内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • kubernetes 1.20 二进制方式高可用部署之部署Worker Node(5)

    --key=/opt/etcd/ssl/server-key.pem \ --endpoints="https://192.168.1.20:2379,https://192.168.1.21:2379,https://192.168.1.22:2379" \ put /coreos.com/network/config

    作者: 凤凰涅槃
    发表时间: 2022-12-05 04:30:57
    127
    0
  • 华为云开发者沙龙-深圳站 演讲嘉宾:欧争光

    运行也可以运行到边缘节点上去,这个应用一次构建,安全的话有节点证书,有一级一密的证书,针对你的各种不同类型的设备,有不同的证书,然后还支持边缘侧的敏感信息加密。如果应用也在边缘,要访问这个边缘节点的话,只需要这些证书,这样的安全机制。关键特性二:基于云原生的边缘资源全生命周期管理

    作者: SUNSKY
    发表时间: 2019-09-11 22:54:39
    11557
    0
  • 小白也能看懂的锁升级过程和锁状态

    max_hash_bits = BitsPerWord - age_bits - lock_bits - biased_lock_bits, hash_bits = max_hash_bits >

    作者: 牧小农
    发表时间: 2022-05-25 14:45:31
    234
    0
  • 一文读懂物化视图使用 - 技术原理

    TABLESPACE tablespace_name ] [ DISTRIBUTE BY { REPLICATION | ROUNDROBIN | { HASH ( column_name [,...] ) } } ] [PARTITION BY { {RANGE (partition_key)

    作者: leapdb
    发表时间: 2024-12-06 11:08:53
    473
    0
  • 算法】2011. 执行操作后的变量值(java / c / c++ / python / go / rust)

    -1 } }).sum() } } 原题传送门:https://leetcode-cn.com/problems/final-value-of-variable-after-performing-operations/

    作者: 二当家的白帽子
    发表时间: 2021-12-07 02:49:02
    2175
    0
  • GaussDB云数据库SQL应用系列—分区表管理

    parentid FROM pg_partition where relname='orders_1') ;示例二:创建哈希分区表(HASH)哈希分区表:将数据根据内部哈希算法依次映射到每一个分区中,包含的分区个数由创建分区表时指定。1、假设我们有一个名为orders_2的大表,包含id(订单

    作者: Gauss松鼠会小助手2
    70
    5
  • Session/Cookie/Token 还傻傻分不清?

    upstream tomcats { ip_hash; server 10.1.1.107:88; server 10.1.1.132:80; } 这样的话每个 client 请求到达 Nginx 后,只要它的 ip 不变,根据 ip hash 算出来的值会打到固定的机器上,也就不存在

    作者: 龙哥手记
    发表时间: 2023-01-03 06:31:49
    691
    0
  • GaussDB100 面向应用开发的功能--支持表

    分区。分区表是一张逻辑表,不存储数据,GaussDB 100的表分区目前支持范围分区(Range Partitioning)、哈希分区(Hash Partitioning)、列表分区(List Partitioning)、间隔分区(Interval Partitioning)。

    作者: Gauss100吴彦祖
    1328
    0
  • GaussDB 100支持的数据表分区技术

    GaussDB 100支持范围分区(Range Partitioning)、列表分区(List Partitioning)、哈希分区(Hash Partitioning)、间隔分区(Interval Partitioning)等,分区键支持整型、字符型、时间型等数据类型。采用分

    作者: GaussDB100西北总裁
    2371
    0
  • TaiShan 2280 v2 ARM服务器安装KVM后无法正常创建虚拟机问题

    scsi_transport_sas i2c_designware_platform i2c_designware_core dm_mirror dm_region_hash dm_log dm_mod[485099.024196] md: data-check of RAID array md0

    作者: 蛋三叔0
    5220
    5
  • OpenSSL SSL_read: Connection was reset, errno 10054

    user.email "xxx" 移除仓库,重新添加 git remote rm origin git remote add origin https://github.com/XXX 2.解除SSL认证 在 Git Bash 中输入以下命令: git config --global

    作者: 攻城狮杰森
    发表时间: 2022-04-01 03:22:48
    1032
    0
  • MPPDB不支持下推的用法小结(二)

