, enregistrez-le sous un nouveau nom, également en lecture seule. De cette façon, vous construirez un catalogue de toutes les versions. Je trouve utile d'incorporer la date dans le nom de chaque version de fichier et d'éviter d'appeler une version "finale", car d'après mon expérience, il existe très rarement une version finale et de nombreuses "finales" différentes deviennent vraiment déroutantes. En utilisant les dates, vous pouvez facilement voir quelle est la version la plus récente. Si vous utilisez une date, veillez à utiliser le format AAMMJJ afin que les fichiers s'affichent dans l'ordre de date correct dans la liste des dossiers.

La combinaison de ces deux approches donne une bonne idée de ce qu'étaient les versions et des différences entre une version et ses deux versions adjacentes.


Télécharger les fichiers de support

Si vous êtes l'administrateur global ou d'application, vous pouvez télécharger des fichiers de support pour tous les documents. Et si vous êtes l'auteur ou l'auteur du document, vous pouvez télécharger les fichiers justificatifs pour les documents que vous avez soumis.

Pour télécharger les fichiers de support :

  1. Cliquez sur Documents et sélectionnez une solution dans le panneau de gauche pour afficher les documents de cette solution.
  2. Localisez maintenant le document pour lequel vous souhaitez télécharger les pièces justificatives.
  3. Sous le Fichiers de prise en charge colonne, cliquez sur les noms de fichiers. Un volet coulissant Fichiers de prise en charge apparaît, répertoriant chaque fichier associé à un processus.
  4. Survolez l'icône correspondant au fichier et cliquez sur le Télécharger icône. Un message s'affiche pour vous informer que le fichier a été téléchargé avec succès.

Documents - descriptions des statuts

Statut du traitement des documents

La description

Lorsqu'un processus est lancé. Un processus reste à l'état En cours d'exécution jusqu'à ce qu'il soit Terminé, Approuvé, Rejeté ou Annulé.

Lorsqu'un processus se termine sur le nœud final avec disposition.

Lorsqu'un processus se termine sur le nœud final avec la disposition définie sur Rejeté.
En outre, lorsqu'un administrateur force rejette un processus, l'état du processus est défini sur Rejeté.

Lorsqu'un processus se termine sur le nœud final avec la disposition définie sur Approuvé.
De plus, lorsqu'un administrateur force approuve un processus, le statut du processus est défini sur Approuvé.

Lorsqu'un processus est annulé par l'administrateur.

Formulaires - descriptions des statuts

Pour les formulaires, le statut est dérivé de la conception du workflow.

Remarques: Si un document inclut le plug-in AutoRun, lors de l'exécution, l'état du document définira l'état du plug-in AutoRun. Pour plus d'informations, veuillez vous référer à la page du plug-in AutoRun.

Si vous avez un processus à l'état « Terminé » et un autre défini par défaut, l'état des deux processus s'affichera comme « Terminé » lorsque vous afficherez l'historique des versions du document.

Statut du processus de formulaires

La description

Lorsqu'un processus se termine sur le nœud final avec une disposition définie sur Terminé ou Approuvé. De plus, lorsqu'un administrateur force approuve un processus, l'état du processus est défini sur Terminé.

Lorsqu'un processus se termine sur le nœud final avec la disposition définie sur Rejeté.
De plus, lorsqu'un administrateur force le rejet d'un processus, l'état du processus est défini sur Rejeté.

Lorsqu'un processus est annulé par l'administrateur.


Comment vérifier l'historique de vos documents imprimés sur Windows 10

Il y aura de nombreux cas où il sera utile de savoir ce qui a été imprimé à partir d'un certain ordinateur. Vous pouvez découvrir tout ce que vous êtes sur le point d'imprimer et vous saurez également comment visualiser ce que vous avez déjà imprimé, qu'il soit récent ou il y a longtemps.

Vous pouvez également vérifier si quelqu'un d'autre a imprimé depuis votre ordinateur sans votre permission.

Comment accéder à votre file d'attente d'impression

L'affichage de votre file d'attente d'impression vous permet de voir le document que vous êtes sur le point d'imprimer. Cela est pratique si vous pensez que vous avez accidentellement envoyé le mauvais fichier à votre file d'attente d'impression.

