K8S:配置资源管理 Secret和configMap

news2024/11/18 3:47:23

文章目录

  • 一.Secret
    • 1.Secret概念
    • 2.Secret的类型
      • ①kubernetes.io/service-account-token
      • ②opaque
      • ③kubernetes.io/dockerconfigjson
      • ④kubernetes.io/tls
    • 3.secret的三种参数
      • ①tls
      • ②docker-registry
      • ③generic
    • 4.Pod 的3种方式来使用secret
    • 5.Secret创建及案例
      • (1)创建Secret
        • ①用kubectl create secret命令创建Secret
        • ②内容用 base64 编码,创建Secret
      • (2)使用Secret方式
        • ①将Secret 挂载到 Volume 中,以 Volume 的形式挂载到 Pod 的某个目录下
        • ②将 Secret 导出到环境变量中调用
  • 二.ConfigMap
    • 1.ConfigMap概念
    • 2.ConfigMap功能及应用场景
    • 2.ConfigMap创建及案例
      • (1)创建ConfigMap
        • ①使用目录创建
        • ②使用文件创建
        • ③使用字面值创建
      • (2)Pod 中使用 ConfigMap
        • ①使用 ConfigMap 来替代环境变量
        • ②用 ConfigMap 设置命令行参数
        • ③通过数据卷插件使用ConfigMap
        • ④ConfigMap 的热更新
        • ⑤ConfigMap 更新后滚动更新 Pod
    • 1.secret三种类型
    • 2.创建secret资源
    • 3.secret资源使用
    • 4.configMap cm

一.Secret

1.Secret概念

(1)Secret 是用来保存密码、token、密钥等敏感数据的 k8s 资源,这类数据虽然也可以存放在 Pod 或者镜像中,但是放在 secret 中是为了更方便的控制如何使用数据,并减少暴露的风险

(2)类似挂载的方式,使用的时候调用即可

2.Secret的类型

①kubernetes.io/service-account-token

由Kubernetes自动创建,用来访问APIServer 的 Secret, Pod会默认使用这个 Secret 与 APIServer 通信,并且会自动挂载到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目录中

②opaque

base64 编码格式的 Secret,用来存储用户自定义的密码、密钥等,默认的Secret 类型

③kubernetes.io/dockerconfigjson

用来存储私有 docker registry 的认证信息

④kubernetes.io/tls

用于为ssl通信模式存储证书和私钥文件,是命令式创建的类型标识符为tls

3.secret的三种参数

①tls

仅用于存储私钥和证书

②docker-registry

若要保存docker仓库的认证信息的话,就必须使用此种类型来创建

③generic

通常用于存储密码数据——通用类型

4.Pod 的3种方式来使用secret

(1)作为挂载到一个或多个容器上的卷 中的文件

(2)作为容器的环境变量

(3)由 kubelet 在为 Pod 拉取镜像时使用

应用场景:凭据

https://kubernetes.io/docs/concepts/configuration/secret/

5.Secret创建及案例

(1)创建Secret

①用kubectl create secret命令创建Secret
echo -n 'zhangsan' > username.txt
echo -n 'abc1234' > password.txt
kubectl create secret generic mysecret --from-file=username.txt --from-file=password.txt
kubectl get secrets
NAME                                 TYPE                                  DATA   AGE
default-token-59n24                  kubernetes.io/service-account-token   3      19d
mysecret                             Opaque                                2      5s

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

kubectl describe secret mysecret
Name:         mysecret
Namespace:    default
Labels:       <none>
Annotations:  <none>

Type:  Opaque

Data
====
password.txt:  7 bytes
username.txt:  8 bytes
#get或describe指令都不会展示secret的实际内容,这是出于对数据的保护的考虑
②内容用 base64 编码,创建Secret
echo -n zhangsan | base64

emhhbmdzYW4=
echo -n abc1234 | base64

YWJjMTIzNA==
vim secret.yaml

apiVersion: v1
kind: Secret
metadata:
  name: mysecret1
type: Opaque
data:
  username: emhhbmdzYW4=
  password: YWJjMTIzNA==
kubectl create -f secret.yaml 
kubectl get secrets
NAME                                 TYPE                                  DATA   AGE
default-token-59n24                  kubernetes.io/service-account-token   3      19d
mysecret                             Opaque                                2      11m
mysecret1                            Opaque                                2      2m39s
kubectl get secret mysecret1 -o yaml

