推荐
专栏
教程
课程
飞鹅
本次共找到395条
国家部门
相关的信息
Aidan075
•
4年前
中国已消失的九所世界级大学
大家好,我是小五🐶众所周知,我们国家的大学数量在世界范围内数一数二,但是有很多赫赫有名的大学却在历史中被人们遗忘,下面我们一起回顾一下那些不该被忘记的大学。燕京大学燕京大学(YenchingUniversity),20世纪初由四所美国及英国基督教教会联合在北京开办的大学。是近代中国规模最大、质量最好、环境最优美的大学,创办于1
Wesley13
•
3年前
1篇文章认识ZCCT在线认证,加入千人在线学习大军领取云计算资料包!
私有云市场前景广阔!近年来,国家出台了多项支持与促进云计算产业发展的政策。阿里巴巴、电信、腾讯等巨头也争先布局云计算市场。据信通院《云计算发展白皮书(2019)》数据显示:2018年我国私有云市场规模达525亿元,较2017年增长23.1%,预计2022年市场规模将达到1172亿元。企业上云成为趋势,对于云计算人才的需求愈发迫切。此前人社部等
Wesley13
•
3年前
2015中国程序员生存报告 你苦你先看
上班编码,加班编码,回到家倒头就睡。别人给结婚同事包红包,他们却从来不用,因为很可能明天就跳槽不在同一家公司了。结婚前衣服都是妈给买,结婚后媳妇包办,自己从没买过衣服,因为不知道该去哪儿买什么牌子。但是他依旧被广大程序员羡慕着,因为……哥们儿成功脱单了呀。编程问答社区StackOverflow公布了2015年程序员调查报告显示,157个参加统计的国家中
Wesley13
•
3年前
Java HashMap的工作原理
面试的时候经常会遇见诸如:“java中的HashMap是怎么工作的”,“HashMap的get和put内部的工作原理”这样的问题。本文将用一个简单的例子来解释下HashMap内部的工作原理。首先我们从一个例子开始,而不仅仅是从理论上,这样,有助于更好地理解,然后,我们来看下get和put到底是怎样工作的。我们来看个非常简单的例子。有一个”国家”(Coun
Wesley13
•
3年前
Java HashMap的工作原理
面试的时候经常会遇见诸如:“java中的HashMap是怎么工作的”,“HashMap的get和put内部的工作原理”这样的问题。本文将用一个简单的例子来解释下HashMap内部的工作原理。首先我们从一个例子开始,而不仅仅是从理论上,这样,有助于更好地理解,然后,我们来看下get和put到底是怎样工作的。我们来看个非常简单的例子。有一个”国家”(Coun
Stella981
•
3年前
2019 年程序员行为统计白皮书.pdf
loonggg读完需要5分钟速读仅需2分钟今天在机器之心公众号看到了一篇文章,关于2019年程序员行为统计的数据,这份白皮书由aiXcoder联合机器之心发布。调查数据覆盖了国内32个省、直辖市和自治区,海外覆盖19个国家或地区。报告的统计结果是从随机抽样出的15000名开发者中得出。权威性和真实性咱们
Stella981
•
3年前
HBase实践案例:车联网监控系统
项目背景本项目为车联网监控系统,系统由车载硬件设备、云服务端构成。车载硬件设备会定时采集车辆的各种状态信息,并通过移动网络上传到服务器端。服务器端接收到硬件设备发送的数据首先需要将数据进行解析,校验,随后会将该消息转发到国家汽车监测平台和地方汽车监测平台,最后将解析后的明文数据和原始报文数据存储到系统中。车辆的数据和其他数据需要通过
Wesley13
•
3年前
2021年,微服务全面取代单体架构?
自从进入互联网时代以来,智能手机快速普及,移动终端成为人们生活中不可或缺的一部分。互联网公司趁着东风高速发展,甚至成为国家资本巨头。互联网用户人数猛涨,对娱乐,工作,生活质量的要求就会更高,那么软件的设计规模便随着需求而逐渐庞大,业务需求也比曾经要复杂的多,尤其是对软件系统的性能、吞吐率、稳定性、扩展等特性提出了更高的要求。
专注IP定位
•
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
专注IP定位
•
2年前
什么是Tor?Tor浏览器更新有什么用?
前言:Tor项目团队近日宣布,发布Tor浏览器11.5版本。Tor被美国国家安全局(NSA)誉为“互联网匿名系统之王"。系统就是洋葱路由技术的具体实现。Tor项目团队发布Tor浏览器11.5版本,而此次更新1.帮助用户自动绕过互联网审查2.HTTPS默认开启3.对网络设置菜单进行了重大改进。说起TOR浏览器都略有耳闻,那么Tor是什么样的技术原理?到底要如
1
•••
30
31
32
•••
40