Si vous avez envoyé le mauvais fichier à votre liste d'impression, vous finirez par perdre du temps, de l'encre et du papier. La solution? Vérifiez votre file d'attente d'impression pour être sûr à 100 %.

  • Tout d'abord, appuyez sur le bouton Windows et recherchez Imprimantes et scanners. Une fois qu'il apparaît, lancez-le.

  • Sélectionnez ensuite le nom de votre imprimante. Cliquez dessus pour ouvrir un menu juste en dessous. Alors choisi File d'attente ouverte.

  • Une fois que vous cliquez File d'attente ouverte, une fenêtre s'ouvrira. Là, vous verrez une liste de ce qui est sur le point de passer par votre imprimante. Vous pourrez également voir un travail d'impression récent.

La file d'attente d'impression vous fournit toutes les informations dont vous avez besoin concernant les documents qui sont et étaient dans votre file d'attente. Cela inclut le Nom du document, statut, et Taille.

Comment afficher votre historique d'impression récent

Même si la file d'attente de votre imprimante vous permet d'afficher les travaux d'impression, elle est limitée aux documents récents. Si vous voulez un journal complet de tous les documents récemment imprimés, vous n'avez pas de chance. Vous ne pouvez pas compter sur la file d'attente de votre imprimante pour cela.

Mais heureusement, il existe une solution de contournement. Au lieu d'aller dans la file d'attente de votre imprimante, vous pouvez vous tourner vers le Responsable de l'événement.

  • Tapez eventvwr.msc. Puis clique d'accord. Cela confirmera l'action et exécutera la tâche.

Cela donne accès à la Observateur d'événements. Ce programme vous permet (ainsi qu'à tous les administrateurs et utilisateurs de votre ordinateur) d'accéder aux journaux d'événements sur une machine distante.

Tout en utilisant Courir est facile, il existe une alternative. C'est pour lancer Observateur d'événements directement depuis le menu démarrer.

  • Une fois que vous développez les fenêtres, vous révélerez beaucoup d'articles. Heureusement, cette liste est alphabétique et facilite donc la chasse. Faites défiler jusqu'à ‘P’ et trouvez Service d'impression. Sélectionnez ensuite cette option.

  • Choisir Opérationnel. Faites un clic droit dessus et à partir de la sélection, allez avec Propriétés.

  • Là, allez au Général languette. Chercher Activer la journalisation. A côté se trouve une boîte qui permet d'enregistrer les informations pertinentes.

  • Une fois que vous avez terminé, cliquez sur Appliquer. Puis frappe d'accord pour enregistrer les modifications et fermer la fenêtre.

À partir de ce moment, vous aurez un enregistrement des futurs travaux d'impression. À tout moment, vous pouvez consulter cet enregistrement.

  • Pour le voir en action, lancez simplement le Service d'impression dossier. Faites un clic droit dessus et sélectionnez Ouvrir le journal enregistré.

  • Une fois que vous l'ouvrez, vous verrez une liste de journaux à partir du moment où vous avez activé la journalisation. Ou vous pouvez simplement lancer Observateur d'événements et sélectionnez Ouvrir le journal enregistré.

Comment vérifier votre historique d'impression

Permettre à votre système d'enregistrer les futurs travaux d'impression est une fonction utile. Mais que faire si vous voulez revenir sur ce que vous avez déjà imprimé depuis le début du temps?

Si vous êtes sous Windows 10, ce ne sera pas un problème. Suivez simplement ces étapes simples.

  • Là, faites défiler jusqu'au Paramètres associés section. Ensuite, vous devez allumer Propriétés du serveur d'impression.

  • Sur cet onglet, vous pouvez vérifier votre dossier spoule. Vous devez également cocher les cases indiquant ce qui suit : Afficher les notifications d'informations pour les imprimantes locales et Afficher des notifications d'information pour les imprimantes réseau.
  • Pour enregistrer les modifications, cliquez sur Appliquer. Maintenant, sélectionnez d'accord.

Christopher Jan Benitez est un rédacteur indépendant à louer qui fournit un contenu Web exploitable et utile aux petites entreprises et aux startups. Dans ses temps libres, il regarde religieusement la lutte professionnelle et trouve du réconfort en écoutant du speed metal des années 80. Lire la biographie complète de Christopher


1863&mdashProclamation d'émancipation

Pendant les premiers jours de la guerre de Sécession, Abraham Lincoln hésitait à rendre le conflit explicite sur l'esclavage. Il craignait de perdre le soutien des républicains modérés et son contrôle sur les « États frontaliers ».

