推荐
专栏
教程
课程
飞鹅
本次共找到853条
root权限
相关的信息
芝士年糕
•
2年前
linux系统下如何更改在使用中的MySQL数据存放位置?
背景日常实施中可能会出现在部署mysql时未更改数据默认存储路径(默认:/var/lib/mysql),然而一般分配服务器的人只会给系统分区分配50G的空间,这导致后续空间不够用的情况,也就出现了需要迁移数据的问题测试环境租的3A服务器,带宽高root@wangcat/etc/redhatreleaseCentOSLinuxrelease7.6
Wesley13
•
3年前
java枚举类
使用enum声明,默认直接继承了java.lang.Enum类,而不是Object类;枚举类的对象是固定的,实例个数有限,不可以再new(),枚举对象后可以跟()。枚举元素必须位于枚举类体中的最开始部分,枚举元素后要有分号与其他成员分隔。枚举类的构造方法的权限修饰符默认是private;一旦枚举对象后面加上{},那么该对象实际是枚举匿名内部
lix_uan
•
2年前
Hadoop学习总结
HDFS相关HDFS写数据的流程首先由客户端向NameNode服务发起写数据请求NameNode收到请求后会进行基本验证验证类容包括对请求上传的路径进行合法验证对请求的用户进行权限验证验证没有问题后,NameNode会响应客户端允许上传接下来客户端会对文件按照blocksize大小进行切块,切完后依次以块为单位上传此时客户端会请求上传
Wesley13
•
3年前
KONG网关 — 插件开发
!(http://pic.wblog.cn/0B53EAF31445429BA3E7BA451B3DCC55.png)虽然kong提供了那么多的插件,但是不可能百分百满足了对于网关的需求,在很多系统中不可能吧用户体系用到kong提供的权限验证体系,包括对于一套系统完整的RBAC系统大家都有不同的改进,以及请求加密参数校验等等,所以对于扩展性
Stella981
•
3年前
SonarQube代码质量管理平台安装与配置
1.安装说明PS:为什么要有安装说明?江边望海在网上找资料的时候发现很多教程是没有交代清楚安装环境的。所以,不清楚他们的教程是否适合我的环境。明确『安装说明』方便网友了解我的配置环境,便于大家深入理解此教程。虚拟机:VirtualBox4.3.26操作用户:root系统环境:centos6.6x86\_64(最小化安装)
Stella981
•
3年前
JVM调优之jstack找出最耗cpu的线程并定位代码
jstack可以定位到线程堆栈,根据堆栈信息我们可以定位到具体代码,所以它在JVM性能调优中使用得非常多。下面我们来一个实例找出某个Java进程中最耗费CPU的Java线程并定位堆栈信息,用到的命令有ps、top、printf、jstack、grep。第一步先找出Java进程ID,服务器上的Java应用名称为mrfcenter:root@u
Stella981
•
3年前
Linux系统下安装配置 OpenLDAP + phpLDAPadmin
实验环境:操作系统:Centos7.4服务器ip:192.168.3.41运行用户:root网络环境:InternetLDAP(轻量级目录访问协议)是一个能实现提供被称为目录服务的信息服务,也是一套用户认证体系系统;一般在大型企业、学校、政府单位使用的比较多,LDAP是由4部分组成,这4部分分别是slapd(独立LDAP守护进程)、sl
Easter79
•
3年前
SprintBoot配置Filter、Servlet
今天想要手动的实现以下Filter权限控制,但是发现使用springboot的filter和之前的不一样,之前使用Servlet3.0只需要使用@WebFilter注解或者在web.xml文件中配置以下即可。但是springboot中没有web.xml文件,于是我很自然的使用注解,然后发现怎么也配置不上去,那么怎么办呢,没错,查文档。经过一番查阅,原来s
Stella981
•
3年前
Centos 6 系统下修改Jenkins的主目录
由于jenkins默认根目录是建立在安装用户(我是使用root)的根目录下,一般系统盘的空间分区都不会分太大,硬盘空间就很容易被占满了,会导致系统都会不正常,所以考虑要迁移修改jenkins根目录。 一般使用jenkins.war包部署最方便简捷,非安装系统服务方式。 服务启动运行后,Jenkins主目录默认在/r
Wesley13
•
3年前
SGX 侧信道攻击综述
IntelSGX技术是一种新的基于硬件的可信计算技术。该技术通过CPU的安全扩展,对用户空间运行环境(enclave)提供机密性和完整性保护。即使是攻击者获得OS,hypervisor,BIOS和SMM等权限,也无法直接攻击enclave。因此,攻击者不得不通过侧信道的攻击方法来间接获取数据(比如隐私数据,加密密钥等等)。得益于enclave的强安
1
•••
78
79
80
•••
86