案例分析 架构 答案 案例

差分隐私的原理、优势和应用案例

由于声誉受损或受到法规罚款等因素,数据隐私的侵犯对组织来说代价高昂。根据IBM的2022年数据泄露成本报告,数据泄露的平均总成本接近450万美元。但是许多重要的业务问题仍然需要访问私人信息,这就需要隐私保护,本文介绍2023年被重点关注的隐私保护技术——差分隐私。 ......
隐私 原理 优势 案例

【积微成著】性能测试调优实战与探索(存储模型优化+调用链路分析)| 京东物流技术团队

一、前言 性能测试之于软件系统,是保障其业务承载能力及稳定性的关键措施。以软件系统的能力建设为主线,系统能力设计工作与性能测试工作,既有先后之顺序,亦有相互之影响。以上,在性能测试的场景决策,架构分析、流量分析、压测实施和剖解调优等主要环节中,引发对于系统能力底盘夯实和测试策略改进的诸多思考。 在性 ......

大数据开发的总体架构

很多小伙伴在学习了多年大数据后,最后不得不感慨:“大数据的知识太繁杂了,我已经被淹没在大数据的海洋里了!”确实是的,在大数据学习的过程中,随着学习的深入,越来越多的新名词和新框架让学习者有种欲哭无泪的感觉,那么,这篇博文就对大数据开发的一个总体架构做一个介绍吧,让大家学习过程中,不至于迷失方向。先上 ......
架构 总体 数据

K8s攻击案例:Dashboard未授权访问

Dashboard 在配置不当情况下有可能会产生未授权访问的情况,从而有可能进一步造成接管集群。 (1)攻击场景 在deployment中开启enable-skip-login,那么就可以在登录界面点击跳过登录进dashboard。 将默认的Kubernetes-dashboard绑定cluster ......
Dashboard 案例 K8s K8 8s

K8s攻击案例:kube-proxy不安全配置

通过使用kube-proxy暴露未授权访问的服务或组件,可能会形成外部攻击入口点,从而导致集群被入侵。 (1)攻击场景 使用kubectl proxy命令设置API server接收所有主机的请求。 kubectl --insecure-skip-tls-verify proxy --accept- ......
kube-proxy 案例 proxy kube K8s

K8s攻击案例:kubelet未授权访问

kubelet会在集群中每个节点运行,对容器进行生命周期的管理,如果kubelet配置不当,攻击者可创建恶意Pod尝试逃逸到宿主机。 (1)攻击场景 anonymous默认为false,修改为true,并将mode从Webhook修改为AlwaysAllow。 vi /var/lib/kubelet ......
案例 kubelet K8s K8 8s

K8s攻击案例:etcd 未授权访问

etcd 用于存储K8s集群中的所有配置数据和状态信息,如果管理员配置不当,导致etcd未授权访问的情况,那么攻击者就可以从etcd中获取secrets&token等关键信息,进而通过kubectl创建恶意pod从而接管集群。 (1)攻击场景 将client-cert-auth=true 改为fal ......
案例 etcd K8s K8 8s

K8s攻击案例: API Server未授权访问

API Server 是集群的管理入口,任何资源请求或调用都是通过kube-apiserver提供的接口进行。默认情况下,API Server提供两个端口服务,8080和6443,配置不当将出现未授权访问。 8080端口,默认不启动,无需认证和授权检查,一旦暴露将导致未授权访问。 6443端口,默认 ......
案例 Server K8s API K8

Linux内核listen系统调用源码分析

一、环境说明 内核版本:Linux 3.10 内核源码地址:https://elixir.bootlin.com/linux/v3.10/source (包含各个版本内核源码,且网页可全局搜索函数) 二、应用层-listen()函数 /** * sockfd:要监听的socket描述字 * back ......
内核 源码 listen 系统 Linux

低代码如何实现插件化架构?

