V2AS
问路
意见反馈
↓ 按住下拉
Cloudera Manager 5.9 和 CDH 5.9 离线安装指南及个人采坑填坑记
公司的CDH早就装好了,一直想自己装一个玩玩,最近组了台电脑,笔记本就淘汰下来了,加上之前的,一共3台,就在X宝上买了CPU和内存升级了下笔记本,就自己组了个集群。 ......
INFO
CDH
opt
spark
Cloudera
各操作系统安装redis
mac系统安装redis 注:Mac操作亲测可用,其他系统的安装均从菜鸟教程转载而来,未测试是否可用 一、下载 打开官网:https://redis.io/ Download---Stable---Dow ......
redis
Redis
local
usr
安装
centos 7 部署 open-falcon 0.2.0
=============================================== 2019/4/29_第3次修改 ccb_warlock 更新说明: 2019/4/29:增加了“centos7 部署 open-fal ......
falcon
open
yum
mysql
com
centos linux安全和调优 第四十一节课
centos linux安全和调优 第四十一节课 上半节课 Linux安全 下半节课 Linux调优 2015-07-01linux安全和调优 [复制链接]--http://www.apelearn.com/bbs/thread ......
http
tmp
root
com
调优
Hadoop环境搭建--Docker完全分布式部署Hadoop环境(菜鸟采坑吐血整理)
系统:Centos 7,内核版本3.10 本文介绍如何从0利用Docker搭建Hadoop环境,制作的镜像文件已经分享,也可以直接使用制作好的镜像文件。 一、宿主机准备工作 0、宿主机(C ......
hadoop
节点
容器
Hadoop
docker
[原]CentOS7.2最小安装环境部署Asp.NET Core笔记
转载请注明原作者(think8848)和出处(http://think8848.cnblogs.com) 写在前面的话 不知不觉在cnblogs上注册已经10多年了,看我的园龄就直接暴露了我实际年龄,很多 ......
sudo
Core
NET
aspnetcoreapp
ASP
linux ---JDK的安装与配置--两种方式
linux下的JDK的安装与配置:JDK的安装有两种方式: tar包和rpm安装1.tar包安装: 下载地址:http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downlo ......
安装
ac
linux
document
referer
使用Minikube-in-a-Container和Jenkins构建Istio
AspenMesh提供一种Istio的分布式架构支持,这意味着即使与上游Istio项目无关,我们也需要能够测试和修复Bug。为此我们已开发构建了我们自己的打包和测试基础架构方 ......
docker
容器
sh
minikube
https
如何从零开始编写一个Kubernetes CRD
本文首先向你简单介绍了 Kubernetes,然后教你从零开始构建一个 Kubernetes CRD。如果你已经对 Kubernetes 十分了解的话可以跳过本文前半部分的 Kubernetes 介绍, ......
Pod
pod
CRD
kubectl
MyDeployment
Istio源码解析系列part1—Istio源码架构介绍及开发环境搭建
本文系转载,作者:郑伟,小米信息部技术架构组 本系列文章主要从源码(35e2b904)出发,对istio做深入剖析,让大家对istio有更深的认知,从而方便平时排查问题。不了解 ......
istio
https
Istio
docker
github
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Linux下VCS2014和Verdi2015的联合使用
Linux下安装ffmpeg,视频格式转换
C# 检测某版本VC++是否安装
4
Ajax(form表单文件上传、请求头之contentType、Ajax传递json数据、Ajax文件上传)
5
nodejs基础【持续更新中】
6
一次 RocketMQ 进程自动退出排查经验分享(实战篇)
7
偷天换日,用JavaAgent欺骗你的JVM
8
jvm的组成入门
9
Qt Charts 动态实时绘制各种曲线图
10
DEFENSE-GAN: PROTECTING CLASSIFIERS AGAINST ADVERSARIAL ATTACKS USING GENERATIVE MODELS