首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏小程序·云开发专栏

    如何在云开发中优雅地 CDN 流量

    有一觉醒来超额的: 1.jpeg 有被高质量图片的加载“吓”到不敢用的: 2.jpeg 那么问题来了,如何在云开发中优雅地 CDN 流量消耗呢?本文就来和你详细聊聊! 云开发作为 Serverless 云原生一体化后端服务,提供的流量是按量付费的,暂不支持管道付费,不限制同一时刻的流量速度,因此,如果开发者使用不合理就会导致流速过快,进而造成流量超额较快的情况。 云开发的云存储和静态网站托管天然支持 CDN 加速,所以你的用户通过客户端下载文件跑的流量都是 CDN 流量。 CDN 回源流量。 04、如何合理CDN? 我们需要把握一个原则: 缩减大小,善用缓存。 缩减大小的意思就是,我们在开发应用时,所需要的多媒体文件,如果没有特殊要求(比如摄像馆的原图发送),需要尽可能的压缩。

    1.6K40发布于 2021-09-08
  • 来自专栏云开发

    如何在云开发中优雅地 CDN 流量

    那么问题来了,如何在云开发中优雅地 CDN 流量消耗呢?本文就来和你详细聊聊! 按量付费和管道付费 为了便于理解,先来看看云开发的流量计费模式。 云开发作为 Serverless 云原生一体化后端服务,提供的流量是按量计费的,不限制同一时刻的流量速度,因此,如果开发者使用不合理就会导致流速过快,进而造成“一眨眼的功夫,流量就超额了”的情况。 云开发的云存储和静态网站托管天然支持 CDN 加速,所以你的用户通过客户端下载文件跑的流量都是 CDN 流量。 CDN 回源流量。 如何合理CDN? 我们需要把握一个原则: 缩减大小,善用缓存。 缩减大小的意思就是,我们在开发应用时,所需要的多媒体文件,如果没有特殊要求(比如摄像馆的原图发送),需要尽可能的压缩。

    2K40发布于 2021-01-21
  • 来自专栏桥路_大数据

    Hive权限

    权限 基本概述 Hive可以通过四种方式配置用户权限。 在元数据服务中基于存储的授权:这种方式直接对存储在HDFS上的文件、MetaStore中的元数据进行权限控制,但粒度较粗。 HiveServer2中基于标准SQL的授权:这种授权方式,兼容标准SQL,授权粒度较细,在SQL执行时可以对权限有一个精准的把。 一般而言,会推荐使用基于存储的授权和基本标准SQL的授权,来对Hive进行权限

    1.1K20发布于 2021-09-10
  • 来自专栏桥路_大数据

    HDFS权限

    HDFS权限 HDFS在权限时,提供类似POSIX系统的文件和目录权限模型,这里称为普通权限。 对于普通的权限操作,首先需要在linux本地创建用户和用户组。 hadoop fs -mkdir /big 普通权限的较为简单,主要是通过更改owner、group、other的权限,或者直接更改目录或文件的owner和group来完成。 普通权限,在多用户的情况下,将新用户直接添加到用户组中以达到授权的目的。 此时,可以开启ACLs权限,单独为各个用户进行权限设置。 在Hive操作中,有这样的一个场景,当安装了HUE组件后,希望通过HUE来直接向Hive发送SQL执行。

    2.3K10发布于 2021-01-07
  • 来自专栏PM吃瓜(公众号)

    项目范围本质上在利益和责任

    本质上就是在利益,时间,责任,风险。 增加一份工作在项目里,就要多花一份甚至几份的人力,时间,甚至是风险在里面。 除此之外,万一完成不了,责任是谁的 ? 多花了很多钱责任是谁的?

    42520编辑于 2023-03-02
  • 来自专栏Datawhale专栏

    加密流量如何识别与?“软硬结合”的网络流量分析方案解决难题!