大家好,本文介绍了实现插件化的低代码架构的思路,以及在Meta3D(开源Web3D低代码平台)中具体实现的方案 需求 有同学想做个编辑器,希望可以随意替换引擎、编辑器UI,能以插件的形式进行扩展,问该如何实现? 下面,我们首先给出抽象的解决方案: 抽象的解决方案 如上图所示,编辑器由多个积木组成,其 ......
架构 插件 代码

浅谈sql执行流程、innodb架构设计、buffer pool缓存池

一.从服务端到数据库sql执行流程: 1.SQL接口:负责处理接收到sql的语句 2.查询解析器:负责将sql变成数据库可以看懂的语言 3.查询优化器:选择最优的查询路径(针对你编写的复杂sql语句生成查询路径树,然后从中选择一条最优的查询路径) 4.执行器:根据执行计划调用存储引擎接口(执行器会根 ......
缓存 架构 流程 innodb buffer

24.名词性从句-考点分析-长难句分析-识别宾从句

1》如何识别主语从句 (1).见到引导词放在句首,并且没有被逗号隔开, (2)it 。。。that... 2》如何识别宾语从句——只要实义动词后面有引导词就暂定为宾语从句,也可能是状语从句 宾语前面是实义动词,宾语是谓语的承受者 所以实义动词后可能是宾语,也可能是状语 She said (that) ......
从句 考点 名词 24

20.业务架构分析工具 plantuml

plantuml 介绍 UML:统一建模语言 plantuml:第三方插件工具 plantuml 官网:https://plantuml.com/zh/ plantuml 中文文档:https://ceshiren.com/t/topic/4530 plantuml 在线绘图地址:https://p ......
架构 plantuml 业务 工具 20

模拟集成电路设计系列博客——5.1.2 开关电容电路的分析

5.1.2 开关电容电路的分析 考虑如下图(a)所示的开关电容电路,其中\(V_1\)和\(V_2\)是两个直流电压源。 为了分析电路的行为,我们从电荷的角度来分析电路。我们知道电容上的电荷\(Q_x\)等于电容容值\(C_x\)乘以电容两端电压\(V_x\),在数学上,我们有: \[Q_x=C_x ......
电路 电路设计 电容 博客

Linux内核bind系统调用源码分析

一、环境说明 内核版本:Linux 3.10 内核源码地址:https://elixir.bootlin.com/linux/v3.10/source (包含各个版本内核源码,且网页可全局搜索函数) 二、应用层-bind()函数 将socket 套接字绑定指定的地址: /* * sockfd:由so ......
内核 源码 系统 Linux bind

使用 callgrind 在 Linux 进行局部代码性能分析

VS 的性能剖析器可以很方便在选定的代码之间(用断点或者别的什么控制)进行性能剖析,这个功能在大型项目里是十分重要的。linux 有比 win 下更强的,更深入的性能剖析器,但是很遗憾,pref 之类的这些剖析器都是输出整个程序运行的信息的,反而会让你找不到需要关键信息。 找了很久,最后在 Visu ......
性能分析 局部 callgrind 性能 代码

14.业务架构分析

业务知识梳理 业务架构:业务模块之间的关系 技术架构:技术组件之间的关系与通讯方式 组织架构:协作团队的组织关系 数据架构:数据的关联关系 业务架构分析工具 思维导图 plantuml @startmindmap * 登录 ** 账号密码登录 *** 账号输入框 *** 密码输入框 *** 登录按钮 ......
架构 业务 14

【Python爬虫课程设计】大数据分析——东方财富石头科技股市数据分析

一、选题课程背景 在当今信息化时代,数据已成为驱动各行各业发展的重要力量。股市作为经济的晴雨表,其数据更是备受关注。东方财富网作为国内知名的财经网站,拥有海量的股市数据。随着大数据技术的不断发展,数据在各行各业的应用越来越广泛。股市作为经济的核心,其数据的价值不言而喻。然而,获取股市数据并非易事,尤 ......
数据分析 数据 爬虫 股市 石头

全栈架构:从0开始,Vue的搭建与开发

文章很长,且持续更新,建议收藏起来,慢慢读!疯狂创客圈总目录 博客园版 为您奉上珍贵的学习资源 : 免费赠送 :《尼恩Java面试宝典》 持续更新+ 史上最全 + 面试必备 2000页+ 面试必备 + 大厂必备 +涨薪必备 免费赠送 :《尼恩技术圣经+高并发系列PDF》 ,帮你 实现技术自由,完成职 ......
架构 Vue

《需求分析与系统设计》读书笔记3

经过一个月的阅读,终于把《需求分析与系统设计》这本书读完了,其中对需求和对设计方面的知识对我帮助很大。书中作者对需求分析的思想对我也有很大的启示,在我现阶段的学习中对需求的了解有了进一步的认知。这一阶段我读了这本书的最后几章,在这几章中作者主要对系统的设计做了一定的分析,同时让我学到很多东西。 第七 ......
需求 笔记 系统

