BullSmall
码龄13年
求更新 关注
提问 私信
  • 博客:189,316
    社区:1
    189,317
    总访问量
  • 240
    原创
  • 250
    粉丝
  • 277
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
加入CSDN时间: 2012-09-09
博客简介:

SmallBull的博客

查看详细资料
个人成就
  • 获得3,112次点赞
  • 内容获得16次评论
  • 获得2,521次收藏
  • 代码片获得657次分享
  • 博客总排名12,155名
  • 原力等级
    原力等级
    5
    原力分
    1,032
    本月获得
    219
创作历程
  • 229篇
    2025年
  • 2篇
    2024年
  • 12篇
    2023年
成就勋章
TA的专栏
  • 测试笔记
    80篇
  • 性能
    9篇
  • 安全测试笔记
    19篇
  • Linux
    1篇
  • 道德经
    84篇
  • AI
    2篇
  • 需求
    4篇
  • 车载测试
    26篇
  • 自动化
    12篇
  • RabbitMQ
    2篇

TA关注的专栏 17

TA关注的收藏夹 0

TA关注的社区 20

TA参与的活动 18

兴趣领域 设置
  • Python
    python
  • 操作系统
    linux
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

分布式幂等--银弹

技术领域中的“银弹”比喻指能彻底解决复杂问题的终极方案,源自弗雷德·布鲁克斯1986年论述软件工程本质的论文。布鲁克斯指出,软件开发分为本质性(内在)和偶然性(外在)困难,现有技术主要解决后者,但不存在能一劳永逸攻克前者的“银弹”。该概念提醒人们警惕技术神话(如微服务、AI等),强调复杂问题需要综合方案而非单一工具。典型应用场景包括架构设计、编程语言选择等,体现务实的技术评估思维——承认问题复杂性,拒绝万能药幻想,倡导基于具体场景的权衡与组合方案。
原创
博文更新于 19 小时前 ·
187 阅读 ·
4 点赞 ·
0 评论 ·
2 收藏

分布式幂等性:30字讲透核心要点

定义:一个操作(或接口)被重复执行多次所产生的效果,与仅执行一次所产生的效果完全相同。核心思想:无论调用一次还是多次,系统的最终状态都是一样的。这强调的是“结果”的等价,而不是“响应”必须一模一样(响应体可以不同,例如第一次返回“创建成功”,第二次返回“已存在”)。常见例子:查询操作天生幂等。:用完整新数据更新资源,多次调用结果相同。:删除后资源不存在,再删结果还是不存在。支付系统中的“订单支付”接口:必须幂等,防止重复扣款。非幂等的例子POST /user:通常每次调用都会创建一个新用户,产生多个资源。
原创
博文更新于 19 小时前 ·
364 阅读 ·
14 点赞 ·
0 评论 ·
6 收藏

DFX测试:全生命周期质量保障

验证产品设计是否便于测试执行、缺陷定位和回归验证,降低测试成本。
原创
博文更新于 19 小时前 ·
563 阅读 ·
16 点赞 ·
0 评论 ·
9 收藏

测试工程基于DFX的全生命周期测试体系构建:涵盖可制造性、可装配性、可测试性、可靠性与可维护性五维协同测试方案设计

发布资源 19 小时前 ·
docx

日志绕接机制详解与实现

绕接方式是当日志存储空间达到预设的最大容量时,自动覆盖最旧的日志条目,而不是停止记录或创建新文件。这种方式特别适合:资源受限的嵌入式系统长时间运行的服务监控磁盘空间有限但需要持续记录的场景。
原创
博文更新于 19 小时前 ·
200 阅读 ·
4 点赞 ·
0 评论 ·
3 收藏

集群-节点的概念

对比维度物理节点逻辑/虚拟节点本质​实体服务器硬件虚拟化或容器化实例粒度​粗细(可在一台物理机上运行多个)弹性​差(扩容需采购硬件)好(可快速创建、销毁)资源隔离​完全物理隔离通过软件实现隔离核心思想节点是构成集群的基本单元。通过将众多节点通过网络连接起来,并让它们协同工作,我们获得了单个计算机无法企及的计算能力、存储容量和高可用性。理解节点的角色和类型,是理解任何分布式系统架构的第一步。
原创
博文更新于 19 小时前 ·
510 阅读 ·
17 点赞 ·
0 评论 ·
6 收藏