    通过业务识别系统,互联网运营商以及服务提供商能够采集与分析互联网中各种应用产生的流量,识别不同的业务流量类型并进行分类,进而根据不同的业务类型提供相应的保障响应和服务品质。 网络流量分析和管理须精细化 面对这一需求,网络运营商开始引入DPI,来提高网络对报文应用信息的感知能力,让网络流量分析和管理走向精细化。 比如,可通过DPI将流量分为低延时(语音)、保证延时(网络流量)、保证交付(应用流量)和尽最大努力交付的应用程序(文件共享),以此更好地根据关键任务流量、非关键流量来优化资源并减少网络拥挤,保障各种服务有序开展 但随着互联网加密流量逐年攀升,传统DPI方案已很难从报文中直接获取信息并对流量进行分类,必须寻找新的方法来完成协议分类任务。在此背景下,基于人工智能的网络流量分析方案应运而生。 图一 绿网固网DPI解决方案架构 该方案以协助运营商等实现网络可视、可、可控、可增值为宗旨,一站式地提供了针对加密流量的实时流量特征提取、学习建模、在线推断等功能,能够保障高性能的报文处理,实现高效的智能识别和智能控制能力

    2.3K30编辑于 2022-10-31
  • 来自专栏SAP梦心的SAP分享

    “电脑”的罪恶

    的好处不言而喻,最重要的是他可以在控制台中心集中管理,网络方式推送策略更新,可控高效。 所以说这样不仅达不到的目的,反而会给系统带来很多垃圾目录!       这些目录多达一两千个,想想多么可怕!       值得一提的是,该“电脑”批处理还有一点代码,在注册表里限制组策略的权限:       1 >>"%Temp%. 3、无法做到分部门        不同的部门需要有不同的方式,而不是一股脑子就执行这个批处理,该管的不管,不该管的一大堆。这是“懒政惰政”的表现。       现在只能期望域的管理赶紧推行起来了。       这“电脑”是之前IT管理者最自以为豪的工作绩效之一,为了公司更科学的IT环境,域一定要起来推翻它!

    1K00发布于 2018-07-31
  • 来自专栏万能的小草

    浅谈数据权限

    根据用户的属性来进行数据行级权限 试想这样一种场景,我们的公司在“东北、华北、华东、华南”四个大区都有销售人员,我们希望不同大区的销售访问同一张报告时候只能看到自己所属大区的数据,用“数据行级权限”

    7.4K31发布于 2020-03-20
  • 来自专栏PowerBI

    BI技巧丨权限

    这个问题相信很多小伙伴都遇到过,或者被其他人问过,白茶总结了一下用户比较在意的几个点:安全性、自助性、权限、易用性、兼容性、扩展性、便捷性、反应速度等。 本期呢,我们来聊一聊关于权限那些事。 PowerBI截至目前为止,可以实现的权限包含三方面:页面权限、行权限、列权限。 那么这三者在PowerBI中是如何实现的呢?别急,跟着白茶的思路走。 [1240] 首页:作为页面权限使用,使用字段为权限表中的页面权限字段。 [1240] 可视化页面:用来展示列权限。 [1240] [1240] 明细页面与地图页面:展示页面权限与行权限使用。 [strip] 列权限(OLS): 列权限,通常代表用户可以看到不同的列。 在PowerBI中,有两种方式可以实现:A.Tabular Editor的方式。B.DAX的方式。 [strip] DAX控制列权限的方式,最佳实践是与SSAS搭配使用,这样可以在Tabular中将列进行隐藏,只呈现DAX给用户,实现真正的OLS

    2K10编辑于 2022-01-22
  • 来自专栏啄木鸟软件测试

    测试阶段—质量全面

    软件测试阶段的工作就是根据需求设计的测试方案和测试用例,利用人工或测试工具对产品进行功能和非功能测试,需要跟踪故障缺陷,以确保开发的产品适合需求。如图1-12所示列出了测试阶段各个角色的任务和产出。测试人员在这个阶段需要准备集成测试和报告,之后准备系统测试计划和报告,并主持和参与系统测试,最后总结出系统测试评审报告。

    1.3K20发布于 2019-12-11
  • 从生产型企业来看,成本到底在什么、什么?

