Wesley13 Wesley13
3年前
4个场景揭秘,如何低成本让容器化应用Serverless化?
!(https://oscimg.oschina.net/oscnet/08584821b1784de89e60d9a718b874ec.jpg)作者|changshuai!(https://oscimg.oschina.net/oscnet/0829a88aec2d4566b6e515a711b737f6
Wesley13 Wesley13
3年前
4 个场景揭秘,如何低成本让容器化应用 Serverless 化?
!头图.png(https://ucc.alicdn.com/pic/developerecology/d072b25dc9c248f488a85a8312431d2f.png)作者|changshuai来源|Serverless公众号FaaS的门槛Serverless形态的云服务帮助开发者承担了大量复杂的
Wesley13 Wesley13
3年前
TCP是可靠传输,应用层是否还需要做校验
为建立中文知识库加块砖       ——中科大胡不归0\.原标题:TCP新手误区数据校验的意义(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Flinks.jianshu.com%2Fgo%3Fto%3Dhttps%253A%252F%252Fblog.csdn.
Easter79 Easter79
3年前
SpringCloud 应用在 Kubernetes 上的最佳实践 — 部署篇(工具部署)
!7.23头图.png(https://ucc.alicdn.com/pic/developerecology/f7e7e4e8ee7640ed91821a4bed16a43f.png)导读:上一篇文章《SpringCloud应用在Kubernetes上的最佳实践—部署篇(开发部署)》(https://www.oschin
Easter79 Easter79
3年前
SpringCloud 应用在 Kubernetes 上的最佳实践 —— 高可用(弹性伸缩)
!929头图.png(https://ucc.alicdn.com/pic/developerecology/f96b82f3742d4f93861f004cbfaf55d1.png)作者|三未前言弹性伸缩是一种为了满足业务需求、保证服务质量、平衡服务成本的重要应用管理策略。弹性伸缩让应用的部署规模能够根据实时的业务量产生动态调整
Wesley13 Wesley13
3年前
JSP中EL表达式的应用以及常用的方法
EL表达式   1、EL简介 1)语法结构    ${expression} 2)\\与.运算符   EL提供.和\\两种运算符来存取数据。   当要存取的属性名称中包含一些特殊字符,如.或?等并非字母或数字的符号,就一定要使用\\。 例如:     ${us
Easter79 Easter79
3年前
TiDB 最佳实践系列(五)Java 数据库应用开发指南
作者:SuLi,ZhaoMingJava是当前非常流行的开发语言,很多TiDB用户的业务层都是使用Java开发的,本文将从Java数据库交互组件开发的角度出发,介绍各组件的推荐配置和推荐使用方式,希望能帮助Java开发者在使用TiDB时能更好的发挥数据库性能。Java应用中的数据库相关组件
Wesley13 Wesley13
3年前
Ubuntu10.04.4 Server下基于HeartBeat的Web应用高可用集群
Ubuntu下基于HeartBeat的Web应用高可用集群概述1网络拓朴2环境配置信息2环境搭建3搭建实验环境节点A3A机的HeartBeat安装、配置4搭建实验环境节点B5B机的HeartBeat安装、配置6测试HeartBeat6启动heartbeat服务6访问集群ip8模拟ubunt
Easter79 Easter79
3年前
TiDB 在摩拜单车在线数据业务的应用和实践
作者:Mobike/技术研发部/基础平台中心丁宬杰胡明背景摩拜单车于2015年1月成立,2016年4月22日地球日当天正式推出智能共享单车服务,截至2017年11月中旬,已先后进入国内外超过180个城市,运营着超过700万辆摩拜单车,为全球超过2亿用户提供着智能出行服务,日订单量超过300
Wesley13 Wesley13
3年前
IP地址定位在网站上的几个代表性应用
全球化使世界成为一个相对较小的社区。人们不再需要等上几个星期才能收到国外朋友的来信。许多国家的买家现在只需要在电脑前敲几下就能购买到曾经难以接触到的品牌和产品。信息也可以在几秒钟内传递。即便如此,我们也不能忽视本地化。确定网站访问者的位置对确保业务成功至关重要,而IP地理定位API可以做到这一点。与此同时,对于网络安全而言,在追踪网络罪犯时,地理位置也是