docker cis 基准规则
2021-02-25 10:03:38 2.14MB dockercis基准规则
1
什么是表 gmeter自定义HTTP RESTful客户端和HTTP RESTful服务器,并通过配置运行它们。 在变量和命令系统的支持下,json充当脚本语言来处理HTTP请求和响应。 特征 用json配置测试用例; gmeter环境变量访问和具有管道支持的出色嵌入式命令系统; 测试对指定计数或可迭代命令的控制 并发 测试管道 定制的响应检查和报告 代理支持 性能监控,QPS限制(开发中) 基于模板的json比较(正在开发中) 算术和逻辑表达式支持。 安装 go get github.com/forrestjgq/gmeter 它将安装到$ GOBIN中(如果为空,请从go env $GOBIN )。 它要求您拥有一个GO环境。 或者,您可以直接安装到/ usr / local / bin: curl -sf https://gobinaries.com/forrestjg
2021-02-20 12:03:41 170KB go benchmark restful jmeter
1
AS SSD Benchmark.7z
2021-02-08 09:00:20 220KB ssd
1
dbtester 分布式数据库基准测试仪:etcd,Zookeeper,Consul,zetcd,cetcd 它包括github.com/golang/freetype,它部分基于FreeType团队的工作。 绩效分析 最新的测试结果可以在找到 探索etcd,Zookeeper和Consul一致键值数据存储的性能(2017年2月17日) 项目 数据库代理 数据库客户端 系统指标 测试数据分析 对于etcd,我们建议使用。 所有日志和结果都可以在或找到 。 明显警告:Zookeeper 使用500个并发客户端写入100万个条目(256字节密钥,1KB值)时的快照 # snap
2021-02-05 11:06:21 11.72MB go distributed-systems benchmark database
1
Android的模糊基准和展示 这是一个简单的基准测试和演示应用程序,它说明了Android 2016中可能发生的模糊。值得注意的是,此应用程序使用Android的Renderscript v8支持库进行快速模糊处理。 另外,请查看我目前正在使用的 ,该使此处显示的许多功能都可以在您自己的应用中轻松实现。 下载应用程式 该应用程序可以在找到。 模糊基准 在此视图中,选择了要进行基准测试的图像大小,模糊半径和算法。 最后,您可以通过提供迭代来确定基准结果的准确性。 请注意,某些Java实现非常慢,因此高迭代可能需要一段时间才能完成。 运行一些基准测试后,将显示结果视图,您可以在其中单击每个元素并查看每个回合长度的图表。 这也揭示了通常由堆垃圾收集污染的基准。 稍后,您可以在表视图中检查最新的基准,也可以在具有不同视图选项的图中进行比较。 基准细节 基准测试包括对单个图像进行模糊处理,并在一定的像素半径内定义一定数量的回合。 每个基准测试都有几个回合的预热阶段以“预热”虚拟机(如此处推荐的那样, )。 每轮时间将以纳秒为单位(如果SDK API级别允许,则以毫秒为单位)。 尽管我尽力
2021-02-02 16:36:45 3.52MB benchmark algorithm android-application blur
1
cowatch.class.php 简单PHP类,用于以毫秒为单位的时间对代码进行计时/基准测试。 它是在Linux上开发的,但我认为没有理由不能在其他平台上使用。 如果您的平台上的单元测试失败,请与我联系。 产品特点 完成时自动向stdout报告代码执行时间。 为任何代码块计时,精度为ms。 为慢速代码(max_ms)添加触发器-允许在代码投入生产后轻松识别瓶颈。 很少的开销-在开始时记录时间并进行简单的计算即可获得运行时间。 用法 $bench = new cowatch('My code block'); for ($i=0; $iend_watch(true); // Stop timer and report runtime to stdout 有关示例代码,请参见run_unit_tests()。 可以从外壳运行类单元测试以进行快速演示: /usr/bin/php cowatch.class.php
2021-02-01 19:07:06 3KB php benchmarking benchmark development
1
CIS Docker基准测试-InSpec配置文件 描述 此合规性配置文件以自动化方式实现,以在生产环境中围绕Docker守护程序和容器提供安全性最佳实践测试。 InSpec是一种开源运行时框架和规则语言,用于指定合规性,安全性和策略要求,以测试基础结构中的任何节点。 要求 至少是版 Docker 1.13+ 平台 Debian 8 Ubuntu 16.04 CentOS的7 属性 我们使用yml属性文件来控制配置,以下选项可用: trusted_user: vagrant定义受信任的用户来控制Docker守护程序。 authorization_plugin: authz-broker定义授权插件,以管理对Docker守护程序的访问。 log_driver: syslog定义存储日志的首选方式。 log_opts: /syslog-address/定义Docker守护程序log-opts。 registry_cert_path: /etc/docker/certs.d目录包含各种Docker注册表目录。 registry_name: /etc/docker/certs
2021-02-01 14:36:15 49KB docker security inspec hardening
1
VIFB a visible and infrared images fusion benchmark
2021-01-28 05:03:37 3.66MB 图像处理
1
分享SSD 固态硬盘 检查工具,绿化免安装板,给需要的人。
2021-01-28 00:39:22 263KB SSD
1