室与 室与
4年前
Cors跨域解决
一、浏览器跨域问题产生1、跨源资源共享(CORS)中文文档:https://developer.mozilla.org/zhCN/docs/Web/HTTP/Access_control_CORS2、什么是浏览器跨域问题指的是浏览器不能执行其他网站的脚本。JavaScript出于安全方面的考虑,不允许跨域调用其他页面的对象,即同源策略。就好比我
Stella981 Stella981
3年前
Linux下搭建Nginx+nginx
在完成了《ffmpeg音视频同步的几种策略》(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI2MDkzMTExMQ%3D%3D%26mid%3D2247483849%26idx%3D1%26sn%3Df0b47cf78
Stella981 Stella981
3年前
Linux系统修改网卡名(eth0
一、命名规则策略规则1:对于板载设备命名合并固件或BIOS提供的索引号,如果来自固件或BIOS的信息可读就命名,比如eno1,这种命名是比较常见的,否则使用规则2。规则2:命名合并固件或BIOS提供的PCIE热插拔口索引号,比如ens1,如果信息可读就使用,否则使用规则3。规则3:
Stella981 Stella981
3年前
JSON转JAVA对象,再转XML
需求:策略系统要求我们要传入XML格式的字符串,项目接受一个JSON。由于这个XML的格式有点不像常规的,不是所有的属性都是键值对,即下图:!(https://oscimg.oschina.net/oscnet/6b95a3b2451be9ab661e3623d31d9154283.png)记录下自己做这个的经历,以便以后回想JSON转JAV
Stella981 Stella981
3年前
Harbor v2.0 镜像回收那些事
Harbor镜像回收流程Harbor镜像回收分两部分:1、删除镜像TAG2、执行垃圾清理早期Harbor1.0版本时,删除镜像TAG可以通过UI界面手动一个个选取删除,也可以调用官方提供的SDK删除(很早以前官方不维护了)。后来官方在1.9版本提供TAG保留策略,解决以
Stella981 Stella981
3年前
Log Structured Merge Trees(LSM) 算法
十年前,谷歌发表了“BigTable”的论文,论文中很多很酷的方面之一就是它所使用的文件组织方式,这个方法更一般的名字叫LogStructuredMergeTree。LSM是当前被用在许多产品的文件结构策略:HBase,Cassandra,LevelDB,SQLite,甚至在mangodb3.0中也带了一个可选的LSM引擎(Wired
Easter79 Easter79
3年前
SpringCloud 应用在 Kubernetes 上的最佳实践 —— 高可用(弹性伸缩)
!929头图.png(https://ucc.alicdn.com/pic/developerecology/f96b82f3742d4f93861f004cbfaf55d1.png)作者|三未前言弹性伸缩是一种为了满足业务需求、保证服务质量、平衡服务成本的重要应用管理策略。弹性伸缩让应用的部署规模能够根据实时的业务量产生动态调整
零信任的用户行为分析: 通过综合策略解锁安全洞察力(一)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
零信任的用户行为分析: 通过综合策略解锁安全洞察力(二)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
零信任的用户行为分析: 通过综合策略解锁安全洞察力(三)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强