建立gre,xvlan:http://networkstatic.net/configuring-vxlan-and-gre-tunnels-on-openvswitch/vm之间通过gre通信:http://openvswitch.org/support/config-cookbooks/port...
转载
2016-01-22 11:16:00
188阅读
2评论
saltstack实现yum安装httpdvim /etc/salt/master #打开下面三行416 file_roots:417 base:418 - /srv/salt 保存退出 mkdir /srv/salt 重启服务 /etc/init.d/salt-master restart cd
转载
2017-03-21 22:16:09
776阅读
nginx 反向代理实用案例
原创
2018-01-15 10:19:00
3207阅读
Android允许通过xml定义资源,常见的事string,id,integer,dimen等,也可以定义一些图片资源,比如用来做几何的矢
转载
2015-10-16 18:20:00
103阅读
2评论
1.能够设置检查服务器的台数 和 要检查哪台服务器,把不在线主机的ip地址和对应不在线的时间,并统计不在线主机的台数保存的到文件里。然后把文件内容显示到屏幕上。 1 #! /bin/bash
2 read -p "请输入检测台数:" x
 
原创
2014-07-13 16:15:00
1139阅读
1、架构图:服务器名称ip地址controller-node1(主)172.16.1.90slave-node1(从)172.
原创
2022-10-10 12:35:17
200阅读
Python是目前最流行的语言之一,它在数据科学、机器学习、web开发、脚本编写、自动化方面被许多人广泛使用。它的简单和易用性造就了它如此流行的原因。在本文中,我们将会介绍30个简短的代码片段,你可以在30秒或更短的时间里理解和学习这些代码片段。1.检查重复元素下面的方法可以检查给定列表中是否有重复的元素。它使用了set()属性,该属性将会从列表中删除重复的元素。defall_unique(lst
原创
2022-08-11 23:33:08
558阅读
数据挖掘的常用方法和数据挖掘的重要功能(出自MBA智库百科)。当然,横看成岭侧成峰,这些常用方法和重要功能也许并不完全正确或完整。除此以外,笔者尝试学习了SMARTBI公司中的Smart Mining软件,并跟随其提供的示例教程进行了学习。为方便阅读,将其示例教程结合自己的体会作为文章的第三部分。 一、数据挖掘的常用方法利用数据挖掘进行数据分析常用的方法主要有分类、回归分析、聚类、关联规则、特征、
转载
2023-12-12 06:47:21
39阅读
随着IP网络迅猛发展,网络规模及节点日益庞杂,为保证IP网络健康运行及网络的健壮性。东莞公司每年都会对各个IP网络节点进行主备倒换测试。在倒换测试的过程中发现了许多典型的小案例。本文主要列举几个比较实用的案例进行分析及总结。
一、实用案例1
1.1故障现象
在对智能网OSP与IOD系统之间的互连链路(图一)进行主备倒换测试时发现,关闭智能网OSP侧的主用路由器(OSPIO
转载
2009-11-19 06:53:58
565阅读
1、订单业务
10分钟内下单失败率
sum(rate(requests_error_total{application="springboot-actuator-prometheus-test"}[10m]))
/ sum(rate(order_request_count_total{application="springboot-actuator-prometheus-test"}[10m]
原创
2021-07-15 15:52:53
613阅读
1、转载:通过struts2拦截器实现权限管理1.1简单实例:避免login.jsp也被拦截,而永远不能登录了,一旦在某个包下定义了上面的默认拦截器栈,在该包下的所有 Action 都会自动增加权限检查功能,对于那些不需要使用权限控制的 Action ,将它们定义在另一个包中,这个新的包中依然使用 Struts 2 原有的默认拦截器栈,将不会有权限控制功能。<package name="ma
转载
2013-06-27 14:01:00
144阅读
2评论
摘要:具体介绍日常维护IP数据网络中比较常见的实用案例三例,并针对日常维护中出现的故障进行分析及总结。
关键词:IP网络 故障
转载
精选
2009-10-26 15:29:11
2371阅读
点赞
4评论
[TOC] 文章大纲 InfluxDB 简介 InfluxDB是GO语言编写的分布式时间序列化数据库,非常适合对数据(跟随时间变化而变化的数据)的跟踪、监控和分析。在我们的项目中,主要是用来收集设备实时上传的值。从而分析该设备值的趋势图和各个设备的能耗占比等一系列功能。InfluxDB的功能很强大, ...
转载
2019-11-23 16:55:00
1089阅读
2评论
/*
* 常用实例
* 字符操作:run1 -> run7
* Map操作:run8
* List操作:run9
* Set操作:run10
* 列表排序:run11
*/
public static void run1(){//存取
jedis.set("key" , "茶杯");
System.out.println(
转载
2023-06-13 20:09:52
107阅读
本案例对应的源代码目录:src/chapter04/ks04_02。无论是进行项目研发还是产品研发,都不可避免会碰到重名问题:头文件重名、模块名重名、类或结构体重名、接口重名、全局变量重名等等。对于头文件名重名和模块名重名的情况,软件开发组织需要制定软件研发管理规范进行制度上的约束,而且还要建立专门的组织进行落地管理。解决类重名、接口重名、全局变量重名问题的方法也很简单:使用命名空间进行管理。本节
原创
2020-12-24 15:45:56
335阅读
关联分析是数据挖掘体系中重要的组成部分之一,其代表性的案例即为“购物篮分析”。我们以数据挖掘软件Clementine自带的一个购物篮分析的数据为例,从多个方面来探讨这一方面的内容。 关联分析要解决的主要问题是:一群用户购买了很多产品之后,哪些产品同时购买的几率比较高?买了A产品的同时买哪个产品的几率比较高?可能是由于最初关联分析主要是在超市应用比较广泛,所以又叫“购物篮分析”,英文简称为MBA,
转载
2024-01-26 20:39:54
49阅读
伪代码举例解析互联网项目中Redis使用场景及Demo案例一、背景 互联网项目中使用Redis是比较常见的,既可以作为分布式缓存、又可以作为数据库,还可以用作MQ消息队列。因此,有必要对Redis使用场景作为一番说明,用伪代码的形式举例剖析。二、分布式缓存应用场景:用户登录或注册时的验证码存储,用户名伪代码:set Code:1:code 2432 EX 1000 NX设置完成后get Code:
转载
2023-07-07 11:04:32
258阅读
ymlredis:
host: 192.168.0.112
port: 6379
pool:
max-active: 8
max-wait: 1
max-idle: 8
min-idle: 0
timeout: 5000@RestController
public class RedisController {
//
转载
2023-05-30 11:08:30
142阅读
在网上看过一些交换,关于vlan的配置,都比较模糊,自己整理一下资料,希望对兄妹们有所帮助。
2台Switch与Router Vlan试验试验设备Switch 2 台2950Router 1 台2620试验要求在两台Switch上, Switch1和Switch2分别创建Vlan,并用dot1q封装干道两台Switch上分别是fa0/1与fa0/1连接Switch1的fa0/12与Router
原创
2008-06-16 16:24:33
1184阅读
点赞
4评论
MVP基本框架结构案例 模拟登录的过程开始写代码,基本布局如下<?xml version="1.0" encoding="utf-8"?><Relat