腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
混沌
工程
实验
在一个实验中有可能有单个动作的多次迭代吗? "name": "all-our-microservices-should-be-healthy", "tolerance": "true", "type": "python", "module"
浏览 1
提问于2019-06-20
得票数 1
2
回答
混沌
工程
作为管道的一部分可能会是什么样子呢?
然而,
混沌
猴通常是针对随机目标进行临时运行的.我很好奇如何在一个典型的中进行
混沌
实验来增强特定服务的弹性。 混乱的实验会让输油管道失败吗?什么才是“失败”呢?
浏览 1
提问于2017-05-05
得票数 1
2
回答
SDK杀死Pod,重启Pod
我正在写一个在AKS上杀死或重启pod的实验,作为
混沌
工程
计划的一部分。有没有python sdk可以做同样的事情?其他语言的Sdk也可以。
浏览 29
修改于2020-11-14
得票数 0
1
回答
无法在Azure SQL数据库上进行
混沌
实验
我刚开始学习
混沌
工程
。我试图将PAAS服务附加到Azure中,比如SSMS(Azure SQL)。 我正在使用LitmusChaos和Gremlin工具进行连接和攻击,但是失败了。
浏览 6
提问于2022-09-07
得票数 0
1
回答
如何在CentOS中不使用IPTables或Firewalld阻止出站通信?
我正在尝试实现类似
混沌
工程
的东西,所以手动实现这些功能。其中一个功能是在不使用IPTables或firewalld的情况下阻止出站DNS通信。
浏览 0
提问于2021-06-06
得票数 1
回答已采纳
1
回答
图像加密的需要
如果使用AES、DES、
混沌
算法等技术,文本加密与图像加密是如何区别的。如果唯一的区别是在实现上,它更多的是
工程
任务而不是科学。
浏览 0
提问于2017-11-13
得票数 0
回答已采纳
1
回答
使用Microservices的应用程序中的优雅退化
我知道这是一个相对较新的关于
混沌
工程
的课题,而且有一些关于这个策略是如何工作的东西,但是我还没有找到资源来研究如何将它应用到现实世界的问题中。
浏览 4
修改于2020-01-07
得票数 2
回答已采纳
1
回答
混沌
工具包不重命名文件
我正在学习
混沌
工程
,我正在学习一个教程,但是我的代码并没有按照它应该运行的方式运行。 "title": "Does our service tolerate the loss of its example file?"/example.dat.old" } ]但是,
混沌
没有重新命名我的旧文件,而是用提供的名称创建了一个新文件,实验以成功结束,
浏览 7
提问于2021-12-06
得票数 0
回答已采纳
4
回答
混沌
能给密码学带来什么?
基于
混沌
的密码学正面临着许多批评,然而,一些人认为它可以提供许多密码原语,如流密码、块密码、散列函数、公钥密码。抛开密码学中应用
混沌
的所有缺陷,
混沌
不只是一种伪随机发生器,它可以用于流密码(如果可能的话)?例如,对于分组密码来说,
混沌
不只是用于产生随机序列,而随机序列是分离出来的,用于构造我们构建的流密码或分组密码?有些作者说
混沌
是适用于prng的,但是它没有提供一个被批准的密码原语。难道提议的密码中的
混沌
角色不只是一种刺激
浏览 0
修改于2021-10-03
得票数 2
回答已采纳
2
回答
当开始云计算项目时,
混沌
猴子应该是第一个应用程序吗?
在阅读了Jeff的文章"和
混沌
猴一起工作“并考虑了"分布式计算的谬误”的含义后,我怀疑开发人员创建基于云的应用程序的首要任务是否应该是创建一个
混沌
猴子。实际上,考虑到即使整个数据中心都可能在云中丢失,
混沌
大猩猩也可能是模拟大停电的必要工具。 Netflix显然是这么认为的,但我想知道他们的结论是否被其他人分享了。因此,正如标题所说,当开始云计算项目时,
混沌
猴子应该是第一个应用程序吗?
浏览 0
修改于2011-05-20
得票数 1
回答已采纳
1
回答
基于
混沌
的加密合法吗?
