自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(80)
  • 资源 (3)
  • 收藏
  • 关注

原创 MCP与大模型结合实战

MCP与大模型的结合标志着微服务治理进入“AI驱动”时代。未来,随着多模态大模型的发展,MCP将能处理更复杂的场景(如图像服务优化、边缘计算调度)。企业可以从非关键业务试点开始,逐步构建智能化运维体系。行动建议在测试环境中部署轻量级MCP(如Linkerd)+ 本地LLM(如ChatGLM)。从“日志分析”等低风险场景切入,逐步扩展至流量管理。

2025-04-24 11:07:48 755

原创 SpringBoot整合Redis限流

/ 限流key前缀// 桶容量// 令牌生成速率// 每次请求消耗令牌数。

2025-04-16 12:04:39 460

原创 使用Redis实现分布式限流

本文实现的Redis分布式限流方案已在多个生产环境验证,支撑百万级QPS的电商系统。建议在实际使用中结合监控告警系统,并建立限流规则评审机制,避免因错误配置影响正常业务。

2025-04-16 11:41:00 922

原创 大模型微调实战指南

然而,要让这些模型在特定任务或领域中发挥最佳性能,微调(Fine-tuning)是必不可少的一步。本文将带你从零开始,逐步了解并实施大模型微调,无论你是新手还是有经验的开发者,都能从中受益。微调是指在预训练的大模型基础上,使用特定任务或领域的数据进行进一步训练,使模型适应具体应用场景的技术。无论你是想构建一个Oracle数据库运维助手,还是其他领域的专用模型,微调都是实现目标的关键步骤。训练完成后,导出微调后的模型。全参数微调导出的是完整模型,参数高效微调默认包含基座模型和微调参数,但可仅导出微调参数。

2025-03-06 10:48:16 933

原创 什么是分布式数据库?

分布式数据库是指将数据存储在多台计算机上,这些计算机通过网络连接起来,共同对数据进行管理和访问。不同于传统的单机数据库,分布式数据库能够通过数据分布、并行计算等手段,处理海量数据,保证系统高可用、高性能,并且具备良好的扩展性和容错能力。分布式数据库通过分片、复制、分布式事务等技术,能够有效应对大规模数据存储、查询和高并发访问的挑战。尽管实现复杂度较高,但随着技术的不断进步,分布式数据库已广泛应用于电商、金融、社交网络等各个领域。

2024-11-28 13:17:38 1972 33

原创 什么是等保2.0

网络安全等级保护(等保)是我国信息安全领域的基本制度,其全称为“信息系统安全等级保护”,但自《网络安全法》实施以来,现已更名为“网络安全等级保护”。该制度要求根据信息系统在国家安全、经济建设及社会生活中的重要性,结合系统一旦遭受破坏可能对国家安全、社会秩序、公共利益以及公民、法人及其他组织的合法权益带来的危害程度,对信息系统实施等级保护。等级保护制度的核心理念是信息系统分级管理。每一等级对应着相应的安全保护要求和技术标准,涵盖了物理安全、网络安全、主机安全、应用安全、数据安全、以及安全管理等多个领域。

2024-11-13 14:38:51 1213 22

原创 如何设计一个入侵预防系统

保护范围:确定IPS将保护的网络部分(例如,企业内网、DMZ、云环境等)。检测与防御的类型:了解要防御的常见攻击类型,例如DDoS攻击、SQL注入、零日攻击、跨站脚本攻击等。性能需求:IPS的处理速度要满足网络环境的实时流量需求,避免成为网络瓶颈。与现有系统的集成:明确IPS如何与现有的防火墙、SIEM、日志管理系统和其他安全系统集成,以便协同工作。设计一个入侵预防系统需要从需求分析、检测方法、系统架构、响应策略到日常维护等方面综合考虑。IPS不仅是一个技术系统,还涉及管理流程和策略调整。

