×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
读懂这几个关键词,你就能了解 Docker 啦
(zhuanlan.zhihu.com)
【简介】
基于高度虚拟化所诞生的容器技术,如今已经走向大规模应用。那么容器、虚拟机、Docker、Openstack、Kubernetes 之间又有什么关系,对现在的选择有什么影响呢?
点击查看原文 >>
由
@又拍云
2020-05-20 14:19 / 0个评论
赞过的人:
@又拍云
要不要再学学下面的文章?
1
升级到 Pulsar3.0 后深入了解 JWT 鉴权
(crossoverjie.top)
最近在测试将 Pulsar 2.11.2 升级到 3.0.1的过程中碰到一个鉴权问题,正好借着这个问题充分了解下 Pulsar 的鉴权机制是如何运转的。
Pulsar 支持 Namespace/Topic 级别的鉴权,在生产环境中往往会使用 topic 级别的鉴权,从而防止消息泄露或者其他因为权限管控不严格而导致的问题。
by
@技术头条
2023-11-29 23:45
查看详情
1
关于 Docker 容器配置信息的渐进式思考
(blog.yuanpei.me)
容器内的配置管理,唯一正确的方向就是让配置和容器分离。不管你是用文中这些方案中的哪一种,其关键就是让配置动态地在容器内生效,而非固化到容器中。
by
@技术头条
2023-10-18 00:13
查看详情
1
算法部署从docker到K8s
(yance.wiki)
最近需要做一次面向公司的算法团队的k8s培训,算法的同事对于docker和gpu的使用还是比较熟悉的,随着大模型的发展,很多训练、测试、数据处理的任务都需要在k8s上进行,所以需要对k8s有一个基本的了解,基于这样的背景,我结合docker的使用,对k8s的一些概念进行了类
by
@技术头条
2023-09-10 23:17
查看详情
1
使用 Docker 快速上手 Stability AI 的 SDXL 1.0 正式版
(soulteary.com)
本篇文章,我们聊聊如何使用 Docker 来本地部署使用 Stability AI 刚刚推出的 SDXL 1.0,新一代的开源图片生成模型,以及在当前如何高效的使用显卡进行推理。
by
@技术头条
2023-08-18 23:07
查看详情
1
基于 Docker 的深度学习环境:Windows 篇
(soulteary.com)
本篇文章,我们聊聊如何在 Windows 环境下使用 Docker 作为深度学习环境,以及快速运行 SDXL 1.0 正式版,可能是目前网上比较简单的 Docker、WSL2 配置教程啦。
by
@技术头条
2023-07-30 17:35
查看详情
1
Traefik v3.0 Docker 全面使用指南:基础篇
(soulteary.com)
本篇文章聊聊如何通过 Docker 容器使用 Traefik,进行稳定的 Traefik 服务的部署。
by
@技术头条
2023-07-23 11:25
查看详情
1
iptables 及 docker 容器网络分析
(thiscute.world)
本文先介绍 iptables 的基本概念及常用命令,然后分析 docker/podman 是如何利用 iptables 和 Linux 虚拟网络接口实现的单机容器网络。
by
@技术头条
2023-07-04 23:16
查看详情
1
#浅尝Docker#nginx如何用Docker配置运行
(www.aihoom.com)
最近尝试用docker来运行nginx,因为没有熟悉的看过具体文档,所以踩了不少坑,然后想着搜索网络上的信息也许能解决,但是发现网上流传的东西更尼玛的坑,实在是受不了了。
by
@技术头条
2023-07-02 23:44
查看详情
1
使用docker-compose部署最新版loki+promtail+grafana采集Nginx的日志流程记录
(wiki.eryajf.net)
在一些轻量化的场景之中,使用 ELK 方案来解决日志问题就会比较笨重,素闻 Loki 比较香,今天折腾了一番,特此记录一下整个流程。本文不涉及 Loki 的深度使用与研究,但是参照本文,你可以快速把 Loki 拉起来,并且把 Nginx 日志正确采集进来。
by
@技术头条
2023-06-05 23:53
查看详情
1
【公益译文】了解、预防、修复:开源漏洞讨论框架
(blog.nsfocus.net)
开源软件的安全性引起了业界关注,这并不奇怪。在实施相关安全方案时,需要对过程中的挑战与合作达成共识。这个问题很复杂,涉及方方面面:供应链、依赖关系管理、身份和构建管道。问题捋清后,解决方案也就呼之欲出。为方便业界讨论开源软件中的漏洞以及首要着眼点,我们提出了一个框架(“了解、预防、修复”),内容包括:
• 元数据和身份标准共识:行业需要就解决这些复杂问题的基本原则达成共识。在元数据细节和身份方面统一看法后,将推动自动化,减少更新软件所需的工作量,并将漏洞的影响降至最低。
• 提高关键软件的透明度,加强对这些软件的审查:对于对安全至关重要的软件,我们需要就开发过程达成一致,确保充分审查,过程透明,避免单方面更改,最终产生语义清晰的可验证官方版本。
by
@技术头条
2022-12-24 23:34
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!