    对生产型企业来说,成本绝不是简单的“省省省”。它关系到企业的利润能不能守住,效率能不能提升,甚至企业能不能长久发展下去。 成本不好,可能会带来一系列的连锁反应,包括但不限于:利润减少、运营效率变低、供应链出问题、品牌价值下降...今天,我就跟大家聊聊:生产型企业的成本,到底要“”哪些地方,重点“”住什么? 2.材料成本材料成本一般能占到总成本的 50%-70%,这部分是的重点,它出问题主要就是用量超了或者价格太高。 三、成本的核心思路有效的成本要做到这三点:1.用数据找到问题,而不是猜问题建一个成本监控的看板,每个月跟踪各项成本的变化。 想明白这三个问题,你就能从“成本的执行者”变成“企业竞争力的构建者”。

    67010编辑于 2025-08-06
  • 来自专栏运维小路

    Zookeeper-权限(ACL)

    在目前很多环境都有类似弱密码或者无密码的扫描,所以针对ZooKeeper 也需要进行权限,也是安全需要。 ZooKeeper 的权限通过ACL(Access Control List,访问控制列表)实现,用于控制客户端对 znode(数据节点)的访问权限。

    60600编辑于 2025-05-17
  • 来自专栏C博文

    深度成本:OSS存储类型选择+预留容量包+流量包组合优惠计算模型

    阿里云OSS提供标准/低频/归档存储类型、预留容量包(Reserved Capacity)和流量包组合计费模式,但官方文档未给出多因素耦合时的最优决策模型。 (2)行业痛点 通过分析12家企业的成本结构发现: 73%的企业存在存储类型与业务场景不匹配 65%未使用预留容量包导致成本增加15%以上 58%的流量包购买策略存在浪费 (3)解决方案价值 本文提出动态规划模型 ,实现: 存储类型自动匹配(基于访问模式预测) 预留容量包阶梯购买优化 流量包组合的纳什均衡求解 图解:成本优化路径的漏斗模型,三层优化实现叠加效应 2. 流量包组合策略 (1)流量类型矩阵 流量类型 计费权重 是否计入包内 内网入流量 0.0 否 外网入流量 0.5 部分 跨区域复制流量 1.2 是 (2)组合购买模型 建立线性规划问题: Minimize : Σ(流量包价格 * x_i) Subject to: Σ(流量包容量_i * x_i) ≥ 预测总流量 x_i ≥ 0 且为整数 (3)实战案例 某视频平台月流量消耗: 最优组合: - 10GB

    18810编辑于 2025-07-15
  • 来自专栏悟空聊架构 | 公众号

    流量该如何选型?

    而这一篇会讲解被一线大厂使用的两款流量组件:Sentinel 和 Hystrix,以及对它们的横向对比。 5.1、流量控制 流量控制: 其原理是监控应用流量的 QPS 或并发线程数等指标,当达到指定的阈值时对流量进行控制,以避免被瞬时的流量高峰冲垮,从而保障应用的高可用性。 基于调用关系的流量控制: 根据调用方限流。 根据调用链路入口限流:链路限流。 根据具有关系的资源流量限流:关联流量限流。 ,通过自适应的流策略,让系统的入口流量和系统的负载达到一个平衡,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。 5.4、 发展及生态 Sentinel 针对 Spring Cloud、Dubbo、gRPC 都进行了适配,引入依赖和简单的配置即可快速接入 Sentinel,相信 Sentinel 将是未来流量的一大利器