2024-11-05 12:29:20 1175 18

原创 QuasarRAT(CinaRAT、Yggdrasil)使用指南

QuasarRAT 是一个基于 C# 的开源远程管理工具(Remote Access Trojan,RAT),可以用于管理 Windows 系统。收集系统信息文件管理(上传/下载/删除文件等)执行应用程序记录键盘输入(Keylogging)截取屏幕截图远程桌面控制进程管理尽管 QuasarRAT 的开发者声称它是合法的远程管理工具,但其功能也使得它被恶意软件开发者滥用来进行非法活动。QuasarRAT 是一个功能齐全的远程管理工具,在 IT 管理和合法的远程维护中能够提供很大帮助。

2024-10-24 07:45:00 1212 10

原创 安全日志记录的重要性

安全日志记录是任何信息安全体系的基石。通过合理设计日志系统,可以确保在面对安全事件时,拥有足够的证据追踪问题并迅速采取行动。通过采用加密、分布式存储、实时监控等策略,确保日志的完整性和可用性,进而为整个系统的安全提供强有力的保障。希望这篇文章和提供的伪代码能帮助你更好地理解并实施安全日志记录系统。

2024-10-24 07:00:00 7506 19

原创 常用AI工具

目前,AI技术在多个领域得到了广泛应用,人们经常使用的AI工具帮助简化工作流程、提高效率、并带来更智能的解决方案。

2024-10-18 11:14:50 354 8

原创 Web 应用防火墙(WAF)

在现代Web应用开发中,作为反向代理的架构被广泛采用。这种架构具备高性能、易扩展的特点,但也带来了Web层的安全挑战。Web应用防火墙(WAF)作为专门防御Web应用层攻击的安全措施,能够为此架构增加一层强有力的保护屏障。本文将介绍WAF在Nginx架构中的应用,探讨其工作原理、常见配置及其对Web安全的影响。

2024-10-18 10:32:01 3273 14

原创 人工智能获诺奖:跨学科融合推动科学未来

例如,物理学领域中复杂系统的建模、天文数据的解析,甚至是材料科学中的新发现,都借助了人工智能的力量。机器学习和神经网络不仅是技术工具,它们深刻影响了人类理解世界的方式,特别是通过模拟和预测复杂的物理现象,它们帮助我们在多个领域取得了突破。一些传统的物理学家可能认为,机器学习和神经网络虽然在多个领域中具有广泛应用,但并没有直接涉及“纯粹物理”问题,偏离了诺贝尔物理学奖的初衷。总的来说,我认为此次诺贝尔物理学奖的颁发不仅是对机器学习和神经网络的认可,也是对未来科学研究趋势的确认。

2024-10-14 09:22:41 360

原创 AI驱动的信息安全新趋势

从SpaceX的机械臂到信息安全的自动化防护,精准控制和高效自动化已成为技术领域的共同主题。在一个AI和自动化不断发展的时代,信息安全也必然朝着更智能、更自动化的方向发展。正如马斯克的火箭回收技术展示了未来工程的精确性,信息安全的未来同样将依赖于更加精确、灵活的安全技术与策略,以防范日益复杂的网络威胁,保护我们的数字世界。这种“筷子式”的精确防护,将不仅仅是一个技术趋势,更是未来信息安全的必然需求。

2024-10-14 09:14:17 1689 23

原创 什么是CIA三要素以及对于信息安全的重要性

CIA 三要素由美国国家标准与技术研究院 (NIST) 于 1977 年首次提出,旨在指导企业选择技术、策略和实践来保护其信息系统。机密性(Confidentiality)完整性(Integrity)可用性(Availability)根据上图,我们清晰的了解到CIA三元组的组成,后面我们讲针对三要素分别进行展开讲解。

2024-10-09 10:37:40 4331 14

原创 什么是特洛伊木马?