Son hésitation s'apaisa en janvier 1863, lorsqu'il publia la Proclamation d'émancipation et changea la nature de la guerre. Tous les esclaves détenus dans les États confédérés seraient considérés comme libres s'ils étaient libérés par l'armée de l'Union ou s'ils s'échappaient vers le nord. Plus important encore, en changeant l'objectif de la guerre de la préservation de l'Union à l'esclavage, Lincoln a effectivement mis fin à toute chance d'intervention européenne du côté de la Confédération.


Bases de données en ligne pour la recherche historique

Ci-dessous, j'ai répertorié quelques bases de données de sources primaires qui sont disponibles gratuitement en ligne. Ceux-ci ne font qu'effleurer la surface des collections en ligne de sources primaires. Pour rechercher plus spécifiquement votre sujet, essayez de rechercher le sujet plus les archives, sources primaires, ou collection numérique. Par exemple, faire une recherche rapide de droits civiques sources primaires dans Google trouve cette bibliothèque numérique des droits civiques, contenant des documents importants, des photographies et des vidéos de l'ère des droits civiques.


Historique des documents pour Amazon EKS

Le tableau suivant décrit les principales mises à jour et nouvelles fonctionnalités du Guide de l'utilisateur Amazon EKS. Nous mettons également fréquemment à jour la documentation pour répondre aux commentaires que vous nous envoyez.

Une liste de toutes les stratégies gérées par Amazon EKS IAM et les modifications qui y ont été apportées depuis le 17 juin 2021.

Vous pouvez désormais utiliser des groupes de sécurité pour les pods avec Fargate, en plus de les utiliser avec les nœuds Amazon EC2.

Amazon EKS peut désormais vous aider à gérer les modules complémentaires CoreDNS et kubeproxy Amazon EKS pour votre cluster.

Ajout de la prise en charge de la version 1.20 de Kubernetes pour les nouveaux clusters et les mises à niveau de version.

Vous pouvez désormais utiliser AWS Load Balancer Controller pour créer des Elastic Load Balancers à l'aide d'instances ou de cibles IP.

Amazon EKS prend désormais en charge l'ajout de nuances de note aux groupes de nœuds gérés.

Amazon EKS prend désormais en charge l'ajout du chiffrement d'enveloppe aux clusters existants.

Ajout de la prise en charge de la version 1.19 de Kubernetes pour les nouveaux clusters et les mises à niveau de version.

Les fournisseurs d'identité OIDC peuvent être utilisés avec ou comme alternative à AWS Identity and Access Management (IAM).

Vous pouvez désormais afficher des détails sur vos nœuds gérés, autogérés et Fargate et vos charges de travail Kubernetes déployées dans AWS Management Console.

Vous pouvez désormais déployer plusieurs types d'instances Spot ou à la demande sur un groupe de nœuds gérés.

Vous pouvez gérer vous-même les modules complémentaires ou laisser Amazon EKS contrôler le lancement et la version d'un module complémentaire via l'API Amazon EKS pour les clusters exécutant Kubernetes version 1.18 avec la version de plate-forme eks.3 ou ultérieure.

Vous pouvez désormais partager un AWS Application Load Balancer sur plusieurs entrées Kubernetes. Auparavant, vous deviez déployer un équilibreur de charge d'application distinct pour chaque entrée.

Vous pouvez désormais déployer un équilibreur de charge réseau (NLB) avec des cibles IP. Cela vous permet d'utiliser un NLB pour équilibrer la charge du trafic réseau vers les pods Fargate et directement vers les pods exécutés sur les nœuds Amazon EC2.

Ajout de la prise en charge de la version 1.18 de Kubernetes pour les nouveaux clusters et les mises à niveau de version.

Vous pouvez désormais spécifier un bloc CIDR personnalisé à partir duquel Kubernetes attribuera les adresses IP de service.

Vous pouvez désormais associer différents groupes de sécurité à certains des pods individuels exécutés sur de nombreux types d'instances Amazon EC2.

Vous pouvez désormais déployer des nœuds exécutant Bottlerocket .

Vous pouvez désormais lancer des nœuds d'armement dans des groupes de nœuds gérés et autogérés.