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

(2)使用Secret方式

①将Secret 挂载到 Volume 中,以 Volume 的形式挂载到 Pod 的某个目录下

不止一个pod可以挂

vim secret-test.yaml

apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
  - name: nginx
    image: nginx
    volumeMounts:
    - name: secrets
      mountPath: "/etc/secrets"
      readOnly: true
  volumes:
  - name: secrets
    secret:
      secretName: mysecret
kubectl create -f secret-test.yaml
kubectl get pods
NAME         READY   STATUS    RESTARTS   AGE
mypod                                     1/1     Running             0          32s
kubectl exec -it mypod bash
 # cd /etc/secrets/
 # ls
password.txt  username.txt
 # cat username.txt 
 # cat password.txt  

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

②将 Secret 导出到环境变量中调用
vim secret-test1.yaml

apiVersion: v1
kind: Pod
metadata:
  name: mypod1        
spec:
  containers:
  - name: nginx
    image: nginx
    env:
      - name: TEST_USER
        valueFrom:
          secretKeyRef:      #调用,此处调用的是kubectl get secret创建出来的mysecret1
            name: mysecret1
            key: username
      - name: TEST_PASSWORD
        valueFrom:
          secretKeyRef:
            name: mysecret1
            key: password
kubectl apply -f secret-test1.yaml 
kubectl get pods
NAME         READY   STATUS    RESTARTS   AGE
mypod1       1/1     Running   0          77s
kubectl exec -it mypod1 bash
 # echo $TEST_USER
zhangsan
 # echo $TEST_PASSWORD
abc1234

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

二.ConfigMap

1.ConfigMap概念

与Secret类似,区别在于configMap保存的是不需要加密配置的信息。

2.ConfigMap功能及应用场景

(1)ConfigMap 功能在 Kubernetes1.2 版本中引入,许多应用程序会从配置文件、命令行参数或环境变量中读取配置信息。

ConfigMap API给我们提供了向容器中注入配置信息的机制,ConfigMap 可以被用来保存单个属性,也可以用来保存整个配置文件或者JSON二进制大对象。

(2)应用场景: 应用配置

配置文件可用这种形式(例如nginx.conf\apache等配置文件)

2.ConfigMap创建及案例

(1)创建ConfigMap

导入配置文件方式
#导入nginx.conf配置文件
kubectl create configmap nginx-config -h(不会后面的参数可以使用h)查看
kubectl create configmap nginx-config --from-file=nginx.conf
kubectl get cm

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

#可查看详细数据
kubectl describe cm nginx-config
①使用目录创建
mkdir /opt/configmap/
vim /opt/configmap/game.properties

enemies=aliens
lives=3
enemies.cheat=true
enemies.cheat.level=noGoodRotten
secret.code.passphrase=UUDDLRLRBABAS
secret.code.allowed=true
secret.code.lives=30
vim /opt/configmap/ui.properties

color.good=purple
color.bad=yellow
allow.textmode=true
how.nice.to.look=fairlyNice
ls /opt/configmap/

game.properties
ui.properties
#--from-file 指定在目录下的所有文件都会被用在 ConfigMap 里面创建一个键值对,键的名字就是文件名,值就是文件的内容
kubectl create configmap game-config --from-file=/opt/configmap/
kubectl get cm
NAME          DATA   AGE
game-config   2      10s

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

kubectl get cm game-config -o yaml

apiVersion: v1
data:
  game.properties: |
    enemies=aliens
    lives=3
    enemies.cheat=true
    enemies.cheat.level=noGoodRotten
    secret.code.passphrase=UUDDLRLRBABAS
    secret.code.allowed=true
    secret.code.lives=30
  ui.properties: |
    color.good=purple
    color.bad=yellow
    allow.textmode=true
    how.nice.to.look=fairlyNice
kind: ConfigMap
metadata:
  creationTimestamp: 2021-05-25T06:49:18Z
  name: game-config
  namespace: default
  resourceVersion: "87803"
  selfLink: /api/v1/namespaces/default/configmaps/game-config
  uid: 541b5302-bd25-11eb-acba-000c29d88bba
②使用文件创建

