iTwin 坐标变换介绍 ECEF(Earth-Centered, Earth-Fixed)坐标系,也称为地心地固直角坐标系,是一种三维笛卡尔空间参考系统,用于表示地球附近(包括地球表面、内部、大气层和周围外层空间)的位置,以X、Y和Z测量值表示。:ECEF坐标系的原点位于地球的质量中心(center of mass)。:X轴穿过赤道和本初子午线的交点,即0度经度和0度纬度的点。:Y轴也在赤道平面内,穿过赤道和90度经度的交点。:Z轴穿过北极点,与地球自转轴重合。
Azure pipeline 通过git命令修改文件 这是PowerShell中的一个操作符,用于替换字符串中的指定模式。:这是一个环境变量,它包含了触发当前构建的分支的完整引用路径。分支触发的,那么这个变量的值可能是。git -C 在某路径下执行。部分,只留下分支的名称。git -c 设置变量。
Promise简明代码记录 个人感觉讲的比较好的,忘记了可以反复听~忘记了主要是写的少~忘了就敲一敲吧常见的异步:Ajax和定时器Promise是一个类,构造函数,参数接2个行参Promise是有状态的,前端可以打印查看。
nodejs 相关打包工具 ncc 打包后发现nodemodules都打进去了,但是比如dll或者其他的文件都在外面,所以后面就是一个index.js以及其他打不进去的文件。直接打成一个exe,而且运行不需要node环境,感觉怎么和docker一样。编译完会出来一个jsc文件二进制文件, 用bytenode 运行这个jsc。最后打出来的index.js 是没有加密的。原理同事转了个文章,先mark。
数字孪生(2)-实景 2 激光点云,车载激光、机载激光以及地面激光扫描出来的, 格式类型有*.pod, *.cl3,*.fls, *.fws, *.las, *.laz, *.ptg, *.pts, *.ptx, *.3dd, *.rxp, *.rsp, *.xyz, *.e57, *.zfs, *.txt等。1 倾斜摄影,格式*.3Sm, *.3mx, OBJ,FBX,OSGB等,国内OSGB比较多, 无人机5个方向,一个垂直、四个倾斜、五个不同的视角同步采集影像,如下图。实景这里从格式上也分很多种。
数字孪生(1) 目前接触的客户群体是做大屏展示,闲鱼上5元包邮的那种科技感前端(不好意思我买了)+各路模型大整合 +实景+GIS+iOT,如果再来点动画就好,然满屏动起来,火灾烧起来,水面荡漾起来,工程车开起来,不要钱的echart炫酷的图表挤在页面周边,天空色不好看给我换个朝霞色,所以,数字孪生是给上级领导展示的动态ppt么,当然绝对不敢说甲方这种需求是错的,追求视觉的美感和体验的流畅度怎么会错?可你说数字孪生除了展示能干啥?
CKS1.23 考试题整理(16)-AppArmor 题目在cluster的工作节点上,实施位于/etc/apparmor.d/nginx_apparmor的现有APPArmor配置文件。编辑位于/home/candidate/KSSH00401/nginx-deploy.yaml的现有清单文件以应用AppArmor配置文件。最后,应用清单文件并创建其中指定的Pod。参考使用 AppArmor 限制容器对资源的访问 | Kubernetes步骤1 检查下配置文件vi /etc/apparmor.d/nginx_ap...
CKS1.23 考试题整理(15)-Pod安全策略 题目创建一个名为restrict-policy的新的PodSecurityPolicy,以防止特权Pod的创建。创建一个名为restrict-access-role并使用新创建的PodSecurityPolicy restrict-policy的ClusterRole。在现有的namespace staging中创建一个名为psp-denial-sa的新ServiceAccount。最后,创建一个名为dany-access-bind的ClusterRoleBinding ,将新创建的Cl
CKS1.23 考试题整理(14)-ImagePolicyWebhook容器镜像扫描 题目给定一个目录 /etc/kubernetes/epconfig中不完整的配置以及具有 HTTPS 端点https://acme.local:8082/image_policy 的功能性容器镜像扫描器:1. 启用必要的插件来创建镜像策略2. 校验控制配置并将其更改为隐式拒绝(implicit deny)3. 编辑配置以正确指向提供的 HTTPS 端点最后,通过尝试部署易受攻击的资源 /cks/img/web1.yaml来测试配置是否有效。你可以在 /var/log/imagep
CKS1.23 考试题整理(13)-kube-bench修复 题目针对kubeadm创建的 cluster运行CIS基准测试工具时,发现了多个必须立即解决的问题。通过配置修复所有问题并重新启动受影响的组件以确保新的设置生效参考Kubelet 配置 (v1beta1) | Kubernetes解答1 apiserverkube-bench master修改 /etc/kubernetes/manifests/kube-apiserver.yaml,改前最好保存一下 修改 - --authorization-mode=..
CKS1.23 考试题整理(12)-启用 API server认证 题目重新配置cluster的Kubernetes APl 服务器,以确保只允许经过身份验证和授权的 REST请求。使用授权模式 Node,RBAC 和准入控制器 NodeRestriction。删除用户 system:anonymous 的 ClusterRoleBinding来进行清理。注意:所有kubectl 配置环境/文件也被配置使用未经身份验证和未经授权的访问。你不必更改它,但请注意,一旦完成 cluster 的安全加固, kubectl 的配置将无法工作。您可以使用位于 clu
React引入Echart(函数式) 最近的工作真是一言难尽,准备了很久云策略又发现大环境此路不通,蛮打击的,不过有时间写代码了,早上关掉Teams写会儿代码,同事说,你当manager还能写代码么?我表示无语,之前公司开发的manager一定是技术最强的,这边是沟通最多的,话说多了,晚上回去一句话也不想说。。好了,废话少说,代码写起来,认证考起来,改变不了别的就改变自己吧思路是这样的,封装组件,使用者只关心数据和点击操作的后续处理echart版本 "echarts": "^5.3.2"import React, { Re
CKS1.23 考试题整理(11)-使用 sysdig 检查容器里里的异常进程 题目使用运行时检测工具来检测 Pod tomcat 单个容器中频发生成和执行的异常进程有两种工具可供使用:l sysdigl falco注: 这些工具只预装在cluster的工作节点,不在 master 节点。使用工具至少分析30秒 ,使用过滤器检查生成和执行的进程,将事件写到 /opt/KSR00101/incidents/summary文件中,其中包含检测的事件, 格式如下:[timestamp],[uid],[processName]保持工具的原始时间戳格式不变。
CKS1.23 考试题整理(10)-Trivy扫描镜像安全漏洞 题目使用Trivy开源容器扫描器检测namespace kamino中 Pod 使用的具有严重漏洞的镜像。查找具有High或Critical严重性漏洞的镜像,并删除使用这些镜像的Pod。参考kubectl 备忘单 | Kubernetes解答获取所有namespace下的podkubectl get pods --namespace kamino --output=custom-columns="NAME:.metadata.name,IMAGE:.spec.container
CKS1.23 考试题整理(9)-沙箱运行容器gVisor 题目该 cluster使用 containerd作为CRI运行时。containerd的默认运行时处理程序是runc。containerd已准备好支持额外的运行时处理程序runsc (gVisor)。使用名为runsc的现有运行时处理程序,创建一个名为untrusted 的RuntimeClass。更新 namespace server中的所有Pod以在gVisor上运行。您可以在 /cks/gVisor/rc.yaml中找到一个模版清单。参考容器运行时类(Runtime Cla