书栈网 · BookStack 本次搜索耗时 0.031 秒,为您找到 50616 个相关结果.
  • 单个网络网格中的虚拟机

    单个网络网格中的虚拟机 准备环境 安装步骤 为虚拟机准备 Kubernetes 集群 设置 VM 将来自 VM 工作负载的请求发送到 Kubernetes 服务 在添加的 VM 中运行服务 清理 故障排除 相关内容 单个网络网格中的虚拟机 此示例显示如何将 VM 或者本地裸机集成到 Kubernetes 上部署的单网络 Istio ...
  • WIKI:漫谈共识机制

    WIKI:漫谈共识机制 WIKI:漫谈共识机制 作者:fisco-dev 共识机制是区块链领域的核心概念,无共识,不区块链。 区块链作为一个分布式系统,可以由不同的人或机构,将安装了区块链软件的计算机(简称节点)加入到网络里,然后共同计算数据、共同见证交易的执行过程,并确认最终计算结果。 如何协同这些松散耦合,互不信任的节点一起工作,达成信任...
  • 相关资料

    相关资料 相关资源 使用 NestJS 的项目 常用库 集成 运行 其他 相关资料 相关资源 官方资源 官方网站 官方文档 API 参考 GitHub Repo 文档 中文文档 社区 中文交流群 Gitter Discord Telegram (社区维护) Telegram (俄罗斯社区) Sla...
  • 单个网络网格中的虚拟机

    单个网络网格中的虚拟机 准备环境 安装步骤 为虚拟机准备 Kubernetes 集群 设置 VM 将来自 VM 工作负载的请求发送到 Kubernetes 服务 在添加的 VM 中运行服务 清理 故障排除 相关内容 单个网络网格中的虚拟机 此示例显示如何将 VM 或者本地裸机集成到 Kubernetes 上部署的单网络 Istio ...
  • 第五十七课:高级持续渗透-第一季关于后门

    后门的种类: 后门的生成大体分4类: 1.有目标源码 2.无目标源码 3.无目标源码,有目标api 当我们接到某个项目的时候,它已经是被入侵了。甚至已经被脱库,或残留后门等持续攻击洗库。 后渗透攻击者的本质是什么?阻止防御者信息搜集,销毁行程记录,隐藏存留文件。 防御者的本质是什么?寻找遗留信息,发现攻击轨迹与样本残留并且阻断再次攻击...
  • Java程序员必读的书籍

    Head First Java Head First 设计模式 Effective Java Java并发编程实战 Java Generics and Collections Java性能优化权威指南 Java Puzzlers Head First Object Oriented Analysis and Design Thinking i...
  • 第七章 不太知名的 Android 漏洞

    第七章 不太知名的 Android 漏洞 7.1 Android WebView 漏洞 在应用中使用 WebView 识别漏洞 7.2 感染合法 APK 7.3 广告库中的漏洞 7.4 Android 中的跨应用脚本 总结 第七章 不太知名的 Android 漏洞 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC...
  • Api Server

    1. API Server简介 2. 如何访问kubernetes API 2.1. 本地端口 2.2. 安全端口 2.3. 访问方式 2.3.1. curl 2.3.2. Kubectl Proxy 2.3.3. kubectl客户端 2.3.4. 编程方式调用 3. 通过API Server访问Node、Pod和Service 3.1....
  • 关于时间戳及相关问题

    关于时间戳及相关问题 前言 问题再现 时间戳的重要性 不同产品对时间处理的需求 时间处理基本原理 Javascript语言的Date对象 实践 链接 参考 关于时间戳及相关问题 前言 时间戳是很多应用系统,特别是加密货币开发设计中非常重要的元素。各种语言都提供了相应的时间处理函数,以前直接拿来就用了,也没有发现什么问题。但是在时...
  • 单个网络网格中的虚拟机

    单个网络网格中的虚拟机 准备环境 安装步骤 为虚拟机准备 Kubernetes 集群 设置 VM 将来自 VM 工作负载的请求发送到 Kubernetes 服务 在添加的 VM 中运行服务 清理 故障排除 相关内容 单个网络网格中的虚拟机 此示例显示如何将 VM 或者本地裸机集成到 Kubernetes 上部署的单网络 Istio ...