书栈网 · BookStack 本次搜索耗时 0.018 秒,为您找到 78767 个相关结果.
  • 9.3 使用外部配置文件

    9.3 使用外部配置文件 9.3 使用外部配置文件 上一个示例仅展示了java硬编码式的配置,更多的应用场景是使用外部配置文件,灵活配置调度策略,以便于随时改变调度策略,如下是外部配置的代码示例: cron4j = task1 , task2 task1 . cron =* * * * * task1 . class = co...
  • php-fpm性能监控

    监控内容 效果图 快速开始 第一步:确保编译的 php-fpm 已经包含 第二步:修改 nginx 配置 第三步:修改 telegraf 配置 第四步:启动&发送数据 第五步: 配置 Grafana 数据源 第六步: 导入 Grafana dashboard 配置文件 运维监控 — 快速搭建一个服务器性能监控系统 本文主要介绍通过 Te...
  • 非技术人员接入指南

    非技术人员接入指南 第一步:注册MTJ账号 第二步:新建APP 第三步:通过邮件邀请技术人员进行SDK配置操作 第四步:等待工程师完成嵌入 第五步:查看线上报表数据 非技术人员接入指南 第一步:注册MTJ账号 ①登录mtj.baidu.com,点击右上角“注册”②注册百度用户账号 ③填写用户基本信息,通过移动统计使用协议 ...
  • 架构篇

    589 2023-04-20 《React 技术揭秘》
    第三章 render阶段 第四章 commit阶段
  • 第7章 四分卫突破——逃避杀毒软件和网络检测

    第7章 四分卫突破——逃避杀毒软件和网络检测 第7章 四分卫突破——逃避杀毒软件和网络检测 译者:@Snowming 为红队行动编写工具 基础的键盘记录器 本书定制的挂钩病毒(Dropper) 重新编译 Metasploit/Meterpreter 以绕过杀毒软件和网络检测 SharpShooter 应用程序白名单绕过 代...
  • 《信息安全等级保护管理办法》

    《信息安全等级保护管理办法》 《信息安全等级保护管理办法》 第七条 信息系统的安全保护等级分为一下五级: 第一级 信息系统受到破坏后,会对公民,法人,和其他组织的合法权益造成损失,但不损害国家安全,社会秩序和公共利益 第二级 信息系统受到破坏后,会对公民,法人,和其他组织合法权益产生严重损害,或者对社会秩序和...
  • 7.2 输入 (Input)

    7.2 输入 (Input) 7.2 输入 (Input) 两个最受欢迎的输入函数是 read-line 及 read 。前者读入换行符 (newline)之前的所有字符,并用字符串返回它们。它接受一个选择性流参数 (optional stream argument);若流忽略时,缺省为 *standard-input* : > ( pr...
  • 自定义动画

    788 2020-03-03 《G2 2.x 使用教程》
    简介 1分钟上手自定义动画 第一步:获取 Animate 对象 第二步:自定义动画(核心) 第三步:注册动画 第四步:绘制柱状图,配置动画参数 简介 2.1.x 版本后,G2 有了简单的自定义动画的方法,发展到现在的 2.3.x 版本,我们给自定义动画设计了一套更加完善的体系和接口,让用户能更系统、更全面的控制 G2 的动画。 动画注册 ...
  • 1 扩展Zabbix Agents

    1 扩展Zabbix Agents 第一步 第二步 第三步 第四步 1 扩展Zabbix Agents 本教程提供了有关如何使用用户自定义参数扩展Zabbix代理功能的分步说明。 第一步 写一个脚本或命令行以检测所需的参数。 举个例子,我们编辑了下面的命令以获取 MySQL Server 执行的查询总数: mysqladmin ...
  • OP 命令行工具

    安装使用 OP 命令行工具 前提条件 安装方式 使用示例 第一步:创建文件夹 第二步:打包文件夹 第三步:生成索引文件 第四步:测试项目 安装使用 OP 命令行工具 OP 是一个类似于 Helm 的命令行工具,用来初始化和打包 OpenPitrix 支持的 VM-Based 规范的配置包。 前提条件 机器已安装了 Go 语言环境。...