室与 室与
4年前
Cors跨域解决
一、浏览器跨域问题产生1、跨源资源共享(CORS)中文文档:https://developer.mozilla.org/zhCN/docs/Web/HTTP/Access_control_CORS2、什么是浏览器跨域问题指的是浏览器不能执行其他网站的脚本。JavaScript出于安全方面的考虑,不允许跨域调用其他页面的对象,即同源策略。就好比我
Easter79 Easter79
3年前
tcpdump
TCPDUMPtcpdump是一个用于截取网络分组,并输出分组内容的工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具。tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not
Stella981 Stella981
3年前
Linux下搭建Nginx+nginx
在完成了《ffmpeg音视频同步的几种策略》(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzI2MDkzMTExMQ%3D%3D%26mid%3D2247483849%26idx%3D1%26sn%3Df0b47cf78
Stella981 Stella981
3年前
Linux系统修改网卡名(eth0
一、命名规则策略规则1:对于板载设备命名合并固件或BIOS提供的索引号,如果来自固件或BIOS的信息可读就命名,比如eno1,这种命名是比较常见的,否则使用规则2。规则2:命名合并固件或BIOS提供的PCIE热插拔口索引号,比如ens1,如果信息可读就使用,否则使用规则3。规则3:
Stella981 Stella981
3年前
Harbor v2.0 镜像回收那些事
Harbor镜像回收流程Harbor镜像回收分两部分:1、删除镜像TAG2、执行垃圾清理早期Harbor1.0版本时,删除镜像TAG可以通过UI界面手动一个个选取删除,也可以调用官方提供的SDK删除(很早以前官方不维护了)。后来官方在1.9版本提供TAG保留策略,解决以
Stella981 Stella981
3年前
JSON转JAVA对象,再转XML
需求:策略系统要求我们要传入XML格式的字符串,项目接受一个JSON。由于这个XML的格式有点不像常规的,不是所有的属性都是键值对,即下图:!(https://oscimg.oschina.net/oscnet/6b95a3b2451be9ab661e3623d31d9154283.png)记录下自己做这个的经历,以便以后回想JSON转JAV
Stella981 Stella981
3年前
Log Structured Merge Trees(LSM) 算法
十年前,谷歌发表了“BigTable”的论文,论文中很多很酷的方面之一就是它所使用的文件组织方式,这个方法更一般的名字叫LogStructuredMergeTree。LSM是当前被用在许多产品的文件结构策略:HBase,Cassandra,LevelDB,SQLite,甚至在mangodb3.0中也带了一个可选的LSM引擎(Wired
Easter79 Easter79
3年前
SpringCloud 应用在 Kubernetes 上的最佳实践 —— 高可用(弹性伸缩)
!929头图.png(https://ucc.alicdn.com/pic/developerecology/f96b82f3742d4f93861f004cbfaf55d1.png)作者|三未前言弹性伸缩是一种为了满足业务需求、保证服务质量、平衡服务成本的重要应用管理策略。弹性伸缩让应用的部署规模能够根据实时的业务量产生动态调整
Wesley13 Wesley13
3年前
AD学习笔记8——活动目录服务的基本安装和配置
ActiveDirectory是用于Windows2000Server的目录服务。它存储着网络上各种对象的有关信息,并使该信息易于管理员和用户查找及使用。ActiveDirectory目录服务使用结构化的数据存储作为目录信息的逻辑层次结构的基础。ActiveDirectory的优点:信息安全性、基于策略的管理、可扩展性、可伸缩性、
E小媛同学 E小媛同学
1年前
如何使用IP归属地查询API加强网络安全
在当今数字化时代,网络安全对于个人和组织来说至关重要。恶意网络活动的威胁不断增加,因此采取有效的措施来加强网络安全至关重要。其中之一是利用IP归属地查询API。这个工具可以为您的网络安全策略提供宝贵的信息,帮助您更好地保护自己的在线资产。