书栈网 · BookStack 本次搜索耗时 0.033 秒,为您找到 60889 个相关结果.
  • 6 Zabbix 4.0.1 新特征

    6 Zabbix 4.0.1 新特征 用于全屏/kiosk模式的URL参数 过滤 基于链接模板的主机过滤 基于链接模板的模板过滤 监控项的改进 守护进程的改进 6 Zabbix 4.0.1 新特征 用于全屏/kiosk模式的URL参数 现在支持使用URL参数激活前端页面中的全屏和kiosk模式。例如,在仪表板中: /zabbix....
  • 7天培训课6

    1353 2020-06-15 《APICloud 开发文档》
    7天培训课6 主要内容 1. 第三方服务集成 1.1 集成流程 1.2 目前已经集成的第三方服务模块 1.3 自己集成指定的第三方服务模块 2. 自定义Loader 2.1 原理 2.2 编译 2.3 安装 2.4 使用 3. 第三方服务模块使用流程 4. 地图 5. 分享和登录 6. 推送: 7天培训课6 第六天:了解如...
  • 6 – Lua Stand-alone

    6 – Lua Stand-alone 6 – Lua Stand-alone Although Lua has been designed as an extension language, to be embedded in a host C program, it is also frequently used as a stand-alone...
  • 6 业务适配最佳实践

    第 6 章 业务适配最佳实践 第 6 章 业务适配最佳实践 TiDB作为一个HTAP数据库,结合上层应用能够承载不同的应用负载(OLTP、OLAP、混合负载),本章将会通过一些最佳实践案例来向读者展示在不同的场景下如何正确的使用TiDB分布式数据库。 TiDB 中事务限制及应对方案 一种高效分页批处理方案 TiDB + TiSpark 跑批最...
  • 6. Run Sample Apps

    Run Sample Apps Prerequisites Key-Value Workload using YCQL API 1. Run the app 2. Configure number of reader and writer threads 3. Configure Time to Live (TTL) 4. Create a key-...
  • 第6章 漏洞利用

    第6章 漏洞利用 第6章 漏洞利用 漏洞利用是获得系统控制权限的重要途径。用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。为了便于用户练习,本章将介绍Metasploit发布的Metasploitable 2。用户可以将其作为练习用的Linux操作系统。本章将利用Metasploitable系统上存在的漏洞,介绍...
  • 第6章 泛型

    1044 2019-03-05 《Kotlin极简教程》
    第6章 泛型 第6章 泛型 6.1 泛型(Generic Type)简介 6.2 型变(Variance) 6.3 Kotlin的泛型特色 6.5 泛型函数 6.6 泛型类 本章小结
  • 6 基于转换的标注

    6 基于转换的标注 6 基于转换的标注 n-gram 标注器的一个潜在的问题是它们的 n-gram 表(或语言模型)的大小。如果使用各种语言技术的标注器部署在移动计算设备上,在模型大小和标注器准确性之间取得平衡是很重要的。使用回退标注器的 n-gram 标注器可能存储 trigram 和 bigram 表,这是很大的稀疏阵列,可能有数亿条条目。 第...
  • 6 - Helm故障诊断

    6 - Helm故障诊断 Where is everything “default backend - 404” Is Rancher Running Checking the rancher logs Cert CN is “Kubernetes Ingress Controller Fake Certificate” cert-manager i...
  • 6. Shared memory and atomics

    6. Shared memory and atomics 6.1 Parallelism vs. concurrency 6.1.1 Models of parallelism 6.2 A history of JS parallelism 6.2.1 The next step: SharedArrayBuffer 6.3 Shared Array...