华为 C2 (X86 + 欧拉 + 高斯) 技术栈详解

华为"C2"技术架构以"计算+连接"为核心,其典型技术栈"X86+欧拉+高斯"构建了自主可控的数字基础设施:X86服务器提供通用算力,欧拉操作系统实现异构资源统一调度,高斯数据库支撑核心业务数据处理。三者深度协同形成软硬件一体化解决方案,具有性能优化、全栈自主和运维简化等优势,可广泛应用于金融、政务等关键领域,有效替代传统IOE架构,体现华为"硬件开放、软件开源"的生态战略。(149字)
原创
博文更新于 19 小时前 ·
789 阅读 ·
7 点赞 ·
0 评论 ·
4 收藏

Doris 性能调优实践指南(可直接落地)

Doris性能调优指南 Doris作为MPP架构的OLAP引擎,性能优化需覆盖集群部署、表设计、查询、导入及参数配置五大维度。 集群部署:建议FE节点3副本高可用,BE节点≥3且配置SSD,避免跨机房部署。 表设计: 分区:按高频过滤字段(如时间)分区,控制单表分区数≤1000。 分桶:选择高基数字段,分桶数匹配BE节点CPU核心数。 排序键:优先高频过滤字段,结合Join和聚合字段优化。 查询优化:避免全表扫描,优化Join策略(小表广播),使用物化视图预计算聚合结果。 导入调优:按场景选择BrokerL
原创
博文更新于 前天 13:06 ·
1010 阅读 ·
9 点赞 ·
0 评论 ·
16 收藏

Redis 性能调优(二)

Redis性能调优全面指南:从内存配置到实战优化。关键点包括:1) 内存与持久化设置,如maxmemory策略选择;2) 网络/内核参数优化;3) 数据结构选择与批量操作;4) 监控诊断工具使用;5) 集群与客户端优化。提供实战清单:排查延迟、大Key扫描等,强调监控先行、测试后变更。涵盖配置示例、工具推荐及注意事项,适合不同业务场景的系统性调优。
原创
博文更新于 前天 12:58 ·
217 阅读 ·
4 点赞 ·
0 评论 ·
8 收藏

Redis 性能调优

Redis性能调优需从操作系统、内存管理、持久化等多维度优化。操作系统层面需禁用透明大页、调整文件描述符上限、禁用Swap等;Redis配置应合理设置内存上限和淘汰策略,优化持久化方式(RDB/AOF);需避免慢命令,优化数据结构,并考虑多实例部署。监控指标(QPS、内存碎片率等)是关键调优依据,调优后需持续验证效果。新版本Redis和硬件升级可进一步提升性能。
原创
博文更新于 前天 12:55 ·
518 阅读 ·
14 点赞 ·
0 评论 ·
19 收藏

Redis 安全加固终极指南

Redis安全加固指南摘要: 本文提供Redis数据库全面安全防护方案,涵盖7个关键维度:1)网络隔离:通过IP绑定和防火墙限制访问;2)身份认证:推荐使用Redis6+的ACL精细化权限控制;3)命令安全:禁用或重命名FLUSHALL等高危命令;4)通信加密:配置TLS/SSL传输加密;5)运行安全:以非root用户运行并设置内存保护;6)监控审计:开启日志记录和审计功能;7)应急响应:制定入侵处理预案。强调安全核心原则是最小权限+多层防御,必须完成绑定IP、强密码认证、禁用高危命令等基础防护,并建议定期
原创
博文更新于 2025.12.17 ·
1128 阅读 ·
29 点赞 ·
0 评论 ·
19 收藏

MinIO 安全加固

MinIO 作为高性能的对象存储服务,其安全加固需覆盖等核心维度。
原创
博文更新于 2025.12.17 ·
656 阅读 ·
21 点赞 ·
0 评论 ·
11 收藏

Kafka 安全加固实践指南(可直接落地)