它通过特洛伊木马的方式传播,目标是加密受害者计算机上的文件,并要求支付赎金才能解密文件。CryptoLocker是勒索软件家族中最早的知名成员之一,它标志着一种新型的网络攻击模式,对个人和企业都造成了广泛的影响。计算机上的“特洛伊木马”与特洛伊战争中的木马相似:表面上看像是友善的,实际上却隐藏了威胁。然而,夜深人静时,木马中的希腊士兵从内部出来,打开城门,希腊大军乘机而入,最终摧毁了特洛伊城。简单来说,特洛伊木马就像是“披着羊皮的狼”:表面看起来是正常的、无害的程序,但实际上隐藏着恶意意图。

2024-10-08 09:26:02 1109

原创 什么是“0day漏洞”?

0day漏洞是信息安全中的“幽灵”,因为它的隐蔽性和破坏性往往超出我们的预期。虽然普通用户和企业无法完全规避0day漏洞,但通过保持良好的安全习惯和使用合适的防护工具,可以在一定程度上降低受到0day攻击的风险。信息安全永远在变,防护措施也需要不断更新。在快速发展的网络环境中,我们只有时刻保持警惕,才能最大限度地保护我们的数据和隐私。

2024-09-29 08:48:11 1264 6

原创 理解信息安全中的SOAR

在信息安全领域,SOAR(Security Orchestration, Automation, and Response,安全编排、自动化与响应)是一个现代化的解决方案,旨在通过集成和自动化的方式优化安全操作流程,提升威胁检测、事件响应的速度与效率。SOAR整合了多种安全工具与技术,自动化处理繁琐的安全任务,从而为安全团队减轻工作负担。本文将详细解析SOAR的核心概念及其实际应用。下图展示了SOAR在网络安全中的核心能力,我们将一一展开进行讲解。

2024-09-25 09:18:21 1503 19

原创 零信任安全架构--分段网络

*软件定义网络(SDN)**通过将控制层和数据转发层分离,使网络变得更具动态性和可编程性。使用SDN,可以在不依赖硬件防火墙的情况下,通过软件动态定义和修改安全策略,确保微分段中的每个应用和工作负载只能够访问其被允许的资源。

2024-09-22 20:45:39 1701 7

原创 零信任安全架构--最小权限原则

原则是零信任架构的一个重要组成部分,能够有效减少内部威胁和外部攻击带来的风险。通过RBAC、动态权限分配、ABAC等技术手段,企业能够确保每个用户和设备仅能访问其任务所需的资源和功能。尽管实施这一原则可能存在一定的复杂性,但其对于提升整体安全性、降低风险具有不可忽视的作用。

2024-09-20 09:03:48 2026

原创 零信任安全架构--持续验证

在零信任架构中,持续验证是通过多层次、多维度的安全控制来确保每个用户和设备的身份和状态都始终可信。通过多因素身份验证(MFA)和设备健康检查,企业可以有效降低未经授权的访问风险。在实际应用中,结合适当的技术栈,如Java和Spring Security,可以构建出强大且灵活的零信任安全系统,保护企业的关键资源。

2024-09-19 18:45:00 1467

原创 CentOS 入门必备基础知识

CentOS(Community Enterprise Operating System)是一个开源的 Linux 发行版,完全基于 Red Hat Enterprise Linux。它与 RHEL 保持二进制兼容,意味着大部分 RHEL 的软件包可以在 CentOS 上直接运行。企业级应用和服务器通常会选择 CentOS,原因在于其高稳定性、长期支持以及和 RHEL 一致的特性。