只要指定为一个文件就可以从单个文件中创建 ConfigMap
–from-file 这个参数可以使用多次,即可以使用两次分别指定上个实例中的那两个配置文件,效果就跟指定整个目录是一样的

kubectl create configmap game-config-2 --from-file=/opt/configmap/game.properties --from-file=/opt/configmap/ui.properties
kubectl get configmaps game-config-2 -o yaml
kubectl describe cm game-config-2

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

③使用字面值创建

使用文字值创建,利用 --from-literal 参数传递配置信息,该参数可以使用多次,格式如下

kubectl create configmap special-config --from-literal=special.how=very --from-literal=special.type=good
kubectl get configmaps special-config -o yaml

apiVersion: v1
data:
  special.how: very					#key-value 结构
  special.type: good
kind: ConfigMap
metadata:
  creationTimestamp: 2021-05-25T06:59:37Z
  name: special-config
  namespace: default
  resourceVersion: "88610"
  selfLink: /api/v1/namespaces/default/configmaps/special-config
  uid: c4f45936-bd26-11eb-acba-000c29d88bba
kubectl delete cm --all
kubectl delete pod --all
  • 例子:
vim index.html
<h1>this is blue</h1>

kubectl create cm web-blue --from-file=index.html
kubectl get cm

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

kubectl describe cm web-blue

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

调用方式

vim web-blue.yaml 

apiVersion: v1
kind: Pod
metadata:
  name: mypod-cm-web
  labels:
    run: myapp-cm-web
spec:
  volumes:
  - name: web-cm
    configMap:
      name: web-blue
  containers:
  - name: myapp-cm-web
    image: soscscs/myapp:v1
    ports:
    - containerPort: 80
    volumeMounts:
    - name: web-cm
      mountPath: /usr/share/nginx/html
kubectl apply -f web-blue.yaml
kubectl get pod
kubectl get pod -owide
NAME                                      READY   STATUS              RESTARTS   AGE   IP             NODE     NOMINATED NODE   READI
mypod-cm-web                              1/1     Running             0          99s   10.244.2.179   node01   <none>           <none>
curl 10.244.2.179
<h1>this is blue</h1>

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 配置nginx文件持久化,(解决了重启容器之后或者删除再新建),配置文件持久化(可以做redis等服务都可做)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

(2)Pod 中使用 ConfigMap

①使用 ConfigMap 来替代环境变量
vim env.yaml

apiVersion: v1
kind: ConfigMap
metadata:
  name: special-config
  namespace: default
data:
  special.how: very
  special.type: good
---
apiVersion: v1
kind: ConfigMap
metadata:
  name: env-config
  namespace: default
data:
  log_level: INFO
kubectl create -f env.yaml 
kubectl get cm
NAME             DATA   AGE
env-config       1      6s
special-config   2      6s

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

#Pod的创建
vim test-pod.yaml

apiVersion: v1
kind: Pod
metadata:
  name: test-pod
spec:
  containers:
  - name: busybox
    image: busybox:1.28.4
    command: [ "/bin/sh", "-c", "env" ]
    env:
      - name: SPECIAL_HOW_KEY
        valueFrom:
          configMapKeyRef:
            name: special-config
            key: special.how
      - name: SPECIAL_TYPE_KEY
        valueFrom:
          configMapKeyRef:
            name: special-config
            key: special.type
    envFrom:
      - configMapRef:
          name: env-config
  restartPolicy: Never
kubectl create -f test-pod.yaml
kubectl get pods

