V2AS
问路
意见反馈
↓ 按住下拉
git上传到码云
touch README.md git init git add README.md git add "你的文件" git commit -m "first commit" git remote add origin git@xx.xx.xx.xx:repos/xxx/xxx/xxx.git ......
git
ac
码云
referer
push
让wordpress标签云显示文章数的正确方法
先看一下效果 在百度经验找到一个教程,可惜,根据实践发现方法是错误的, 百度经验上的代码: 1 2 3 4 5 6 7 8 9 10 11 12 //标签tag所包含的文章数量 f ......
标签
ac
text
wordpress
referer
HTTPS(SSL / TLS)免费证书申请及网站证书部署实战总结
服务器环境:windows server 2008 + tomcat7 废话不多说,先看部署效果: 一、免费证书申请 Let's Encrypt 简介:let's Encrypt 是一个免费的开放的非盈利证书颁 ......
证书
https
SSL
HTTPS
ac
Mac mongodb 配置安装
简单总结就几条,比较简单配置mongodb。 1,首先下载安装包:百度云下载地址 2,下载之后解压到自己常放的工作目录下,然后开始配置一下你的Mac环境 vim ~/.bash_profi ......
ac
MongoDB
安装
Mac
document
如何实现一个基于 jupyter 的 microservices
零、背景: 现有基于 Node.js 的项目,但需要整合 Data Science 同事的基于 python(jupyter) 的代码部分,以实现额外的数据分析功能。于是设想实现一个 microservice ......
data
return
ac
ipynb
jupyter
Hadoop环境搭建--Docker完全分布式部署Hadoop环境(菜鸟采坑吐血整理)
系统:Centos 7,内核版本3.10 本文介绍如何从0利用Docker搭建Hadoop环境,制作的镜像文件已经分享,也可以直接使用制作好的镜像文件。 一、宿主机准备工作 0、宿主机(C ......
hadoop
节点
容器
Hadoop
docker
SSH登录失败:Host key verification failed
转载自:https://help.aliyun.com/knowledge_detail/41471.html 注意:本文相关 Linux 配置及说明已在 CentOS 6.5 64 位操作系统中进行过测试。其它类型及版本操作 ......
key
ac
ssh
SSH
failed
Redis进阶实践之十九 Redis如何使用lua脚本
一、引言 redis学了一段时间了,基本的东西都没问题了。从今天开始讲写一些redis和lua脚本的相关的东西,lua这个脚本是一个好东西,可以运行在任何平台上,也可以嵌入 ......
Redis
脚本
Lua
redis
命令
Istio遥测和可观察性探索
编者按 作者是Banzai Cloud的工程师,文章介绍了istio环境下,如何结合Prometheus进行网络度量指标监测,给出了一些示例配置。最后,还推广了一下Banzai Cloud自家 ......
istio
destination
source
Istio
https
Istio 的数据平面 Envoy Proxy 配置详解
Envoy 是 Istio Service Mesh 中默认的 Sidecar,Istio 在 Enovy 的基础上按照 Envoy 的 xDS 协议扩展了其控制平面,在讲到 Envoy xDS 协议之前还需要我们先熟悉下 ......
envoy
v2
Envoy
route
www
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Linux下VCS2014和Verdi2015的联合使用
Linux下安装ffmpeg,视频格式转换
C# 检测某版本VC++是否安装
4
Ajax(form表单文件上传、请求头之contentType、Ajax传递json数据、Ajax文件上传)
5
nodejs基础【持续更新中】
6
在CentOS 6 32/64 上安装 PPTP 方式 VPN 服务
7
一次 RocketMQ 进程自动退出排查经验分享(实战篇)
8
偷天换日,用JavaAgent欺骗你的JVM
9
Qt Charts 动态实时绘制各种曲线图
10
DEFENSE-GAN: PROTECTING CLASSIFIERS AGAINST ADVERSARIAL ATTACKS USING GENERATIVE MODELS