    1.4K32发布于 2020-11-05
  • 来自专栏DevOps

    DevOps全过程质量

    03全过程质量框架从需求到交付的质量管理1需求质量门禁:在需求阶段设置质量门禁,确保需求的明确性和可行性。 1将单点、单线的质量,提升为全面的质量,通过横向的规范制定和拉通,让组织和团队可以发现不同团队和业务间的质量能力差异,更加针对性的进行质量治理和提升。 2质量数据的收集和分析:收集和分析质量数据,如测试覆盖率、部署成功率等,识别测试遗漏,优化部署流程,提高质量的效果。 确保工具之间的兼容性和数据的有效传递,提高质量的效率和效果,确保每个环节都有相应的工具支持和流程保障。 展望未来,随着技术的发展,质量技术也在不断进步,例如,人工智能和机器学习技术的应用,可以提高质量的自动化和智能化水平;区块链技术的应用,可以提高质量数据的透明性和可信性。

    84010编辑于 2024-12-12
  • 来自专栏外文文献翻译

    政府将严密比特币

    上周美国参议院听证会上关于虚拟货币问题的公开讨论很是引人瞩目。美国通过广播听证会表明了它的开放性,并且世界各地的许多比特币爱好者都观看了这场听证会。

    1.2K80发布于 2018-03-06
  • 来自专栏从运维安全到DevSecOps

    浅谈外包安全开发

    相对而言,如果外包公司有成熟的安全流程、代码共享路径进行有效的身份验证和访问控制,这种情况下安全风险较小。 虽然线上运行环境不一定为外包公司控制,甲方可能只是配合域名指向或者品牌资源使用申请,但可以看到甲方对此风险控制程度非常弱,这种合作模式下的安全风险往往是极高的,因为甲方安全能力基本覆盖不到,其成熟的发布流程也一定到 主要有以下考量: o 信息安全管理资质评估[BSI安全认证审核、ISO27001认证] o 安全管理(制度流程完备性、信息安全情况、安全意识教育、风险控制能力) o 安全运维(安全编码规范、安全应急响应流程 信息安全内容 最低标准 检查办法 -- 1.有针对源代码及其他敏感信息的保密措施,包括信息访问授权审批、保存、销毁等管理流程。 安全审计需要考虑人工成本,如果甲方能够提供自动化审计手段,则可以覆盖到每次变更发布,否则以大版本更新为控制力度 o 对外包开发的代码进行安全审计,特别是登录、转账等重要业务场景需要重点审计 · 代码发布和系统上线流程

    1.8K20编辑于 2022-06-21
  • RFID智慧工地提升安全

    工人佩戴嵌入 RFID 标签的安全帽,就如同携带了一张独一无二的 “电子身份证”,其中存储着工人的姓名、年龄、工种、所属班组、安全教育培训记录等详细个人信息,RFID智慧工地提升安全。 工人佩戴 RFID 工牌,自动完成考勤、区域准入,实时定位人员位置,突发情况可快速清点。在工程设备上安装 RFID 标签,跟踪设备进出厂、使用状态、维保记录,避免丢失或闲置。

    21710编辑于 2025-12-25
  • 来自专栏运维.

    使用平台管理redis集群

    在数据库资源中添加redis集群,配置参数并将URL中cluster调整为true。

    1.6K50编辑于 2023-01-17
  • 来自专栏Mirror的技术成长

    权限安全的设计想法

    权限安全的设计想法 OWASP发布最新的《2021年版OWASP TOP 10》,其中“Broken Access Control(失效的访问控制)”位居第一,访问控制安全是常规安全产品难以解决的逻辑漏洞安全之一 2、颗粒度管制至每一组数据和接口/页面;一般访问控制的颗粒度从页面、接口、数据三层去管理,颗粒度较细的方法是以数据为关键进行权限的管理和访问控制的。 非常重要需要提出来的是,访问控制权限的重点在于:“细颗粒的授权和全周期监控授权操作”。

    1.3K20编辑于 2021-12-21
领券