Kafka 安全加固的核心是「最小权限 + 加密传输 + 日志追溯先通过网络隔离和 SASL 认证阻止非法访问;再通过 ACL 权限和 SSL 加密控制操作范围、保护数据;最后通过审计日志和监控及时发现异常。以上方案可直接应用于生产环境,若需集成 LDAP/OAuth2 或云环境密钥管理(如 AWS KMS),可基于此扩展。
原创
博文更新于 2025.12.17 ·
1007 阅读 ·
20 点赞 ·
0 评论 ·
27 收藏

Apache Doris 精细化调优配置指南

Doris调优指南摘要:本文系统介绍了Doris数据库的调优方法,涵盖基础环境优化、FE/BE参数配置、表设计优化及不同业务场景的调优策略。重点包括:操作系统核心参数设置、JVM内存调优、I/O性能优化、计算并行度调整,以及针对高并发点查、大数据量分析和高吞吐导入场景的专项优化方案。调优优先级应遵循"表设计>系统层>参数>SQL"原则,强调通过基准测试定位瓶颈,并需根据业务变化动态调整配置。关键指标监控和官方工具doris-advisor可辅助验证调优效果。
原创
博文更新于 2025.12.16 ·
1063 阅读 ·
15 点赞 ·
0 评论 ·
10 收藏

linux 根据端口查看进程和对应的应用

端口 → PID → 应用sudo ss -tulnp | grep 端口或sudo lsof -i:端口(启动命令)、pwdx PID(工作目录)、(应用路径)该流程适用于端口冲突排查、服务异常定位、进程审计等场景,完全适配 IT 运维 / DevOps 日常工作需求,可直接复制命令执行。
原创
博文更新于 2025.12.16 ·
606 阅读 ·
12 点赞 ·
0 评论 ·
13 收藏

Shell脚本波浪号避坑指南

在 Shell 脚本中,(波浪号)的解析规则需要注意:双引号包裹时, 不会被自动解析为用户家目录,直接写 会导致路径变成字面量的 而非实际的家目录路径(比如 )。以下是 正确定义并切换到用户家目录下 apps 目录 的几种方法,按推荐优先级排序: 是 Shell 内置的环境变量,直接指向当前用户的家目录,不受引号解析规则影响,兼容性最好:方法 2:先解析~再赋值(适合习惯用~的场景)如果非要用 ,需要让 Shell 先解析它(不包裹在双引号里),再赋值: 可以强制解析字符串中的 ,但存
原创
博文更新于 2025.12.15 ·
167 阅读 ·
4 点赞 ·
0 评论 ·
3 收藏

Tomcat11证书配置全指南

99% 场景优先选择conf/cert目录,配置简单、迁移方便;避免将证书放在webappsbintemp等非配置目录(易误删、权限风险);禁用 JKS 格式,全部迁移为 PKCS12(适配 Tomcat 11 废弃策略);证书权限遵循「最小权限原则」(仅运行用户可读),禁止 777 等宽松权限。
原创
博文更新于 2025.12.15 ·
662 阅读 ·
33 点赞 ·
1 评论 ·
7 收藏

Tomcat 9 证书最佳存放路径指南

99% 的场景下,优先选择目录,配置简单、管理方便;避免将证书放在 Tomcat 的webappsbin等非配置目录,防止误操作或权限风险;配置时优先用相对路径(以为基准),便于迁移和多环境部署。
原创
博文更新于 2025.12.15 ·
969 阅读 ·
30 点赞 ·
0 评论 ·
13 收藏

linux 根据端口查看进程

在 Linux 系统中,根据端口查看对应进程的常用命令有 ss、netstat、lsof三种,以下是具体操作步骤和示例,优先推荐ss(性能更优)和lsof(信息更全)。
原创
博文更新于 2025.12.13 ·
417 阅读 ·
5 点赞 ·
0 评论 ·
10 收藏

RSA不属于安全算法吗?

RSA 本身是安全的算法,“不安全” 的情况几乎都是「配置不当、实现漏洞或场景误用」导致的。在实际工作中,只要严格遵循密钥长度、实现库选择、使用场景的规范,RSA 仍是可靠的安全方案。
原创
博文更新于 2025.12.11 ·
537 阅读 ·
20 点赞 ·
0 评论 ·
20 收藏
加载更多