Stella981 Stella981
3年前
ELk之使用kibana展示访问IP地图
  参考文档:http://blog.51cto.com/ls40905250/1915280       https://blog.csdn.net/zsjwish/article/details/79792212       https://blog.csdn.net/yanggd1987/article/details/50469113  
Stella981 Stella981
3年前
JVM基本配置与调优
JVM基本配置与调优JVM调优,一般都是针对堆内存配置调优。如图:堆内存分新生代和老年代,新生代又划分为eden区、from区、to区。!(https://oscimg.oschina.net/oscnet/5b30ad2de1851315e10f5d9e0a57395208c.png)一、区域释义
Stella981 Stella981
3年前
Dubbo 服务 IP 注册错误踩坑经历
个人博客地址studyidea.cn(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fstudyidea.cn%2Fdubbo_error_ip),点击查看更多原创文章踩坑公司最近新建一个机房,需要将现有系统同步部署到新机房,部署完成之后,两地机房同时对提供服务。系统
Stella981 Stella981
3年前
Linux 常用命令学习
和文件相关的操作比较常用的我整理了下面几个:总体划分:1.cd:进入目录或者返回目录2.cp:复制文件或者文件夹3.mv:移动、重命名文件或者文件夹4.rm: 删除文件或者文件夹5.ls : 罗列当前文件夹下得文件(横向)6.ll  :罗
Stella981 Stella981
3年前
DHCP 广播 客户机自动获取ip
DHCP:DynamicHostConfigurationProtocol前身是bootplease:租约续租:租约到一半的时候就要申请续租广播:第一个响应的服务器广播申请,广播响应广播回复确认  IP:MASK:GATEWAY:DNS: ClientDHCPDI
专注IP定位 专注IP定位
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
zdd小小菜鸟 zdd小小菜鸟
1年前
敏捷开发 敏捷开发
1年前
如何做好代码片段管理?
在谈到编码规范的时候,我们关注的粒度从大到小划分的话,一般是按照应用、模块、对象、方法这样的层次来定义。在这些粒度上业内一般都有约定俗成的一些规范,就不再赘述。今天这篇文章我想重点和大家聊聊如何做好代码的片段管理。