Vous pouvez désormais déployer un groupe de nœuds gérés à l'aide d'un modèle de lancement Amazon EC2. Le modèle de lancement peut spécifier une AMI personnalisée, si vous le souhaitez.

Vous pouvez désormais utiliser Amazon EFS avec AWS Fargate.

Nouvelle version de la plate-forme avec des correctifs de sécurité et des améliorations, y compris la prise en charge UDP des services de type LoadBalancer lors de l'utilisation de NLB avec Kubernetes 1.15 ou version ultérieure. Pour plus d'informations, consultez le problème Autoriser UDP pour AWS NLB sur GitHub.

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans les régions Afrique (Le Cap) (af-south-1) et Europe (Milan) (eu-south-1).

AWS Fargate fournit des métriques d'utilisation CloudWatch qui offrent une visibilité sur l'utilisation de vos comptes des ressources Fargate On-Demand.

Ajout de la prise en charge de la version 1.17 de Kubernetes pour les nouveaux clusters et les mises à niveau de version.

Vous pouvez créer et gérer des ressources App Mesh depuis Kubernetes. Le contrôleur injecte également automatiquement le proxy Envoy et les conteneurs d'initialisation dans les pods que vous déployez.

Vous pouvez ajouter des nœuds Amazon EC2 Inf1 à votre cluster.

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans les régions AWS GovCloud (US-East) ( us-gov-east-1 ) et AWS GovCloud (US-West) ( us-gov-west-1 ).

La version 1.12 de Kubernetes n'est plus prise en charge sur Amazon EKS. Veuillez mettre à jour tous les clusters 1.12 vers la version 1.13 ou supérieure afin d'éviter toute interruption de service.

Ajout de la prise en charge de la version 1.16 de Kubernetes pour les nouveaux clusters et les mises à niveau de version.

Ajouté le AWSServiceRoleForAmazonEKS rôle lié au service.

Ajout de la prise en charge de la version 1.15 de Kubernetes pour les nouveaux clusters et les mises à niveau de version.

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans les régions de Pékin ( cn-north-1 ) et Ningxia ( cn-northwest-1 ).

Ajout d'une rubrique pour l'installation du pilote Amazon FSx for Lustre CSI sur les clusters Amazon EKS Kubernetes 1.14.

Amazon EKS vous permet désormais de restreindre les plages CIDR pouvant communiquer avec le point de terminaison d'accès public du serveur d'API Kubernetes.

Amazon EKS vous permet désormais de résoudre le point de terminaison d'accès privé du serveur d'API Kubernetes depuis l'extérieur d'un VPC.

Amazon EKS prend désormais en charge la création de clusters sur AWS Outposts.

Les clusters Amazon EKS Kubernetes prennent désormais en charge l'exécution de pods sur Fargate.

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans la région Canada (Central) ( ca-central-1 ).

Les groupes de nœuds gérés Amazon EKS automatisent le provisionnement et la gestion du cycle de vie des nœuds (instances Amazon EC2) pour les clusters Amazon EKS Kubernetes.

Nouvelles versions de plate-forme pour traiter CVE-2019-11253 .

Kubernetes version 1.11 n'est plus pris en charge sur Amazon EKS. Veuillez mettre à jour tous les clusters 1.11 vers la version 1.12 ou supérieure afin d'éviter toute interruption de service.

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans la région Amérique du Sud (São Paulo) ( sa-east-1 ).

Les clusters Amazon EKS exécutant Kubernetes version 1.14 prennent désormais en charge les charges de travail Windows.

Ajout d'un chapitre pour couvrir certains des différents types d'autoscaling Kubernetes pris en charge sur les clusters Amazon EKS.

Rubrique mise à jour pour l'installation du tableau de bord Kubernetes sur les clusters Amazon EKS pour utiliser la version bêta 2.0.

Rubrique ajoutée pour l'installation du pilote CSI Amazon EFS sur les clusters Amazon EKS Kubernetes 1.14.

Rubrique ajoutée pour récupérer l'ID d'AMI optimisé Amazon EKS à l'aide d'un paramètre Amazon EC2 Systems Manager. Le paramètre vous évite d'avoir à rechercher les ID d'AMI.

Gérez le balisage de vos clusters Amazon EKS.