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

kubectl logs test-pod

KUBERNETES_SERVICE_PORT=443
KUBERNETES_PORT=tcp://10.0.0.1:443
HOSTNAME=pod-test
SHLVL=1
SPECIAL_HOW_KEY=very			#赋值变量 SPECIAL_HOW_KEY 的值为 special-config 的 special.how: very
HOME=/root
SPECIAL_TYPE_KEY=good			#赋值变量 SPECIAL_TYPE_KEY 的值为 special-config 的 special.type: good
KUBERNETES_PORT_443_TCP_ADDR=10.0.0.1
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
KUBERNETES_PORT_443_TCP_PORT=443
KUBERNETES_PORT_443_TCP_PROTO=tcp
log_level=INFO					#引入 env-config 的变量 log_level: INFO
KUBERNETES_PORT_443_TCP=tcp://10.0.0.1:443
KUBERNETES_SERVICE_PORT_HTTPS=443
KUBERNETES_SERVICE_HOST=10.0.0.1
PWD=/
②用 ConfigMap 设置命令行参数
vim test-pod2.yaml

apiVersion: v1
kind: Pod
metadata:
  name: test-pod2
spec:
  containers:
  - name: busybox
    image: busybox:1.28.4
    command: 
	- /bin/sh
	- -c
	- echo "$(SPECIAL_HOW_KEY) $(SPECIAL_TYPE_KEY)"
    env:
      - name: SPECIAL_HOW_KEY
        valueFrom:
          configMapKeyRef:
            name: special-config
            key: special.how
      - name: SPECIAL_TYPE_KEY
        valueFrom:
          configMapKeyRef:
            name: special-config
            key: special.type
    envFrom:
      - configMapRef:
          name: env-config
  restartPolicy: Never
kubectl create -f test-pod2.yaml
kubectl get pods
NAME        READY   STATUS      RESTARTS   AGE
test-pod2   0/1     Completed   0          34s

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

kubectl logs test-pod2

very good
③通过数据卷插件使用ConfigMap

在数据卷里面使用 ConfigMap,就是将文件填入数据卷,在这个文件中,键就是文件名,键值就是文件内容

vim test-pod3.yaml

apiVersion: v1
kind: Pod
metadata:
  name: test-pod3
spec:
  containers:
  - name: busybox
    image: busybox:1.28.4
    command: [ "/bin/sh", "-c", "sleep 36000" ]
    volumeMounts:
    - name: config-volume
      mountPath: /etc/config
  volumes:
    - name: config-volume
      configMap:
        name: special-config
  restartPolicy: Never
kubectl create -f test-pod3.yaml 
kubectl get pods
NAME        READY   STATUS      RESTARTS   AGE
test-pod3   1/1     Running     0          5s

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

kubectl exec -it test-pod3 sh
 # cd /etc/config/
 # ls
special.how   special.type
 # cat special.how 
 # cat special.type 

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

④ConfigMap 的热更新

相关标签查看可用命令

kubectl api-resources

#ConfigMap 的热更新(如果少加参数可以在外面直接热更新)
vim test-pod4.yaml

apiVersion: v1
kind: ConfigMap
metadata:
  name: log-config
  namespace: default
data:
  log_level: INFO
---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: my-nginx
spec:
  replicas: 1
  selector:
    matchLabels:
      app: my-nginx
  template:
    metadata:
      labels:
        app: my-nginx
    spec:
      containers:
      - name: my-nginx
        image: nginx
        ports:
        - containerPort: 80
        volumeMounts:
        - name: config-volume
          mountPath: /etc/config
      volumes:
        - name: config-volume
          configMap:
            name: log-config
kubectl apply -f test-pod4.yaml
kubectl get pods 
NAME                        READY   STATUS    RESTARTS   AGE
my-nginx-c6df7db54-2nxlq                  1/1     Running             0          19s
kubectl exec -it my-nginx-c6df7db54-2nxlq -- cat /etc/config/log_level
#输出结果为以下
INFO
kubectl edit configmap log-config
apiVersion: v1
data:
  log_level: DEBUG		#INFO 修改成 DEBUG
kind: ConfigMap
metadata:
  annotations:
    kubectl.kubernetes.io/last-applied-configuration: |
      {"apiVersion":"v1","data":{"log_level":"DEBUG"},"kind":"ConfigMap","metadata":{"annotations":{},"name":"log-config","namespace":"default"}}  #INFO 修改成 DEBUG
  creationTimestamp: "2023-09-26T13:44:58Z"
  name: log-config
  namespace: default
  resourceVersion: "104437"
  selfLink: /api/v1/namespaces/default/configmaps/log-config
  uid: 56a3b170-eb69-428b-81cd-c54dd561cbee
#等大概10秒左右,使用该 ConfigMap 挂载的 Volume 中的数据同步更新 
kubectl exec -it my-nginx-c6df7db54-2nxlq -- cat /etc/config/log_level
#输出结果为以下
DEBUG
⑤ConfigMap 更新后滚动更新 Pod