2024-09-19 08:37:00 1647

原创 AI与自然语言处理(NLP):中秋诗词生成

通过精心设计的Prompt,AI可以生成多种风格的中秋诗词,无论是古典诗、现代诗,还是特定情感或场景下的诗歌,NLP技术都能够帮助我们体验中秋诗词的美感。

2024-09-17 20:22:34 1536

原创 Java提高效率的30个编码技巧-02

通过这些示范代码,可以看到如何通过优化Java代码来提高执行效率、减少内存占用、提升并发性能和代码的可读性。对于创建成本高的对象,可以通过单例模式确保只创建一个实例,避免资源浪费。线程池能够有效管理线程资源,避免频繁创建和销毁线程带来的性能开销。不可变对象天生是线程安全的,且能够减少不必要的状态变更。I/O操作非常耗时,尽量减少I/O调用次数,提高性能。性能较低,且缺乏日志级别控制,应使用专业的日志框架。对于高开销的计算,使用缓存可以避免重复计算。值,减少空指针异常,并提高代码的可读性。

2024-09-13 08:54:46 391

原创 Java提高效率的30个编码技巧-01

以下是30个Java提高效率的编码技巧。

2024-09-13 08:53:56 361

原创 如何划分 PostgreSQL 数据库权限

在 PostgreSQL 中,权限管理是基于用户(User)和角色(Role)这两个概念的。用户是具体的个体,角色则是权限的集合,多个用户可以共享相同的角色权限。DBA 通常不会直接为用户分配权限,而是通过创建角色,赋予角色相应的权限,再将用户加入这些角色,从而使用户获得对应的权限。灵活性:通过角色,DBA 可以实现权限的继承和管理。角色可以被设计为适用于多个用户,方便权限的集中管理。最小化权限原则:通过角色,DBA 可以根据用户的具体需求进行最小化权限配置,避免授予不必要的权限。

2024-09-12 08:51:59 1925

原创 向改变技术世界的“导师们”致敬

在教师节这个特殊的日子里,我们通常向那些在课堂上辛勤工作的教师表达敬意,但在技术领域,也有一些导师通过他们的思想、发明和贡献,深刻改变了我们的世界。今天,让我们向那些改变技术世界的导师们致敬,他们不仅是编程语言和技术的缔造者,更是无数开发者的灵感来源。

2024-09-10 08:28:12 1094 1

原创 PostgreSQL常用函数用法

在PostgreSQL中,函数是处理和操作数据的强大工具。以下是一些常用函数的用法示例。

2024-09-03 13:30:00 2182

原创 安全随机数生成指南

随机数是一种在预定范围内无法提前预测的数值。在计算机科学中,随机数广泛应用于各种场景,包括加密、模拟、统计分析和游戏开发等。然而,由于计算机系统的本质是确定性的,生成真正的随机数非常困难。因此,大多数计算机系统依赖于伪随机数生成算法(Pseudo-Random Number Generator, PRNG)来模拟随机性。随机数可以大致分为两类:真随机数(True Random Number, TRNG)和伪随机数(Pseudo-Random Number, PRNG)。

2024-09-02 18:56:10 2307

原创 Kubernetes中如何对etcd进行备份和还原

在Kubernetes集群中,etcd 是一个分布式键值存储系统,用于保存集群的所有数据。如果etcd数据丢失,整个集群可能会出现严重的问题。因此,定期备份etcd数据是至关重要的。同时,了解如何恢复etcd数据也很关键。

2024-08-25 12:44:31 586

原创 PostgreSQL 内核资源管理

PostgreSQL 有时会耗尽各种操作系统资源限制,特别是在同一系统上运行多个服务器实例或在非常大的安装环境中。此部分解释了 PostgreSQL 使用的内核资源,以及解决与内核资源消耗相关问题的步骤。

2024-08-23 18:30:00 1508

原创 Java 基础知识面试题集

【代码】Java 基础知识面试题集。

2024-08-23 18:15:00 938

原创 6. 面向对象编程 (OOP)

面向对象编程(OOP)是Java的核心编程范式,通过将数据和行为封装在对象中,并利用继承、封装、多态和抽象等特性,Java能够实现代码的模块化、复用性和可维护性。以下内容将深入探讨继承与多态、抽象类与接口、包与命名空间、内部类与匿名类等OOP的关键概念。