Rubrique ajoutée pour l'installation du pilote Amazon EBS CSI sur les clusters Amazon EKS Kubernetes 1.14.

Amazon EKS a mis à jour l'AMI optimisée d'Amazon EKS pour traiter CVE-2019-9512 et CVE-2019-9514 .

Amazon EKS a interrompu la prise en charge de Kubernetes version 1.11 le 4 novembre 2019.

Ajout de la prise en charge de la version 1.14 de Kubernetes pour les nouveaux clusters et les mises à niveau de version.

Avec les rôles IAM pour les comptes de service sur les clusters Amazon EKS, vous pouvez associer un rôle IAM à un compte de service Kubernetes. Avec cette fonctionnalité, vous n'avez plus besoin de fournir des autorisations étendues au rôle IAM du nœud afin que les pods sur ce nœud puissent appeler les API AWS.

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans la région Moyen-Orient (Bahreïn) ( me-south-1 ).

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans la région Asie-Pacifique (Hong Kong) ( ap-east-1 ).

La version 1.10 de Kubernetes n'est plus prise en charge sur Amazon EKS. Veuillez mettre à jour tous les clusters 1.10 vers la version 1.11 ou supérieure afin d'éviter toute interruption de service.

Le contrôleur d'entrée AWS ALB pour Kubernetes est un contrôleur qui déclenche la création d'un équilibreur de charge d'application lorsque des ressources d'entrée sont créées.

Suppression du binaire kubectl inutile des AMI.

Ajout de la prise en charge de la version 1.13 de Kubernetes pour les nouveaux clusters et les mises à niveau de version.

Amazon EKS a mis à jour l'AMI optimisée Amazon EKS pour corriger les vulnérabilités décrites dans AWS-2019-005 .

Amazon EKS a cessé de prendre en charge Kubernetes version 1.10 le 22 juillet 2019.

Nouvelle version de plate-forme pour les clusters Kubernetes 1.11 et 1.10 pour prendre en charge les noms DNS personnalisés dans le certificat Kubelet et améliorer les performances etcd.

Ce guide de démarrage vous aide à installer toutes les ressources requises pour démarrer avec Amazon EKS à l'aide d'eksctl , un utilitaire de ligne de commande simple pour créer et gérer des clusters Kubernetes sur Amazon EKS.

La commande aws eks get-token a été ajoutée à l'AWS CLI afin que vous n'ayez plus besoin d'installer AWS IAM Authenticator pour Kubernetes pour créer des jetons de sécurité client pour la communication du serveur API du cluster. Mettez à niveau votre installation AWS CLI vers la dernière version pour profiter de cette nouvelle fonctionnalité. Pour plus d'informations, consultez Installation de l'interface de ligne de commande AWS dans le Guide de l'utilisateur de l'interface de ligne de commande AWS.

Nouvelle version de plate-forme pour les clusters Kubernetes 1.12 pour prendre en charge les noms DNS personnalisés dans le certificat Kubelet et améliorer les performances etcd. Cela corrige un bogue qui poussait les démons Kubelet de nœud à demander un nouveau certificat toutes les quelques secondes.

Rubrique ajoutée pour le déploiement de Prometheus sur votre cluster Amazon EKS.

La journalisation du plan de contrôle Amazon EKS vous permet de sécuriser et d'exécuter facilement vos clusters en fournissant des journaux d'audit et de diagnostic directement depuis le plan de contrôle Amazon EKS vers CloudWatch Logs dans votre compte.

Ajout de la prise en charge de Kubernetes version 1.12 pour les nouveaux clusters et les mises à niveau de version.

Ajout de la documentation pour démarrer avec App Mesh et Kubernetes.

Ajout de la documentation pour désactiver l'accès public au point de terminaison du serveur d'API Kubernetes de votre cluster Amazon EKS.

Le serveur Kubernetes Metrics est un agrégateur de données d'utilisation des ressources dans votre cluster.

Ces projets open source étendent les fonctionnalités des clusters Kubernetes exécutés sur AWS, y compris les clusters gérés par Amazon EKS.

Le gestionnaire de packages helm pour Kubernetes vous aide à installer et à gérer des applications sur votre cluster Kubernetes. Cette rubrique vous aide à installer et à exécuter les binaires helm et tiller localement afin que vous puissiez installer et gérer des graphiques à l'aide de l'interface de ligne de commande helm sur votre système local.

