书栈网 · BookStack 本次搜索耗时 0.019 秒,为您找到 26687 个相关结果.
  • 第9章 实现云原生基础设施

    2485 2019-07-22 《云原生基础设施》
    第9章 实施云原生基础设施 关注改变的地方 人 架构 混沌管理 应用程序 预测未来 结论 第9章 实施云原生基础设施 如果您认为云原生基础设施是您可以购买的产品或者您可以运行服务器的云提供商,我们很抱歉让您失望。如果不采用这些做法并改变您建设和维护基础设施的方式,您就不会受益。 它不仅仅影响服务器,网络和存储。它关乎的是工程师如何管理...
  • 第 004 篇,openGauss,华为开源的一款高性能、高安全、高可靠的企业级关系型数据库

    1397 2023-05-30 《刻舟求荐》
    一、概述 二、特点 三、架构设计 四、安装部署 五、使用示例 六、相关资源 openGauss是一款开源的关系型数据库系统,它基于PostgreSQL进行开发,在保留PostgreSQL优秀特性的同时,加入了华为自主研发的高可用、高性能、高安全等特点,成为一款适用于企业级应用的数据库系统。 一、概述 openGauss是一款全面友好开放...
  • 主页

    Julia 1.3 中文文档 简介 Julia 1.3 中文文档 欢迎来到 Julia 1.3 中文文档(PDF版本 )! 请先阅读 v1.0 正式发布博文 以获得对这门语言的总体概观。我们推荐刚刚开始学习 Julia 语言的朋友阅读中文社区提供的 Julia入门指引 ,也推荐你使用discourse 对遇到的问题进行提问。 关于中文文档 ...
  • 非安全Rust能做什么

    非安全Rust能做什么 原文链接:https://doc.rust-lang.org/nomicon/what-unsafe-does.html 非安全Rust能做什么 非安全Rust比安全Rust可以多做的事情只有以下几个: 解引用裸指针 调用非安全函数(包括C语言函数,编译器内联函数,还有直接内存分配等) 实现非安全trait 访问或修改...
  • 线程池

    线程池 定制线程池 ServiceComb内置线程池 线程池 线程池用于执行同步模式的业务逻辑,网络收发及reactive模式的业务逻辑在 event-loop 中执行,与线程池无关。 默认情况下, Consumer 和 Provider 的 业务逻辑代码的执行都是在线程池里面, Edge Service 的业务逻辑执行在 event-loop ...
  • 49. GNOME与KDE的战争

    第 49 章 GNOME与KDE的战争 第 49 章 GNOME与KDE的战争 目录 X Window 打造桌面环境 KDE项目的发起 GNOME与KDE交替发展 GNOME获得商业公司的支持 KDE与GNOME走向融合 作者:不详 虽然在商业方面存在竞争,GNOME与KDE两大阵营的开发者关系并没有变得更糟,相反他们都意识...
  • 术语表

    术语表 A C D I P Q R S 术语表 A API API(Application Programming Interface,应用程序编程接口)是一些预先定义的函数,定义应用程序间的交互,包括基本信息、前后端的请求路径和参数等,由此实现两个应用程序间的相互对话。 API 网关 API 网关(API Gateway)...
  • 漫谈系列:区块链应用后台“混合架构”介绍

    漫谈系列:区块链应用后台“混合架构”介绍 1.从分层到混合架构 2. 混合架构解析 3. 结语 漫谈系列:区块链应用后台“混合架构”介绍 作者:fisco-dev 本文从应用开发者的角度出发,介绍一个简单的区块链应用的“混合型”后台架构。 1.从分层到混合架构 区块链技术体系本身是分层的,如图所示。 img 如果基于已有区块链底层...
  • 区块链相关术语中英对照

    区块链相关术语(中英对照) 区块链相关术语(中英对照) 说明 :阅读英文文档是编程开发过程中最常做的一件事,英文阅读也是一个程序员的基本能力。区块链刚刚起步,每天各种新概念层出不穷,为方便大家学习和使用,这里收录了巴比特论坛上的一个帖子内容。该帖子仍在持续更新,更多新内容请点击下面的地址阅读原帖。 原文标题:《数字货币翻译术语(中英对照)》 原文...
  • 容器的崛起

    容器的崛起 隔离文件:chroot 隔离访问:namespaces 隔离资源:cgroups 封装系统:LXC 封装应用:Docker 封装集群:Kubernetes 容器的崛起 容器的最初的目的不是为了部署软件,而是为了隔离计算机中的各类资源,以便降低软件开发、测试阶段可能产生的误操作风险,或者专门充当蜜罐 ),吸引黑客的攻击,以便监视黑...