用户中心USER CENTER

首页/用户
  • 【转载】【工具使用】Linux下Makefile的automake生成全攻略

    摘要:生成我们使用命令来帮助我们根据目录下的源代码生成一个的模板文件。在中号表示注释,这个宏后面的内容将被忽略。这个宏将检查系统所用的编译器。这个是指定产生时所需要的源代码。生成发布软件包并对其进行测试检查,以确定发布包的正确性。 作为Linux下的程序开发人员,大家一定都遇到过Makefile,用make命令来编译自己写的程序确实是很方便。一般情况下,大家都是手工写一个简单Makefile...

    PingCAP 发布于Nginx
  • 由memoryCache和diskCache产生的浏览器缓存机制的思考

    摘要:此时的数据时缓存到内存中的,当进程后,也就是浏览器关闭以后,数据将不存在。但是这种方式只能缓存派生资源。不访问服务器,直接读缓存,从磁盘中读取缓存,当进程时,数据还是存在。 今天在做项目的优化的时候,使用chrome开发者工具的network发现了细节: showImg(https://segmentfault.com/img/remote/1460000011286030); 虽然这...

    PingCAP 发布于Apache
  • [进阶篇]docker编排PHP开发坏境

    摘要:开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署,包括虚拟机集群和其他的基础应用平台。容器进入容器名暴露端口暴露端口使用调试环境中安装了调试,需对进行配置后启用,配置如下配置完成后需要重启下容器。 showImg(https://segmentfault.com/img/bVbgmdS?w=567&h=272); Docker是一个开源的引擎,可以轻松的为任何应用创建一个轻...

    PingCAP 发布于PHP
  • runc容器逃逸漏洞最强后续:应对之策汇总与热点疑问解答

    摘要:年月日,研究人员通过邮件列表披露了容器逃逸漏洞的详情,根据的规定会在天后也就是年月日公开。在号当天已通过公众号文章详细分析了漏洞详情和用户的应对之策。 美国时间2019年2月11日晚,runc通过oss-security邮件列表披露了runc容器逃逸漏洞CVE-2019-5736的详情。runc是Docker、CRI-O、Containerd、Kubernetes等底层的容器运行时,此...

    PingCAP 发布于容器云
  • Docker入门(一) - 仓库、容器、镜像、数据卷

    摘要:容器是完全使用沙箱机制,相互之间不会有任何接口。容器通过启动镜像跑起来的运行环境,这个时候就是一个装在容器里的小型操作系统。当镜像只存在一个标签的时候,删除则会执行操作删除镜像文件的层。 Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何...

    PingCAP 发布于容器云
<