Nouvelle version de la plate-forme mettant à jour les clusters Amazon EKS Kubernetes 1.11 vers le niveau de correctif 1.11.8 pour répondre à CVE-2019-1002100 .

Amazon EKS a augmenté le nombre de clusters que vous pouvez créer dans une région de 3 à 50.

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans les régions Europe (Londres) ( eu-west-2 ), Europe (Paris) ( eu-west-3 ) et Asie-Pacifique (Mumbai) ( ap-south-1 ).

Amazon EKS a mis à jour l'AMI optimisée d'Amazon EKS pour remédier à la vulnérabilité décrite dans ALAS-2019-1156 .

Amazon EKS a mis à jour l'AMI optimisée Amazon EKS pour traiter les CVE référencées dans ALAS2-2019-1141 .

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans la région Asie-Pacifique (Séoul) ( ap-northeast-2 ).

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans les régions supplémentaires suivantes : Europe (Francfort) ( eu-central-1 ), Asie-Pacifique (Tokyo) ( ap-northeast-1 ), Asie-Pacifique (Singapour) ( ap-southeast-1 ) et Asie-Pacifique (Sydney) ( ap-sud-est-2 ).

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans la région Europe (Stockholm) ( eu-north-1 ).

Nouvelle version de la plate-forme mettant à jour Kubernetes au niveau de correctif 1.10.11 pour répondre à CVE-2018-1002105.

Le contrôleur d'entrée Application Load Balancer publie la version 1.0.0 avec la prise en charge formelle d'AWS.

Le plug-in Amazon VPC CNI pour Kubernetes version 1.2.1 prend désormais en charge la configuration réseau personnalisée pour les interfaces réseau des pods secondaires.

La plate-forme Amazon EKS version 1.10-eks.2 prend désormais en charge les contrôleurs d'admission MutatingAdmissionWebhook et ValidatingAdmissionWebhook.

Canonical s'est associé à Amazon EKS pour créer des AMI de nœud que vous pouvez utiliser dans vos clusters.

Amazon EKS a ajouté update-kubeconfig à l'AWS CLI pour simplifier le processus de création d'un fichier kubeconfig pour accéder à votre cluster.

Amazon EKS a mis à jour les AMI optimisées Amazon EKS (avec et sans prise en charge GPU) pour fournir divers correctifs de sécurité et optimisations d'AMI.

Extension de la région Amazon EKS

Amazon EKS est désormais disponible dans la région Europe (Irlande) ( eu-west-1 ).

Amazon EKS a mis à jour l'AMI optimisée Amazon EKS pour utiliser un nouveau modèle de nœud AWS CloudFormation et un script d'amorçage. De plus, une nouvelle AMI optimisée pour Amazon EKS avec prise en charge GPU est disponible.

Amazon EKS a mis à jour l'AMI optimisée Amazon EKS pour traiter les CVE référencées dans ALAS2-2018-1058 .

Amazon EKS a mis en libre accès les scripts de génération qui sont utilisés pour créer l'AMI optimisée pour Amazon EKS. Ces scripts de build sont désormais disponibles sur GitHub.


L'histoire de la CIA de l'opération de la Baie des Cochons en 1961, à l'origine classée top secret, basée sur des dizaines d'entretiens avec des agents et des responsables clés et des centaines de documents de la CIA. Les quatre volumes comprennent (I) Les opérations aériennes, mars 1960-1961 (II) La participation à la conduite de la politique étrangère (III) L'évolution des politiques anticastristes de la CIA, 1959-janvier 1961 et (IV) L'enquête du Comité Taylor sur la baie de Cochons.

La Central Intelligence Agency a aujourd'hui déclassifié les six plus anciens documents classifiés du gouvernement des États-Unis, datant de 1917 et 1918. Ces documents, qui décrivent des techniques d'écriture secrètes et sont conservés aux Archives nationales, seraient les seuls documents classifiés restants de la guerre mondiale. J'ère. Les documents décrivant l'écriture secrète relèvent de la compétence de la CIA à déclassifier.

"Ces documents sont restés classifiés pendant près d'un siècle jusqu'à ce que les récents progrès technologiques permettent de les divulguer", a déclaré le directeur de la CIA, Leon E. Panetta. "Lorsque les informations historiques ne sont plus sensibles, nous prenons au sérieux notre responsabilité de les partager avec le peuple américain."