更新 ConfigMap 目前并不会触发相关 Pod 的滚动更新,可以通过在 .spec.template.metadata.annotations 中添加 version/config ,每次通过修改 version/config 来触发滚动更新

#少加参数在外面直接热更新
kubectl patch deployment my-nginx --patch '{"spec": {"template": {"metadata": {"annotations": {"version/config": "20210525" }}}}}'
kubectl get pods 
NAME                        READY   STATUS              RESTARTS   AGE
my-nginx-699bf56d57-9krp7                 1/1     Running             0          8s
my-nginx-c6df7db54-2nxlq                  0/1     Terminating         0          6m7s

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

kubectl get pods 
NAME                        READY   STATUS    RESTARTS   AGE
my-nginx-699bf56d57-9krp7                 1/1     Running             0          55s

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

PS:更新 ConfigMap 后:
●使用该 ConfigMap 挂载的 Env 不会同步更新。
●使用该 ConfigMap 挂载的 Volume 中的数据需要一段时间(实测大概10秒)才能同步更新。

1.secret三种类型

(1)Opaque:通用类型(通过文件、目录、变量创建)——默认的类型

(2)kubernetes.io/service-account-token:k8s自动创建的,给serviceaccount服务账户(pod在K8S集群内部的专属服务用户)访问挨批server使用

(3)kubernetes.io/dockerconfigjson(docker-registry):给K8S从harbor私有镜像仓储拉取镜像认证使用

2.创建secret资源

(1)kubectl create secret generic --from-file=文件——指定文件,还可以多次使用指定多个文件目录,应用目录中的所有文件

——from-literal-键值对(key-value)引用一个键值对,也可以引用多次

(2)kubectl create secret tls --cert=证书文件
–key=私有文件

(3)kubectl create secret docker-registry

3.secret资源使用

(1)挂载的方式

volumes:定义类型为secret的存储卷

volumeMounts:把存储卷挂载到容器目录,secret资源数据中的,键将以文件名的形式显示,值为文件内容

(2)容器的环境量的方式

env:定义容器的环境变量

使用value From,secretKeyRef,name指定secret资源名称,valueFrom,secretKeyRef

,key指定secret资源数据的键名,从而确定引用哪个键的值

(3)K8s从harbor等私有仓库拉取镜像时使用

imagePull secret指定Kubernetes.io/dockerconfigjson类型的secret来作为连接私有仓库的认证信息

4.configMap cm

(1)创建 cm 资源

kubectl create cm --from-flie=文件/目录

                  --from-literal=KEY=VALUE
#查看资源中的数据都是以明文的格式显示key的值
kubectl describe cm 或者kubectl get cm -o yaml

(2)cm资源使用

容器环境变量的方式

env:需要另外自定义环境变量名,通过指定的cm资源名称和key,名称来给这个变量来赋值

envFrom:不需要另外自定义环境变量名,直接是要cm资源的key作为容器中的环境变量名,value作为这个环境变量的值。z

(3)挂载的方式

volume 定义类型,configMap的存储卷

volumeMounts:把存储卷挂载到容器目录,cm资源数据中的键将以文件名的形式显示,值为文件内容,如果把存储卷挂载成容器中的文件,subPath指定文件名

(4)cm资源热更新

更新,资源的数据,可以同步更新,通过volume挂载的使用cm配置的pod资源中的配置,如果使用env或envFrom方式引用cm资源,则不会同步更新pod资源中的配置

