书栈网 · BookStack 本次搜索耗时 0.036 秒,为您找到 238123 个相关结果.
  • 16.2. 14.2 软件磁盘阵列 (Software RAID)

    14.2 软件磁盘阵列 (Software RAID) 14.2.1 什么是 RAID 14.2.2 software, hardware RAID 14.2.3 软件磁盘阵列的设置 14.2.4 仿真 RAID 错误的救援模式 假设接下来你就进行了上面谈到的第 2, 3 个步骤,然后重新开机成功了! 4. 安装“新的”/dev/vda7 磁盘 ...
  • 第 2 章 KiCad 工作流程

    第 2 章 KiCad 工作流程 第 2 章 KiCad 工作流程 尽管与其他 PCB 设计软件具有相似性,但 KiCad 的特点是独特的工作流程,其中原理图元件和封装是分开的。 仅在创建原理图后才会为元件分配封装。
  • 系统增强

    2240 2018-07-26 《Windows 绝赞应用》
    系统增强 160WIFI ⚠ 据报告有可疑行为 Advanced SystemCare 官网|下载页面 ⚠ 捆绑另一款无害应用 AOMEI Partition Assistant 分区助手 官网|下载页面 AquaSnap 官网|下载页面 cFosSpeed 官网|下载页面 Dism++ Ditto EarTrumpet 向下兼容...
  • StratoVirt介绍

    StratoVirt介绍 概述 架构说明 StratoVirt介绍 概述 StratoVirt是计算产业中面向云数据中心的企业级虚拟化平台,实现了一套架构统一支持虚拟机、容器、Serverless三种场景。StratoVirt在轻量低噪、软硬协同、Rust语言级安全等方面具备关键技术竞争优势。 StratoVirt在架构设计和接口上预留了组件化拼...
  • Android 入口

    Android 入口 Android 入口 Android 是 Google 和 开放手机联盟(Open Handset Alliance)开发的一款软件平台和操作系统,专为小型设备和智能手机设计。 包含 Android 开发相关的各个方面,从新手入门、Android Linux 内核、Android 系统、应用开发到 Android 社区以及各...
  • 零信任网络

    零信任网络 零信任安全模型的特征 Google 的实践探索 零信任网络 长期以来,主流的网络安全观念提倡根据某类与宿主机相关的特征,譬如机器所处的位置,或者机器的 IP 地址、子网等,把网络划分为不同的区域,不同的区域对应于不同风险级别和允许访问的网络资源权限,将安全防护措施集中部署在各个区域的边界之上,重点关注跨区域的网络流量。我们熟知的 VPN...
  • 名词介绍

    1040 2023-11-03 《go-zero v1.6 教程》
    名词介绍 概述 单体 微服务 API gRPC Protocol Buffers RESTful API ETCD Nacos 服务发现 负载均衡 网关 SOA 治理 事务 健康检查 服务认证 消息队列 参考文献 名词介绍 概述 在开发中,我们经常提到一些名词 “单体”、“微服务”、“API”、“gRPC”、“gR...
  • 总结

    1625 2020-10-20 《软件设计的哲学》
    总结 Summary of Design Principles 设计原则摘要 Summary of Red Flags 红旗摘要 About the Author 关于作者 总结 Summary of Design Principles 设计原则摘要 Here are the most important software design p...
  • 21.2 MROffice:一个使用 Go 的呼叫中心网络电话 (VOIP) 系统

    771 2023-05-17 《Go入门指南》
    21.2 MROffice:一个使用 Go 的呼叫中心网络电话 (VOIP) 系统 21.2 MROffice:一个使用 Go 的呼叫中心网络电话 (VOIP) 系统 http://mroffice.org/ 这个例子表明,Go 也适用于简单、可靠的应用程序编程。 MROffice 是一家位于新西兰的公司,专门从事市场调查软件。他们在 Frees...
  • 节点压力驱逐

    节点压力驱逐 驱逐信号 驱逐条件 软驱逐条件 硬驱逐条件 驱逐监测间隔 节点条件 节点条件振荡 回收节点级资源 有 imagefs 没有 imagefs kubelet 驱逐时 Pod 的选择 有 imagefs 没有 imagefs 最小驱逐回收 节点内存不足行为 最佳实践 可调度的资源和驱逐策略 DaemonSe...