内存分析利器之UMDH

近两周投入分析产品的内存泄漏问题。 测试团队反馈产品在安卓平台运行时,随用户操作,应用占用的内存出现上涨的趋势,停止操作并等待一段时间之后,应用占用的内存没有下降,怀疑存在内存泄漏问题。 结合复现的情况,以及一些统计数据,初步确实存在内存泄漏的现象,每次操作都会出现20MB左右的内存无法回收。 在W ......
利器 内存 UMDH

day25 如何做个“有价值”的日志分析平台-多种日志收集方案-基于K8S架构的EFK日志平台部署管理 (9.1-9.3)

9.1、如何做个“有价值”的日志分析平台 基于Kubernetes这种架构的日志收集方案是一个复杂而全面的过程。需要考虑不同应用类型的日志规范,日志输出方式,应用场景,日志平台选择,架构优缺点,日志监控和性能优化等其他特殊的场景。在下面的详细分析中,将逐层讨论这些方面。 一、日志规范 在K8S 架构 ......
日志 平台 架构 多种 价值

MATLAB 的字符串分析

MATLAB的字符串分析。 字符串实际上是指1Xn 的字符数组。 MATLAB软件具有强大的字符串处理功能,提供了很多的字符或字符串处理函数,包括字符串的创建、字符串的属性、比较、查找以及字符串的转换和执行等。 由于MATLAB语言是用C语言进行开发的,因此它的字符串操作与C语言的相应操作非常类似。 ......
字符串 字符 MATLAB

Linux内核socket系统调用源码分析

一、环境说明 内核版本:Linux 3.10 内核源码地址:https://elixir.bootlin.com/linux/v3.10/source (包含各个版本内核源码,且网页可全局搜索函数) 二、应用层-socket()函数 应用层创建 socket 对象返回整型的文件描述符。 /* fam ......
内核 源码 socket 系统 Linux

使用windbg分析dump文件

使用windbg分析dump文件的步骤。 准备工作。 打开dump文件。 指定符号表文件的路径。 指定可执行文件的路径。 指定源码文件的路径。 在windbg的命令行,输入并执行如下命令 .reload,重新加载前述数据文件。 !analyze -v,分析dump文件。 kbn,得到崩溃时的调用栈信 ......
文件 windbg dump

23. 名词性从句-考点分析-长难句分析-识别主从2

How well the predictions (预言)will be validated (使生效,证明,证实) by later performance(行为) deponds upon the amout(数量), reliablity(可靠性), and approprinteness(合 ......
主从 从句 考点 名词 23

【Python高级应用课程学习】数据分析-2023 年信用卡欺诈检测

一、选题背景介绍 随着信用卡的普及,信用卡欺诈问题日益严重,给个人和企业带来了巨大的经济损失。2023年,信用卡欺诈检测技术面临更大的挑战,欺诈行为更加隐蔽和复杂。为了应对信用卡欺诈的挑战,技术发展在近年来取得了显著进步。机器学习和人工智能算法在欺诈检测中的应用越来越广泛。通过构建基于大数据的智能欺 ......

22. 名词性从句-考点分析-长难句分析-识别主从1

名词性从句-考点分析-长难句分析——能够各个名词性从句,并能翻译出来 如何识别主从: 从句充当主语——句首引代词是主语从句?(不一定); 句首引代词是主语从句?——可能是是主语从句;也可能是状语从句.。 如何识别主从:——1》只要见到引导词放句首,并且从句没有被逗号隔开,就一定是主从。主从从名词后开 ......
主从 从句 考点 名词 22

安卓中ViewPager组件的使用场景与优劣分析

在Android应用开发中,ViewPager是一个非常重要的UI组件,它允许用户通过左右滑动的方式切换不同的页面视图。同时,ViewPager在Android开发中是一种常用的视图容器,主要用于在应用程序中实现滑动视图的效果。它通常用于分页展示内容,如图片轮播、标签切换等。 ......
优劣 组件 ViewPager 场景

【1.0】ATM需求分析

【一】功能概要 【1】注册 【2】登陆 【3】激活银行卡 【4】取款 【5】转账 【6】充值余额 【7】查看流水 【8】查看个人信息 【二】功能需求 【1】注册 (1)身份信息构成 身份信息包括:用户名、密码、角色 (2)参数验证 验证用户名是未注册过的用户名 验证密码为六位数并且是数字类型 (3) ......
需求 1.0 ATM
共9000篇  :10/300页 首页上一页10下一页尾页