2024-08-21 11:52:19 856

原创 5. 方法与类

方法是一组执行特定任务的语句集合,用于组织代码并实现功能模块化。方法通常用于重复执行某一操作或将逻辑单独封装。语法结构[修饰符] 返回类型 方法名(参数列表) {// 方法体// 执行的语句// 定义一个方法,用于计算两个整数的和// 计算和return sum;// 返回结果// 重载的方法,用于计算三个整数的和return sum;// 创建Calculator类的对象// 调用add方法并打印结果// 输出: The sum of two numbers is: 30。

2024-08-21 11:39:53 707

原创 如何合理设置PostgreSQL的`max_connections`参数

合理设置需要综合考虑系统的硬件资源、应用程序的需求以及数据库的实际负载。通过精确的计算和参数调整,可以确保数据库在高并发情况下依然稳定、高效地运行。此外,持续监控和优化是确保设置合理的关键步骤。在实际操作中,应结合具体业务需求和负载测试结果,灵活调整,以更好地管理数据库资源,优化整体性能。

2024-08-21 11:24:33 2668

原创 4. 数组与集合

Java编程语言提供了一系列内置的数据结构和算法,使我们在开发过程中无需从零开始设计数据结构。这些数据结构和算法经过高度优化,构成了Java集合框架的核心。集合框架为数据的排序、插入、删除、更新和搜索等操作提供了高效的解决方案。它还通过定义接口和类,为这些功能的实现提供了统一的操作方法。以上框架图来源于:https://data-flair.training/blogs/collection-framework-in-java/集合框架的核心接口包括CollectionMap和Iterable接口。

2024-08-19 13:47:44 677

原创 3. 控制结构

控制结构为开发者提供了多种方式来管理程序的执行流。和。无论你是 Java 的新手还是有一定经验的开发者,这篇文章都将帮助你更好地理解和应用这些基本的编程概念。

2024-08-14 13:24:38 737

原创 2.4 基本输入输出

在 Java 中,基本输入输出操作用于处理程序与用户或其他系统之间的数据交互。Java 提供了多个类和方法来支持输入输出操作,常见的有Scanner类、System.in类等。

2024-08-13 09:25:52 395

原创 2.3 操作符与表达式

操作符和表达式是 Java 编程中的基本构建块,用于执行各种运算和计算。以下是对 Java 中操作符和表达式的详细说明,包括常见的操作符和表达式类型,并附有示例代码和解释。

2024-08-13 09:10:09 431

原创 Linux下ETCD安装、配置、命令

安装ETCD涉及下载、解压、配置和启动等步骤。ETCD的配置可以通过修改配置文件来完成,启动时使用相应的命令或服务管理工具。ETCDCTL工具提供了丰富的命令来操作和管理ETCD集群,包括设置、获取、删除键值对以及备份和恢复数据。通过这些操作,你可以高效地管理你的ETCD实例。

2024-08-12 11:36:04 1136

原创 2.2 变量与数据类型

变量和数据类型是程序设计的基础,变量用于存储数据,而数据类型则定义了数据的性质和可操作性。以下是对 Java 中变量和数据类型的详细介绍。

2024-08-12 11:19:11 717

AI交互提示词优化培训指南

提示词是与AI高效交互的核心工具,其质量直接决定输出结果的精准度与实用性。

2025-03-13

DeepSeek智能办公系统职场效率革命

本报告系统展示了DeepSeek智能平台在政务领域的创新场景,以“痛点-技术-场景-价值”逻辑链呈现数字化治理成果。

2025-03-13

generate-awr-report.sh

在部署Oracle的机器上,调用shell脚本生成Oracle AWR报告做日常的巡检。

2024-11-05

Google发布的Java工具库

Guava 中文是石榴的意思,该项目是 Google 的一个开源项目,包含许多 Google 核心的 Java 常用库。 目前主要包含: com.google.common.annotations com.google.common.base com.google.common.collect com.google.common.io com.google.common.net com.google.common.primitives com.google.common.util.concurrent

2012-10-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除