×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
0
阿里云DMS发布数据库网关服务: 打通网络限制 开启数据库统一管理的万能钥匙
(yq.aliyun.com)
【简介】
阿里云数据管理DMS在云端可提供专业的数据库服务,除对标本地数据库软件的基础功能外,还包含性能诊断、数据追踪、跨实例SQL查询(含异构数据库类型之间)等专业性功能,同时提供审计安全和企业级数据库管理服务。
如果您的数据库在阿里云上均可享受这些服务,但在此之前,如果您的数据库在本地或其它云上,则无法免费享受这些服务。为满足自建数据库的管理诉求,主流所使用的解决方案如:
点击查看原文 >>
由
@可耐芊小仙女
2019-03-06 17:09 / 0个评论
要不要再学学下面的文章?
1
突破内存限制:Mac Mini M2 服务器化实践指南
(soulteary.com)
文章介绍了如何将 Mac Mini M2 转变为高性价比的服务器,突破内存限制。作者通过安装 Ubuntu 系统,利用持久化 KV 系统替代传统 Redis,优化内存与硬盘的数据交换,提升性能。适合对家庭服务器搭建、Mac Mini 改造、Linux 系统部署感兴趣的技术爱好者和开发者。
by
@技术头条
2025-01-12 12:02
查看详情
1
理解数据库分片
(www.diguage.com)
这篇文章系统讲解了数据库分片的概念、优缺点以及常见的分片方法,包括基于键的分片、基于范围的分片和基于目录的分片。通过图文并茂的方式,作者详细阐述了每种分片策略的实现原理和适用场景。内容适合数据库管理员、系统架构师以及对数据库扩展性设计感兴趣的开发者,提供了深入理解数据库分片的宝贵参考。
by
@技术头条
2025-01-03 00:24
查看详情
1
探索 AI 驱动的网络安全框架:深度学习技术、GPU 支持和未来增强
(paper.seebug.org)
这篇文章详细分析了现代网络攻击中的 DGA(域名生成算法)技术,涵盖了其工作原理、分类及在恶意软件中的应用实例。通过技术解析和实际案例,展示了如何检测和防御 DGA 带来的安全威胁。内容适合网络安全研究人员、安全工程师以及对恶意软件分析感兴趣的技术爱好者,提供了系统化的学习参考。
by
@技术头条
2025-01-03 00:07
查看详情
1
重新思考如何管理我的服务器
(xuexb.com)
如何高效管理云服务器?文章详细分享了 ECS 的选型策略、常见配置优化方法以及运维管理中容易忽视的关键细节,还提供了安全设置和成本控制的实用经验。通过这些深入解析与实际案例,帮助你全面提升管理效率,优化服务器性能,值得一试!
by
@技术头条
2025-01-02 23:57
查看详情
1
AWS运维部署实践--网络环境规划
(wiki.eryajf.net)
本文详述了 AWS 网络环境的规划,包括 VPC、子网、路由表的创建和管理。通过对公有、私有和内部子网的划分,以及 NAT 网关和 IGW 的配置,实现了不同网络的隔离与访问控制。同时,文章介绍了使用中转网关进行跨账号 VPC 打通的方法,为多账号和复杂网络环境提供了便捷的连接方案。这些规划为 AWS 运维部署打下了基础,有助于提升环境的安全性与可扩展性。
by
@技术头条
2024-11-02 16:49
查看详情
1
Linux 文件管理之特殊权限
(frytea.com)
本文介绍了 Linux 中的特殊权限设置,包括 SUID、SGID 和 Sticky Bit。SUID 允许普通用户执行特定程序时以程序属主的权限运行;SGID 使目录中文件继承目录属组,便于共享;Sticky Bit 则限制用户删除或重命名共享目录中的文件。通过这些权限设置,用户可实现更灵活的文件与目录管理。
by
@技术头条
2024-11-02 16:46
查看详情
1
Linux 文件管理之默认权限 umask
(frytea.com)
本文介绍了 Linux 中的 `umask` 命令,用于设置文件和目录的默认权限。通过修改 `umask` 掩码值,可控制新建文件的权限,如将 `0022` 改为 `0002` 以调整用户组权限。文章演示了如何查看和更改 `umask`,以及如何使修改永久生效。
by
@技术头条
2024-11-02 16:41
查看详情
1
基于 Docker 搭建开发环境(一):数据库+监控
(www.diguage.com)
本文介绍了使用 Docker 构建开发环境的步骤,涵盖 MySQL 数据库配置、Nacos 服务发现与配置管理、Prometheus 监控及 Grafana 可视化。通过 Docker Compose 结构化配置,实现了多组件集成。文章提供了详细的 `docker-compose.yml` 文件示例,并探讨了自动接入监控、应用打包等优化方向,适用于需要集中管理多项开发工具的场景。
by
@技术头条
2024-11-02 16:33
查看详情
1
Android|WebView 禁止长按,限制非白名单域名的跳转层级
(mazhuang.org)
本文探讨了如何在Android应用中通过WebView限制网页内容访问。作者介绍了通过WebView的JavaScript接口和URL拦截机制来控制用户访问的具体方法,包括如何过滤不需要的URL请求和增强内容安全性。这些技术可以帮助开发者有效地管理WebView中的内容,防止加载不安全的页面或执行恶意代码。
by
@技术头条
2024-08-06 08:16
查看详情
1
使用Rust捕获和解析网络包
(colobu.com)
这篇文章介绍了如何使用Rust编程语言捕获和解析网络包,以提取TCP时间戳并计算网络延迟。作者利用pcap库捕获网络包,并使用pdu库解析TCP选项中的时间戳信息,结合哈希映射存储五元组信息以计算往返时间。文中提供了代码示例,展示了在Mac系统上实现这一过程的步骤。
by
@技术头条
2024-08-06 07:53
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!