(5)secret概念

保存密码,密钥文件,token字符串之类的敏感数据

通过kubectl describe 或者kubectl get -oyaml查看是看不到实际的内容,内容是通过bases 64编码格式

(6)configMap概念

保存配置文件,环境变量,命令行参数之类的不需要加密的信息,查看时是以明文的显示内容,他们的数据都是以 键值对 的方式保存。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1065311.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

12.1 使用键盘鼠标监控钩子

本节将介绍如何使用Windows API中的SetWindowsHookEx和RegisterHotKey函数来实现键盘鼠标的监控。这些函数可以用来设置全局钩子&#xff0c;通过对特定热键挂钩实现监控的效果&#xff0c;两者的区别在于SetWindowsHookEx函数可以对所有线程进行监控&#xff0c;包括其他进程中…

【Spring笔记05】Spring的自动装配

这篇文章&#xff0c;主要介绍的内容是Spring的自动装配、五种自动装配的方式。 目录 一、自动装配 1.1、什么是自动装配 1.2、五种自动装配方式 &#xff08;1&#xff09;no &#xff08;2&#xff09;default &#xff08;3&#xff09;byType &#xff08;4&#xf…

e为底数的指数运算e^x,math.exp(x)

【小白从小学Python、C、Java】 【计算机等考500强证书考研】 【Python-数据分析】 e为底数的指数运算e^x math.exp(x) 选择题 关于以下代码的说法中正确的是&#xff1f; import math print("【执行】math.exp(0)") print(math.exp(0)) print("【执行】math.ex…

网络基础知识面试题1

VC++常用功能开发汇总(专栏文章列表,欢迎订阅,持续更新...)https://blog.csdn.net/chenlycly/article/details/124272585C++软件异常排查从入门到精通系列教程(专栏文章列表,欢迎订阅,持续更新...)

js 事件参考

事件参考 事件介绍 触发事件是为了通知代码可能影响代码执行的“有趣变化”。这些可能来自用户交互&#xff0c;例如使用鼠标或调整窗口大小&#xff0c;底层环境状态的变化(例如&#xff0c;低电量或来自操作系统的媒体事件)以及其他原因。 每个事件都由一个基于Event接口的…

使用Plotly模拟远古博弈游戏_掷骰子

不乏投资大师、量化基金经理从着迷博弈游戏开始迈出步伐...... 开始学习使用python包Plotly模拟掷骰子。 安装Plotly 终端输入命令&#xff1a;python3 -m pip install --user plotly 创建骰子类 掷骰子 分析结果 绘制直方图 程序都正常运行&#xff0c;直方图也显示无误&…

老胡的周刊(第110期)

老胡的信息周刊[1]&#xff0c;记录这周我看到的有价值的信息&#xff0c;主要针对计算机领域&#xff0c;内容主题极大程度被我个人喜好主导。这个项目核心目的在于记录让自己有印象的信息做一个留存以及共享。 &#x1f3af; 项目 bitwarden[2] 一个开源&#xff0c;免费&…

代码随想录算法训练营第23期day14|二叉树层序遍历、226.翻转二叉树、101. 对称二叉树

目录 一、二叉树层序遍历 非递归法 递归法 相关题目&#xff08;10题&#xff09; 二、&#xff08;leetcode 226&#xff09;翻转二叉树 递归法 层序遍历 深度优先遍历 1&#xff09;非统一写法——前序遍历 2&#xff09; 统一写法——前序遍历 三、&#xff08;le…

解决spawn-fcgi:child exited with: 127/126/1报错

解决spawn-fcgi:child exited with: 126报错 执行文件的权限不够&#xff0c;如果是使用.sh文件进行执行的&#xff0c;首先对.sh文件进行权限修改 chmod 777 执行文件.sh 之后再对sh文件中所有执行spawn-fcgi的程序授予权限 比如&#xff1a; spawn-fcgi -a 127.0.0.1 -p 789…

【无标题】This project has been opened by another efinity instance

This project has been opened by another efinity instance 说明&#xff1a;&#xff08;1&#xff09;软件自动即出可能有些进程没有关闭 &#xff08;2&#xff09;目录中有中文路径。