基于
混沌
的加密是严格的纪律吗?为什么密码界对此有异议?为什么它的许多密码系统都很弱?它有光明的未来吗?有基于
混沌
的安全密码系统的例子吗? 此外,有些人区分模拟和数字
混沌
密码的合法性,这是对的吗?
浏览 0
修改于2021-08-02
得票数 1
回答已采纳
1
回答
最佳超
混沌
系统
我的project.could需要两个超
混沌
系统,有人帮我选择最好的系统吗?有人告诉我超
混沌
洛伦兹系统是最好的。是真的吗?另一个最好的系统呢?
浏览 1
修改于2013-06-14
得票数 0
回答已采纳
1
回答
解释
混沌
密码学
我将冒险学习
混沌
密码学。然而,我发现很难向那些对密码学有一定了解的人解释
混沌
密码学的含义。我也不能向那些不知道什么是密码学的人解释--在一个更基本的层面上。 你能帮我解释一下
混沌
密码学吗?
浏览 0
修改于2021-10-29
得票数 3
4
回答
我如何能爆炸/mb_拆分/preg_拆分一个中文字符串与“。(中文句号)作为分隔符?
2 大地
混沌
苍茫 , 深渊 的 表面 一 片 黑暗 。 "Array [0] => 最初 , 上帝 创造 了 天地 。2 大地
混沌
苍茫 , 深渊 的 表面 一 片 黑暗 。),我找到了更多的信息。中国时期被称为句号。html转义是。 和 &#x
浏览 12
修改于2012-11-14
得票数 0
回答已采纳
1
回答
一种基于
混沌
映射的加密算法提高效率
我实现了一个“加密”算法,它使用了扩展的逻辑映射的确定性
混沌
:y_{n+1} = \begin{cases}📷 我现在想要提高这个算法的性能,我有一个想法,在每个块上应用某种
混沌
的“曲面”,对初始值敏感。然后,我只需要用一个函数计算每比特一次这个曲面的值,就可以将
混沌
分散到每个块上。编辑:在提出
混沌
理论不可能安全之后,我想知道是否存在其他使用
混沌
理论的算法。显然,在这方面有大量的文献,特别是对图像加密的研究。有人能解释
浏览 0
修改于2018-12-06
得票数 3
1
回答
如何随心所欲地模拟每个码头集装箱的网络掉落?
是否有任何
混沌
工程
工具,是要去选择这样的需求?
浏览 0
修改于2020-02-10
得票数 2
回答已采纳
3
回答
什么是“混乱”隔离水平,什么时候应该使用?
ADO.NET文档显示了将SQL事务的事务级别设置为
混沌
的可能性。这听起来令人不快,但是如果有这个特性,那么它大概有一些合法的用途。这个混乱的水平是为了什么或谁?
浏览 0
修改于2015-08-07
得票数 28
回答已采纳
1
回答
混沌
映射加密中的密钥空间
用固定的控制参数(r)和初始条件(x_0)可以实现完全
混沌
。作者如何识别初始条件(x_0)和控制参数(r)作为密钥?这些参数必须是公众可以访问的,以便生成“完美的
混沌
值”,用于加密图像。然而,如果参数和初始条件已知,任何攻击者都可以再现“完美的
混沌
值”。有人能对这一概念有所启发吗?我遗漏了什么?
浏览 0
修改于2022-12-13
得票数 1
1
回答
从Istio路由到
混沌
测试
我知道我们可以使用一些头值来路由AB测试的流量,但我想知道的是,我是否可以像Istio
混沌
测试所提供的那样,在一个服务中返回一个错误或延迟。因此,我最终可以使用头request-type:chaos发出请求,对于这些请求,我们将应用
混沌
测试YAML配置,但对其余请求不适用。
浏览 9
修改于2022-01-10
得票数 1
1
回答
什么取代了ContentFormControllerSubscriber类?
我寻找该类替换的原因是,我注意到使用类似的班级来更改传递给Drupal的请求的
混沌
工具模块,我想知道这些类的getSubscribedEvents()方法中使用的优先级(29)是否仍然足以在为时已晚之前更改请求我猜
混沌
工具模块使用这个值是因为它也来自Drupal核心;我假设有一个很好的理由这么做。
浏览 0
修改于2016-01-27
得票数 2
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券