首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
云计算
数据智能老司机
创建于2023-07-21
订阅专栏
云计算相关
等 31 人订阅
共213篇文章
创建于2023-07-21
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
分层文件系统
在第3章和第4章中,我们分别讨论了通过Linux命名空间实现的进程隔离和通过cgroups进行的个体进程资源控制。现在我们将探讨分层文件系统,这是Linux容器的第三个构建模块,仅次于命名空间和cgr
Cgroups
在第3章中,你学习了如何使用命名空间控制 Linux 进程的可见性,并了解了它们在内核中的实现方式。在本章中,我们将探讨另一个重要方面——资源控制,它使我们能够对各种内核资源应用配额。 正如你在第3章
命名空间
在本章中,我们讨论了 Linux 容器的一个重要方面,称为 Linux 命名空间(Namespaces)。命名空间允许内核通过限制不同命名空间中进程对内核资源(如挂载点、网络子系统等)的可见性来提供隔
Hypervisors
在第1章中,我们讨论了什么是虚拟化,并介绍了两种虚拟化类型——基于虚拟机的虚拟化和基于容器的虚拟化。对于基于虚拟机的虚拟化,我们简要讨论了虚拟机管理程序(Hypervisor)的作用及其重要性,它有助
虚拟化基础
本章解释了虚拟化的基础知识,这些知识在你后续创建类似 Docker 的精简版容器框架时会非常有帮助。在进入这一过程之前,你需要了解 Linux 内核如何支持虚拟化,以及 Linux 内核和 CPU 的
Vim从入门到精通——简介
本章将为使用 Vim 建立一个坚实的基础。每种工具的构建都基于特定的使用理念,Vim 也不例外。与大多数人如今习惯的文本编辑方式相比,Vim 引入了一种截然不同的工作方式。本章重点介绍这些差异,并帮助
拥抱 DevOps 发布管理——CI/CD 流水线如何强化良好的 DevOps 发布管理
到目前为止,你已经了解到 CI/CD 是 DevOps 的关键方面。可重用、定制的 CI/CD 平台最大化了每位开发人员的时间价值。通过成为自动化、测试和协作的汇聚点,CI/CD 提高了组织的生产力,
拥抱 DevOps 发布管理——理解 CI/CD 的基础知识
持续集成和持续交付(CI/CD)是DevOps发布管理中的关键策略。它自动化了传统上需要人工干预的大部分工作,以便生成新的软件版本或将新代码投入生产。CI/CD包括集成测试、单元测试、回归测试以及构建
拥抱 DevOps 发布管理——DevOps 发布管理试图解决哪些问题?
按照当今的标准,传统的 IT 组织通常具有极长的开发周期。在这些陈旧的公司中,通常在将软件产品发布到生产环境之前,必须进行大量的手动测试。此外,任何代码更改都可能给相关利益相关者带来巨大的压力。在这样
拥抱 DevOps 发布管理——有哪些不同的 SDLC 发布管理模型?
软件开发团队可以使用各种框架或发布管理模型来组织他们的工作。这些模型帮助组织通过不同的策略实施软件开发生命周期 (SDLC),以实现相同的结果。一个发布管理模型包含软件开发人员在交付软件产品或功能时用
拥抱 DevOps 发布管理——发布管理简介
在软件工程领域,新软件产品或改进后的软件产品通常被称为“发布”。这包括开发过程中所有相关的程序和工件。 发布是软件开发和工程过程的高潮,它代表了产品的一个全面且功能完善的迭代版本。在软件产品向公众发布
拥抱 DevOps 发布管理——理解软件开发生命周期
软件开发生命周期 (SDLC) 是软件行业创建新软件的过程。这种方法确保软件开发人员能够在最短的时间内构建出高质量、具有竞争力的产品。 SDLC 涵盖了多个阶段,如规划、编写、测试和维护代码。软件工程
磁盘IO系列(四):B树和RUM猜想
在前几篇文章中,我们讨论了不同类型的IO以及一种称为LSM树的不可变磁盘数据结构。继续这一系列,我们将讨论一种读取优化的可变存储,这种存储也有很多变体(这里只会简要提及,可能在以后深入探讨),并以RU
磁盘IO系列(三):LSM树
在第一和第二部分中,我们讨论了操作系统的底层机制,这些机制有助于在磁盘上执行写操作。现在是时候开始转向更高层次的概念了。 今天我们将探讨一种数据库中经常使用的存储类型。每种类型都有其优点和缺点,因此构
磁盘IO系列(一):IO的多种类型
了解IO的工作原理并理解各种算法和存储系统的使用场景和权衡取舍,可以极大地改善开发人员和运维人员的工作生活:他们可以在一开始就做出更好的选择(基于他们正在评估的数据库的内部原理),在数据库出现异常时排
在 Kubernetes 上运行 Elastic Stack
这是一个关于在 Kubernetes 上部署 Elastic Stack 的简单指南。在本指南中,我们将使用 ECK 操作器在 Kubernetes 上创建所有与 Elastic 相关的资源。 本指南
设置你的密码破解环境
经过前几章的工作,你可能已经获得了需要恢复的凭证。然而,这并不总是如此,我们需要转向更显著的方法来恢复我们需要的凭证。你可能还建立了一个辅助词汇表,用于这些过程,这将在接下来的操作中帮助我们。 在本书
码存储:数学、概率与复杂性
密码破解已经成为信息安全测试中一个充满故事的元素,从最早期的工具如Cain and Abel到现代的工具如hashcat。尽管多年来工具和技术有所变化,密码破解背后的原理却基本未变。 密码破解可以应用
下一页