Un document décrit les produits chimiques et les techniques nécessaires pour développer certains types d'encre d'écriture secrète et une méthode pour ouvrir des lettres scellées sans détection. Un autre mémorandum daté du 14 juin 1918 - rédigé en français - révèle la formule utilisée pour l'encre secrète allemande.

« La CIA reconnaît l'importance d'ouvrir ces documents historiques au public », a déclaré Joseph Lambert, directeur des services de gestion de l'information de l'Agence. « Au cours de l'exercice 2010 seulement, l'Agence a déclassifié et publié plus de 1,1 million de pages de documents.

Les documents seront disponibles sur CIA.gov et dans le CIA Records Search Tool (CREST) ​​aux Archives nationales de College Park, Maryland. CREST héberge actuellement plus de 10 millions de pages de documents déclassifiés de l'Agence. Depuis 1995, l'Agence a publié plus de 30 millions de pages à la suite de décrets, de la Freedom of Information Act (FOIA), de la Privacy Act et des examens de déclassification obligatoires.


Comment activer l'historique des documents imprimés sur votre ordinateur Windows 10

1. Dans la barre de recherche en bas à gauche de votre écran, tapez « Observateur d'événements ». Cliquez sur l'icône de l'Observateur d'événements lorsqu'elle apparaît.

2. Cliquez sur la flèche à côté de « Journaux des applications et des services » dans la barre latérale gauche.

3. Dans le menu développé, cliquez pour développer "Microsoft".

4. Cliquez pour développer "Windows".

5. La liste qui apparaît est classée par ordre alphabétique. Faites défiler jusqu'à "P" et cliquez sur "PrintService".

6. Faites un clic droit sur "Opérationnel" et sélectionnez "Propriétés".

8. Lorsque vous avez terminé, cliquez sur « Appliquer », puis sur « OK » lorsque les modifications sont terminées.


Documents - Historique

DocsTeach est un produit de la division de l'éducation des Archives nationales. Notre mission est d'engager, d'éduquer et d'inspirer tous les apprenants à découvrir et à explorer les archives du peuple américain conservées par les Archives nationales.

La National Archives and Records Administration est le gardien des archives de la nation. Nous conservons les documents et autres éléments créés dans le cadre d'activités menées par le gouvernement fédéral des États-Unis qui sont jugés avoir une valeur continue. Nous détenons en fiducie pour le public la Déclaration d'indépendance, la Constitution et la Déclaration des droits - mais aussi les dossiers des citoyens ordinaires - dans nos emplacements à travers le pays.

Sauf indication contraire, DocsTeach est sous licence Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License. Les documents de source primaire inclus sur ce site proviennent généralement des fonds des Archives nationales et sont dans le domaine public, sauf indication contraire. Les activités d'enseignement sur ce site ont reçu le CC0 Public Domain Dedication Les auteurs ont renoncé à tous les droits d'auteur et droits connexes dans la mesure du possible en vertu de la loi. Consultez notre page juridique et de confidentialité pour connaître les conditions générales complètes.


Afficher l'historique des versions d'un élément ou d'un fichier dans une liste ou une bibliothèque

Lorsque la gestion des versions est activée dans votre liste ou bibliothèque, vous pouvez stocker, suivre et restaurer des éléments dans une liste et des fichiers dans une bibliothèque chaque fois qu'ils changent. Les bibliothèques peuvent suivre à la fois les versions principales, telles que celles dans lesquelles une nouvelle section a été ajoutée à un document, et les versions mineures, telles que celles dans lesquelles une faute d'orthographe a été corrigée. Les listes ne peuvent suivre que les versions principales. Pour plus d'informations sur la gestion des versions, consultez Comment fonctionne la gestion des versions dans une liste ou une bibliothèque SharePoint.

Noter: La gestion des versions est activée par défaut dans les bibliothèques SharePoint et désactivée par défaut dans les listes SharePoint. Pour plus d'informations sur la configuration de la gestion des versions, consultez Activer et configurer la gestion des versions pour une liste ou une bibliothèque.

List of site sources >>>


Voir la vidéo: Présenter un document: lexemple - Histoire-Géographie - Les Bons Profs (Janvier 2022).