学习吧(EduBoo.COM) 本次搜索耗时 5.042 秒,为您找到 27 个相关结果.
  • Kubernetes与云原生应用概览

    Kubernetes与云原生应用概览从云计算到微服务再到云原生计算云计算介绍 微服务介绍 云原生概念介绍 Kubernetes与云原生的关系Kubernetes介绍 12因素应用 Kubernetes中的资源管理与容器设计模式容器的设计模式 资源限制与配额 管理Kubernetes集群部署Kubernetes集群 服务发现与负载均衡 持续集成与发布 日...
  • 23.1. 20.1 开放源码的软件安装与升级简介

    20.1 开放源码的软件安装与升级简介21.1.1 什么是开放源码、编译器与可可执行文件 20.1.2 什么是函数库 20.1.3 什么是 make 与 configure 20.1.4 什么是 Tarball 的软件 20.1.5 如何安装与升级软件 20.1 开放源码的软件安装与升级简介 如果鸟哥想要在我的 Linux 服务器上面跑网页服务器 (W...
  • 关键问题和挑战

    关键问题和挑战隐私保护 分布式共识 交易性能 扩展性 安全防护 数据库和存储系统 互操作和运营治理 关键问题和挑战 从技术角度讲,区块链所涉及到的领域比较繁杂,包括分布式系统、密码学、心理学、经济学、博弈论、控制论、网络协议等,这也意味着工程实践中大量的挑战。 下面列出了目前业界关注较多的一些技术话题。 隐私保护 隐私保护一直是分布式系统领域十分...
  • 27.5. 22.5 邮件服务器的进阶设定

    22.5 邮件服务器的进阶设定22.5.1 邮件过滤一:用 postgrey 进行非正规 mail server 的垃圾信抵挡 22.5.2 邮件过滤二:关于黑名单的抵挡机制 22.5.3 邮件过滤三:基础的邮件过滤机制 22.5.4 非信任来源的 Relay:开放 SMTP 身份认证 22.5.5 非固定 IP 邮件服务器的春天: relayhost 22...
  • Kubernetes与云原生应用概览

    Kubernetes与云原生应用概览从云计算到微服务再到云原生计算云计算介绍 微服务介绍 云原生概念介绍 Kubernetes与云原生的关系Kubernetes介绍 12因素应用 Kubernetes中的资源管理与容器设计模式容器的设计模式 资源限制与配额 管理Kubernetes集群部署Kubernetes集群 服务发现与负载均衡 持续集成与发布 日...
  • Spring

    SpringSpring中包含的关键特性 Spring Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,其提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。 Spring中包含的关键特性 强大的基于JavaBeans的采用 ...
  • 程序员效率指南

    程序员效率指南尽量不要用windows进行开发 尽量使用mbp 使用大屏幕 使用dotfiles 挑一款趁手的editor和ide 把常用的任务命令化/快捷键化 培养自己好的重构习惯 使用git管理个人文件 多看高手的screencast 参考资料 程序员效率指南 几条建议 尽量不要用windows进行开发 除非你只用dotnet开发软件,不然os...
  • 历次出版前言

    1475 2020-01-06 《把时间当作朋友》
    第3版前言 第2版前言 第1版前言 第3版前言 2009年6月《把时间当作朋友》正式出版发行。于我来说,这多少有点意外。最初写这些文字的时候,我并没有出版的计划,只是基于分享的心态把这些文字发表在了我的网志上——当然,即便印刷成册,本书的内容依旧全部在网上公开。 《把时间当作朋友》第1版第1次印刷只有8 000册,可这8 000册竟然在上架的第一周售罄...
  • Nodejs部署方案全解析

    Node.js部署方案全解析前言 本质 实施1.硬件环境 2.软件环境 3.伺服工具 4.自动化部署 案例 Node.js部署方案全解析 前言 部署方案对互联网系统而言至关重要,其直接影响到系统的稳定性、可靠性、可扩展性和用户体验。部署方案涉及的范围包括很多方面,比如硬件方面有服务器性能(CPU主频、颗数、核数,内存大小)、存储方式(本地、分布式)...
  • 密码学与安全技术

    密码学技术 密码学技术 工程领域从来没有黑科技;密码学不是工程。 密码学在信息技术领域的重要地位无需多言。如果没有现代密码学的研究成果,人类社会根本无法进入信息时代。 密码学领域十分繁杂,本章将介绍密码学领域中跟区块链相关的一些基础知识,包括 hash 算法与摘要、加密算法、数字签名和证书、PKI 体系、Merkle 树、同态加密等,以及如何使...