1. 什么是PlantUML和Graphviz PlantUML是一个通过简单的脚本来绘制UML图表的一个工具,比如说: ```puml @startuml Bob -> Alice : hello @enduml ``` 可以绘制出这样的漂亮图表: Graphviz是一个更为通用的图表绘制语言,PlantUML中的部分图表需要调用Graphviz来绘制。 下面我们以Windows为例介绍如何在VNote中使...

[Read more...]

1. 背景说明 却省情况下,Java运行时根据运行它的用户授予安全权限。当Tomcat以系统管理员身份或作为系统服务运行时,Java运行时取得了系统用户或系统管理员所具有的全部权限。这样一来,Java运行时就取得了所有文件夹中所有文件的全部权限。并且Servlets(JSP在运行过程中要转换成Servlets)取得了同样的...

[Read more...]

◆ 谦卑和感恩是解决一切问题的万灵丹。 ◆ 或许你觉得上面这女子愚昧得可笑,但我们在寻找自己想要的人生、想要的快乐时,常常就像上面故事中的女子一般,找错了方向。因为我们寻找的地方,表面上看起来好像比较容易让我们找到想要的东西,所以我们费劲地在别人的身上、在这个外在的物质世...

[Read more...]

1. SSH登录群晖NAS 打开群晖NAS SSH,然后执行sudo -i切换到root账户。 2. 安装pip 执行: wget https://bootstrap.pypa.io/get-pip.py 然后执行安装: python3.9 get-pip.py 注意:想安装在Python 3.9版本下面则使用python3.9来执行安装。 安装完成后,正常就可以执行pip3.9了。 3. 配置国内镜像源 使用pip执行如下命令: pip3.9 config set...

[Read more...]

◆ 众所周知,云计算架构通常分为三层,即基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS),反映了云计算平台是在基础设施、平台及软件服务三个层面进行云化。 ◆ 企业界率先提出了在云上设计应用程序的理念,使应用程序得以在云中以最佳的模式运行,以便充分发挥出云计算平台...

[Read more...]

1. 消耗内存脚本memory_usage.sh 1.1. Shell代码 #!/bin/bash # Destription: testing memory usage # Example : sh memory_usage.sh 500M | sh memory_usage.sh 1G | sh memory_usage.sh release FILE_NAME=`basename $0` memsize=$2 function usage() { echo "Usage:$FILE_NAME consume memory_size|release -----the value of memory_size like 100M 2G and etc" echo "Example: $FILE_NAME consum...

[Read more...]

连接SSH服务器,使用私钥连接,将比使用密码连接更加安全。 1. 服务器生成密钥对 首先,进入用户家目录: cd 使用ssh-keygen生成公私钥对: ssh-keygen -t rsa 过程中可以选择设置密码passphrase或者不设置。 生成后,将在用户家目录下创建.ssh目录,其中包含生成的公私钥对。 其中id_rsa为私钥,id_rsa.pub为公钥...

[Read more...]

找出欲查询的容器的编号; docker ps 执行下述命令找出容器在宿主机上的进程号; docker inspect --format '{{ .State.Pid }}' 7b0f006a3b25 其中7b0f006a3b25是容器ID。 如上图所示,21915就是对应的容器在宿主机上的实际进程ID。

[Read more...]

1. 典型算法业界要求参考 算法 NIST BSI ANSSI 3DES 新系统禁止,2023年底前遗留使用 新系统禁止,2022年底前遗留使用 2020年后不建议使用 HMAC-SHA1 允许 允许,每年例行审视 允许 RSA|DH|DSA(2048bit) 2030年年底前允许 2022年年底前允许2000bit 2030年年底前允许 ECDH|ECDSA|ECIES(224bit) 2030年年底前允许 2022年年底前...

[Read more...]

1. System Trustworthiness Protection File Integrity Protection Secure Boot 2. Authentication / Authorization Control Identity Authentication Permission Control Account Management 3. Secure Management Log Audit Security Upgrade Security Event Management 4. Security Detection Response Attack Detection Intrution Protection Anti-DoS/DDoS 5. Data Protection Keys Management Data Transmission Se...

[Read more...]