常用网站的特点 Hacker News:非常棒的针对编程的链接聚合网站 Programming reddit:同上 MSDN:微软相关的官方技术集中地,主要是文档类 infoq:企业级应用,关注软件开发领域 OSChina:开源技术社区,开源方面做的...
徒步中的程序猿-重庆出发 TensorFlow练习27: 验证码生成器-从文本生成图像 从2D图片生成3D模型(3D-GAN) TensorFlow练习26: AI操盘手 随机器学习兴起的Julia编程语言 TensorFlow练习25: 使用深度学习做阅读...
所用教材:《大数据技术原理与应用——概念、存储、处理、分析与应用(第2版)》,由厦门大学计算机科学系林子雨编著。 教材官网:http://dblab.xmu.edu.cn/post/bigdata/ 慕课:...
监控 | open-falcon | 安装 1. 简介 主要看中了它的水平扩展,画图比zabbix要友好,告警支持简单压缩。 绿色:基础组件; 蓝色:作图链路 红色:报警链路 橙色:域名 架构 1.1...
第一章 Linux系统初步了解 本章内容 1.1 Linux系统简介 1.2 Linux系统的特点和组成 1.3 Linux版本介绍 1.4 Red Hat Linux系统概述 1.1 Linux系统简介 1.1.1 什么是Linux 1.1.2 Linux系统的产生 ...&...
Unix/linux(88) cat /var/log/*.log 如果日志在更新,如何实时查看 tail -f /var/log/messages ...该指令,不会直接返回命令行,而是实时打印日志文件中新增加的内容,这一特性,对于查看日志是非常有效的。如果...
0x00 分析背景最近分析了几个存在漏洞的Palo Alto防火墙设备,这些特定设备面向公网并配置为了Global Protect网关。...他们发现了一个预认证格式化字符串漏洞(CVE-2019-1579),该漏洞在一年多前(...
英文原文:http://opencontrail.org/opencontrail-architecture-documentation/ 翻译者:@KkBLuE知行合一 其微信号:kkbluepublic, SDNAP.com翻译整理 1 概述 1.1 使用案例 1.2
HTTP状态代码 原文地址: ... 100 Continue 初始的请求已经接受,客户应当继续发送请求的其余部分 ... 101 Switching Protocols 服务器将遵从客户的请求转换到另外一种协议 ...---------------...
闲来无事,最近感觉现在企业招聘信息中要求会elk,作为小白的我当然也要紧跟技术界的潮流了【虽然跟的有点晚了哈@_@】 本文章是借鉴网上一篇文章并结合我自己实践过程写下的,文章最后会贴出借鉴文章的链接~ ...
Linux内核有用日志记录事件的能力,比如记录系统调用和文件访问。然后,管理员可以评审这些日志,确定可能存在的安全裂口,比如失败的登录尝试,或者 用户对系统文件不成功的访问。这种功能称为Linux审计系统,在Red...
云数据库是部署和虚拟化在云计算环境中的数据库。云数据库是在云计算的大背景下发展起来的一种新兴的共享基础架构的方法,它极大地增强了数据库的存储能力,消除了人员、硬件、软件的重复配置,让软、硬件升级变得...
OpenContrail体系架构文档 1 概述1.1 使用案例1.2 OpenContrail控制器和vRouter1.3 虚拟网络1.4 Overlay Networking1.5 Overlays based on MPLS L3VPNs and EVPNs1.6 OpenContrail and Open Source1.7 扩展架构和高...
SDN,即软件定义网络,从概念诞生之初就受到业界追捧。传统ISP基于专用物理设备的网络,业务灵活性差,系统资源利用率低,Capex和Opex居高不下。在新形势下,面对层出不穷的新业务需求,各大运行商纷纷推出自己的下...
如今Docker的使用已经非常普遍,特别在一线互联网公司。使用Docker技术可以帮助企业快速水平扩展服务,从而到达弹性部署业务的能力...
[本日志由 懒虫 于 2007-11-16 09:05 AM 编辑]Windows PEMU使用指南PENU,PIX的模拟器, 如果你熟悉Dynamips, 这个原理是和它一样的。...先去 http://openvpn.net/download_action.php?openvpn-2.0.9-install.exe ...
出于安全考虑,大多数公司的办公环境和业务环境在网络层面基本上是隔离开的,在办公环境是无法直接连到业务生产环境的,只有做过特定白名单通行的情况下才会允许这么做。这样做了,开发人员需要访问生产环境服务器...
一般情况下, 通过实时查看和过滤该软件的log日志是必须的通用手段。手动在每个节点上挨个查看log文件效率低下, 并不现实, 而自己写脚本去每个节点上抓取log文件的性能并不高。 ELK这套实时日志分析系统能够有效解决...
1.EC2使用 1.1启动虚拟服务器:即启动一个EC2实例 1.2使用SSH连接到虚拟服务器 1.3手动安装和运行软件 1.4监控和调试虚拟服务器 ...3.自动化部署:CloudFormation,ElasticBeanstalk,OpsWork...
本文结构: 一、HTTP请求处理流程的基础 1.网络分层 因特网TCP/IP分层模型共有五...ISO提出的OSI(Open System Interconnection)模型将网络分为七层,即物理层( Physical )、数据链路层(Data Link)、网络层(N...
stunnel的代码很简单,简单得没法形容,其执行过程分为下面几个部分: 1.main-loop: while(1) { fd = accept do_client--可应用一些mpm ...} else if (client) {<b
关于RN的相关资料,教你一步步开发react-native企业级应用React...iOS/Android上线应用完成开发后,讲讲自动化构建fastlane,react-native fastlane自动化构建分发应用管理工具for iOS and Android简单来说fastl...
关于RN的相关资料,教你一步步开发react-native企业级应用应用完成开发后,讲讲自动化构建fastlane,react-native fastlane自动化构建分发应用管理工具for iOS and Android简单来说fastlane能为我们做些什么?...
一、利用Windows自带的防火墙日志检测入侵 下面是一条防火墙日志记录 2005-01-1300:35:04OPENTCP61.145.129.13364.233.189.104495980 2005-01-1300:35:04:表示记录的日期时间 OPEN:表示打开连接;如果此处为Close...
近半年来,项目开发中一直使用Spring Boot、Spring Cloud等框架,开发工具由原来的eclispe转用Idea ,哈哈,感觉自己又高大尚了一下,其中项目一些技术内容,使我们在开发中提高了开发效率。我一直想自己来搭建一套...
Linux面试题 一、填空题 1. 在Linux 系统 中,以文件方式访问设备 。 2. Linux 内核引导时,从文件/etc/fstab中读取要加载的文件系统 。 3. Linux 文件系统中每个文件用indoe节点来标识。 4. 全部磁盘块由四个部分...
Android系统启动过程往细了说可以分为5步: Loader –》Kernel –》Native –》Framework –》Application ...Boot ROM: 当手机处于关机状态时,长按Power键开机,引导芯片开始从固化在ROM里的预设出代码开始...
2019独角兽企业重金招聘Python工程师标准>>> ...
1.环境搭建 操作系统:centos6.5 x86_64 关闭防火墙、selinux 开启时间同步 # crontab -e 加入 # time sync */5 * * * * /usr/sbin/ntpdate 192.168.8.102 >/dev/null 2>&1 # crontab -l */5 * * * * /usr/sbin/...
转载:http://netsecurity.51cto.com/art/201506/478622.htm前言写这篇文章有三个原因,一是在工作中一直艰难地摸索着这块也曾写过一篇很粗略的大数据之安全漫谈 (想继续吐槽);二是看到了阿里的招聘广告-一起来聊聊...