书栈网 · BookStack 本次搜索耗时 0.027 秒,为您找到 285079 个相关结果.
  • 介绍

    7.1. 介绍 7.1. 介绍 提供一个 Telnet 环境支持,给予没有界面类的应用一个可以通过命令行进行交互的工具。 特性 支持监听本地端口提供 Telnet 交互的界面。 支持基于标准输入输出构建交互控制台的能力。 利用 tConsole 可以轻松构建命令工具包。 例如:实现一个控制台命令。 public cla...
  • LinuxKit

    利用 LinuxKit 部署 Kubernetes 集群 预先准备资讯 建构 Kubernetes 系统映像档 部署 Kubernetes cluster 简单部署 Nginx 服务 利用 LinuxKit 部署 Kubernetes 集群 LinuxKit 是以 Container 来建立最小、不可变的 Linux 系统框架,可以参考 Li...
  • 边缘处理

    边缘处理 边缘处理 使用 Neuron 和 eKuiper 进行边缘处理允许在网络边缘进行数据处理和分析,更接近数据源。 这显着减少了与将数据发送到集中式云进行处理相关的延迟。 可以更快地获得实时洞察和行动,从而加快关键应用程序的响应时间。 通过在边缘处理数据,Neuron 和 eKuiper 可以在将数据发送到云端或中央服务器之前过滤和聚合数据。 ...
  • Unity 游戏框架搭建

    1.架构、框架与 QFramework 简介 2.单例的模板与最佳实践-Singleton 3.QFramework 快速开始 4.简易有限状态机 5.简易消息机制 6.关于框架的一些好文和一些思考 7.减少加班利器-QApp类 8.减少加班利器-QLog 9.减少加班利器-QConsole 10.QFramework...
  • 监控

    监控 硬件资源利用率 ClickHouse 服务的指标。 监控 可以监控到: 硬件资源的利用率。 ClickHouse 服务的指标。 硬件资源利用率 ClickHouse 本身不会去监控硬件资源的状态。 强烈推荐监控以下监控项: 处理器上的负载和温度。 可以使用dmesg , turbostat 或者其他工具。 磁盘存储,R...
  • 第九章 客户端攻击和社会工程

    第九章 客户端攻击和社会工程 简介 9.1 使用 SET 创建密码收集器 操作步骤 工作原理 9.2 使用之前保存的页面来创建钓鱼网站 准备 操作步骤 工作原理 9.3 使用 Metasploit 创建反向 shell 并捕获连接 操作步骤 工作原理 9.4 使用 Metasploit 的 browser_autpwn2 攻击客户端 操...
  • 设备和显示

    设备和显示 Original Version 灵活 优化布局 适用于各种设备 策略 设备和显示 Original Version Android 驱动了数百万计的手机、平板和其他设备,囊括了各种不同的屏幕尺寸和比例。利用 Android 灵活的布局系统,你可以创造出在各种设备上看起来都很优雅的应用。 灵活 对应用布局进行放大、缩小或者裁...
  • SQL调优指南

    SQL调优指南 SQL调优指南 SQL调优的唯一目的是“资源利用最大化”,即CPU、内存、磁盘IO三种资源利用最大化。所有调优手段都是围绕资源使用开展的。所谓资源利用最大化是指SQL语句尽量高效,节省资源开销,以最小的代价实现最大的效益。比如做典型点查询的时候,可以用seqscan+filter(即读取每一条元组和点查询条件进行匹配)实现,也可以通过i...
  • SQL调优指南

    SQL调优指南 SQL调优指南 SQL调优的唯一目的是“资源利用最大化”,即CPU、内存、磁盘IO三种资源利用最大化。所有调优手段都是围绕资源使用开展的。所谓资源利用最大化是指SQL语句尽量高效,节省资源开销,以最小的代价实现最大的效益。比如做典型点查询的时候,可以用seqscan+filter(即读取每一条元组和点查询条件进行匹配)实现,也可以通...