    ---------------------------------------- Hash Full Join  (cost=0.12..0.28 rows=10 width=24)   Hash Cond: ((t1.a)::double precision = t2.b)  

    作者: 一位热心市民徐先生
    1684
    2
  • httpclient Yapi 模拟登录获取cookies

    // https 忽略证书 SSLContextBuilder builder = SSLContexts.custom(); builder.loadTrustMaterial(null, new TrustStrategy() {

    作者: 隔壁老汪
    发表时间: 2022-06-24 15:03:16
    174
    0
  • 【华为云专家原创首发】10 分钟快速入门云原生存储组件 Etcd (上)

    etcd 中,分布式共识算法由 Raft 实现。下面简要描述该算法。 Raft 共识算法仅在任何两个 Quorum 具有共享成员时才可以工作。也就是说,任何有效的仲裁必须包含一个共享成员,该成员包含集群中所有已确认和已提交的数据。基于此,etcd 为 Raft 共识算法设计了一种数据同步机制,用于在更新

    作者: aoho
    发表时间: 2020-10-21 16:48:04
    4127
    0
  • 想让AI更安全可靠,从了解算法的泛化能力开始

    何?要想建立AI系统的信赖度和可靠性,必须估计算法的泛化能力。我们能信任AI吗?AI是否会像人类酗酒一样毫无顾忌?一但AI启动,是否会毁灭世界?统计学习理论意义何在?AI系统必须安全可靠,一旦启动AI,算法才能按预期执行。确保AI算法性能良好是提高其采用度和信任度的必由之路 [5

    作者: HWCloudAI
    发表时间: 2019-08-19 10:58:46
    5532
    0
  • 每个程序员都应该收藏的算法复杂度速查表

    目录 数据结构操作 数组排序算法  图操作 堆操作 大O复杂度图表 这篇文章覆盖了计算机科学里面常见算法的时间和空间的Big-O 复杂度。在面试中经常被提问到,需要花费很多时间从互联网上查找各种搜索和排序算法的优劣。所以,为了节省大家的时间,我就创建了这个,希望小伙伴们喜欢!  数据结构操作

    作者: 不脱发的程序猿
    发表时间: 2021-01-01 01:41:30
    2654
    0
  • 【1024】IoT平台对接信息消息回调HTTP协议的安全性

    HTTPS的配置HTTP的配置不足之处:IoT平台目前回调用户接口给的方案是https+CA证书。但实际情况很多小公司、初创公司项目、甚至是个人项目没有https证书,只能走http协议,那么回调的安全性基本没有了。建议方案:对没有htts+ca证书的,可以让用户在平台上设置一个

    作者: 神龙居市
    4796
    6
  • 在逃小姐的读书笔记——《图解HTTP》第八章、第九章

     需要客户端安装证书           认证步骤:(1)客户端发送认证资源请求;(2)服务器发送Certificate Request报文,要求客户端提供证书。(3)客户端将证书信息以Client Certificate报文方式发送给服务器。(4)服务器验证后领取证书内客户端的公开密钥,开始HTTPS加密通信。 

    作者: 在逃coder
    2368
    0
  • 二进制转十进制算法在文档管理软件中的运用

    二进制转十进制算法在文档管理软件中有多种应用。 首先,文档管理软件中通常会使用二进制转十进制算法来处理网络通信数据。网络通信数据通常以二进制格式传输,但对于网络管理员或安全专家来说,十进制格式更加容易理解和分析。因此,文档管理软件通常会将网络通信数据从二进制格式转换为十进制格式,以便进行更深入的分析和监控。

    作者: yd_267761811
    发表时间: 2023-08-11 08:58:26
    12
    0
  • 开源之夏 2022 | 与Compiler SIG一起在编译技术的海洋徜徉

    jca模块实现的国密相关算法依赖于bouncycastle。为了将来更好地扩展,需要将BGMProvider和bouncycastle解耦,并且在BGMProvider上实现国密相关算法。 **产出要求**: - 实现SM2/SM3/SM4/HmacSM3/SM3WithSM2国密算法以及相关功能测试用例。

    作者: 毕昇小助手
    407
    0