规则

CentOS 上的 FirewallD 简明指南

FirewallD 是 iptables 的前端控制器,用于实现持久的网络流量规则。它提供命令行和图形界面,在大多数 Linux 发行版的仓库中都有。与直接控制 iptables …

如何像 NASA 顶级程序员一样编程 —— 10 条重要原则

引言: 你知道 NASA 顶级程序员如何编写关键任务代码么?为了确保代码更清楚、更安全、且更容易理解,NASA 的喷气推进实验室制定了 10 条编码规则。NASA 的开发者是编程界…

在 Linux 中如何编写基本的 udev 规则

读者对象理解 udev 背后的基本概念,学习如何写简单的规则。要求root 权限难度中等约定# - 要求给定的命令使用 root 权限或者直接以一个 root 用户或者使用 sud…

Linux 防火墙:关于 iptables 和 firewalld 的那些事

以下是如何使用 iptables 和 firewalld 工具来管理 Linux 防火墙规则。这篇文章摘自我的书《Linux in Action》,尚未发布的第二个曼宁出版项目。防…

重新发现 make: 规则背后的力量

我过去认为 makefile 只是一种将一组组的 shell 命令列出来的简便方法;过了一段时间我了解到它们是有多么的强大、灵活以及功能齐全。这篇文章带你领略其中一些有关规则的特性…

SQLE、SQM和PawSQL:企业级SQL审核平台的深度评测

前言在上文PawSQL: 企业级SQL审核工具的新玩家中说到,市场上主流的SQL审核工具,Yearning、Archery、Bytebase的审核模块、爱可生的SQLE、云和恩墨的…

开发者“暗恋的” 10 个坏编程习惯

从心理学上来讲,当人们违反规则甚至破坏规则时,会感觉到有点儿刺激。比如在限速 55 公里的地方,我们以 80 公里的速度行驶,或者让停车计费表失灵等等。在软件开发领域,比方说在没有…

Linux防火墙之iptables详解

项目介绍 iptables是Linux平台下的包过滤防火墙,与大多数的Linux软件一样,它是免费的,可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NA…

如何删除重复的Windows防火墙规则

如果你想删除重复的Windows防火墙规则,这篇文章适合你。有时,防火墙会在更新后、某些配置后或在Windows计算机上安装程序后重新创建规则。即使在手动删除这些规则之后也会发生这…

当创建一个ingress后,kubernetes会发什么?

本文分享自华为云社区《当创建一个ingress后,kubernetes会发什么?》,作者:可以交个朋友。 一、Ingress概述 Ingress是一组路由转发规则合集,将集群内部服…

数据库中间件的分片规则如何选择,这篇文章告诉你

在做数据的分库分表时,选择合适分片规则是一件很重要的事情,如果分片规则选择不合理,可能会导致以下两种情况:数据分布不均衡,系统产生单点故障后期数据扩容难因此本文对常用数据分片规则进…

MySQL优化器解析,统计信息解析

MySQL优化器解析1.优化器是什么优化器是数据库的一个核心子系统,你也可以把他理解为MySQL数据库中的一个核心模块或者一个核心功能模块。2.优化器的目的优化器的目的是按照一定原…

怎么样才符合mysql密码规则

MySQL是一款广泛使用的开源关系型数据库系统,为了保证系统安全,设置合理的密码规则至关重要。那么怎么样才符合MySQL密码规则呢?MySQL密码规则:1. 密码长度至少为8个字符…

Drools规则引擎实战

Part 1 规则引擎规则引擎:全称为业务规则管理系统,英文名为BRMS。规则引擎的主要思想是将应用程序中的业务决策部分分离出来,并使用预定义的语义模块编写业务决策(业务规则),由…

改造Sentinel源码,实现Nacos双向通信!

Sentinel Dashboard(控制台)默认情况下,只能将配置规则保存到内存中,这样就会导致 Sentinel Dashboard 重启后配置规则丢失的情况,因此我们需要将规…

四个流行的Java开源规则引擎和入门

在许多业务系统中,会有大量的业务规则配置,而且随着政策制度、业务流程甚至是管理者的决策发生变化,这些业务规则也需要进行更改。这种变化在一些行业特别频繁,并且要求快速响应。规则引擎的…

Springboot 关联规则算法实践

劝君更进一杯酒,西出阳关无故人。 1 前言 在前文中已经分享了协同过滤算法的内容,在本文中将继续分享另外一种推荐算法-关联规则算法。关联算法在数据挖掘领域有着广泛的应用,从市场分析…

怎么看mysql的编码规则

MySQL是一款广泛使用的关系型数据库管理系统,它能够帮助用户存储和管理大量的数据。然而,在使用MySQL时,我们需要了解它的编码规则,以确保我们的数据在存储和查询时都是准确的。M…

DDD架构下的防御式编程:五大关卡共同保障业务数据的有效性

1. 规则验证是准确性的基础规则验证是业务稳定性的重要保障手段,通过规则验证,可以验证和确保系统或业务逻辑的正确性和合规性,避免潜在的错误和问题。而规则的遗漏往往会伴随着线上bug…

Doris新优化器背后的故事

一、重塑过去一年是 Doris 商业化的元年,遇到了很多新的场景和挑战。在这些挑战中,我们发现老优化器有很多问题。首先是缺少优化规则的抽象。有些规则并不适用于所有的场景,对某些场景…

加载更多