对一门不是非常熟悉的语言是怎么面试的

公司是一个基础通讯类的公司&#xff0c;需要的职位是一个高级系统和软件工程师。 职位要求&#xff0c;是一个完全不怎么大众的语言&#xff1a;Elixir。 没听过&#xff0c;这就对了&#xff0c;这是一个函数式的语言&#xff0c;可以认为是 Erlang 的升级版本&#xff0c;…

15073-2014 铸造钛及钛合金 知识梳理

声明 本文是学习GB-T 15073-2014 铸造钛及钛合金.pdf而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 1 范围 本标准规定了铸造钛及钛合金的牌号、代号和化学成分&#xff0c;以及化学成分分析方法。 本标准适用于机加石墨型、捣实型、金属型和熔模精…

BootstrapBlazor企业级组件库:前端开发的革新之路

作为一名Web开发人员&#xff0c;开发前端我们一般都是使用JavaScript&#xff0c;而Blazor就是微软推出的基于.Net平台交互式客户Web UI 框架&#xff0c;可以使用C#替代JavaScript&#xff0c;减少我们的技术栈、降低学习前端的成本。 而采用Blazor开发&#xff0c;少不了需…

[SWPUCTF 2021 新生赛]sql - 联合注入

这题可以参考文章&#xff1a;[SWPUCTF 2021 新生赛]easy_sql - 联合注入||报错注入||sqlmap 这题相比于参考文章的题目多了waf过滤 首先&#xff0c;仍然是网站标题提示参数是wllm 1、fuzz看哪些关键字被过滤&#xff1a;空格、substr、被过滤 2、?wllm-1/**/union/**/selec…

【Java】CompletableFuture学习记录

目录 介绍创建异步对象计算完成时回调方法handle 方法线程串行化方法两任务组合 - 都要完成两任务组合 - 一个完成多任务组合 介绍 业务场景&#xff1a;查询商品详情页的逻辑比较复杂&#xff0c;有些数据还需要远程调用&#xff0c;必然需要花费更多的时间。 假如商品详情页…

socket网络编程中设置socket选项的ioctlsocket、setsockopt和WSAIoctl函数的使用(附源码)

VC常用功能开发汇总&#xff08;专栏文章列表&#xff0c;欢迎订阅&#xff0c;持续更新...&#xff09;https://blog.csdn.net/chenlycly/article/details/124272585C软件异常排查从入门到精通系列教程&#xff08;专栏文章列表&#xff0c;欢迎订阅&#xff0c;持续更新...&a…

AI发展历史

一、AI的发展历史 二、AI发展的第五阶段 &#xff08;一&#xff09;、第一阶段 1.艾伦图灵与模仿游戏 艾伦•图灵&#xff08;Alan Turing&#xff0c;1912~1954&#xff09;是英国数学家、逻辑学家&#xff0c;被称为计算机科学之父&#xff0c;人工智能之父。二战中协助军…

vue重修004【下部】

文章目录 版权声明非父子通信event bus 事件总线实现步骤代码演示 非父子通信-provide&inject语法注意代码演示 v-model原理表单类组件封装& v-model 简化代码.sync修饰符语法代码示例 ref 和 $refs语法代码演示 异步更新 & $nextTick引子$nextTick演示 版权声明 …

javaee ssm框架项目添加分页控件

搭建ssm框架项目 参考上一篇博文 添加分页控件 引入依赖 <?xml version"1.0" encoding"UTF-8"?><project xmlns"http://maven.apache.org/POM/4.0.0" xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance"xsi:schema…

关联规则挖掘(下):数据分析 | 数据挖掘 | 十大算法之一

⭐️⭐️⭐️⭐️⭐️欢迎来到我的博客⭐️⭐️⭐️⭐️⭐️ &#x1f434;作者&#xff1a;秋无之地 &#x1f434;简介&#xff1a;CSDN爬虫、后端、大数据领域创作者。目前从事python爬虫、后端和大数据等相关工作&#xff0c;主要擅长领域有&#xff1a;爬虫、后端、大数据…