推荐
专栏
教程
课程
飞鹅
本次共找到2196条
实体关系图
相关的信息
Wesley13
•
4年前
java位运算大全
位运算因为是CPU直接支持的操作指令,也是基于二进制的操作,所以具有相当高的效率,在一些场合,合理应用位运算将具有很高的性能。通常在一些加密算法,图型算法中都会使用到位运算。Java位运算符位 运 算 符 用 来 对 二 进制 位 进 行 操 作 ,Java中提 供 了 如 下所 示 的 位 运 算符:位 运 算 符 (>>,<<
李志宽
•
4年前
电脑关机了,内存就没数据了吗?
前言:大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率
Johnny21
•
4年前
MySQL DDL--ghost工具学习
GHOST工作流程图:GHOST工作原理:1、首先新建一张ghost表,结构与源表相同2、使用alter命令修改ghost表3.1、模拟从库命令获取主库上该表的binlog(基于全镜像的行模式的binlog包含更改前和更改后的所有数据),并解析成语句到ghost表上执行。3.2、获取源表的数据范围(如按照主键获取到最大值和最小值),然后将数据拆分
李志宽
•
4年前
电脑关机了,内存就没数据了吗?
大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率、温度
Stella981
•
4年前
Kubernetes — 我的第一个容器化应用
而在这篇文章中,我们就来扮演一个应用开发者的角色,使用这个Kubernetes集群发布第一个容器化应用。在开始实践之前,我先给你讲解一下Kubernetes里面与开发者关系最密切的几个概念。作为一个应用开发者,你首先要做的,是制作容器的镜像。而有了容器镜像之后,你需要按照Kubernetes项目的规范和要求,将你的镜像组织为它能够“认识”
Stella981
•
4年前
Linux TCP状态TIME_WAIT 过多的处理
首先处理这个问题,我们要知道一些网络知识,要知道tcp那些事,比如说三次握手,和四次挥手......很多人会问,为什么建链接要3次握手,断链接需要4次挥手?让我们一起看下下面的流程图:!(https://oscimg.oschina.net/oscnet/ba31b9bb7eb29744a5d169c56c656df7045.jpg)首先,是三次
京东云开发者
•
2年前
大文件上传原理及实现方案 | 京东物流技术团队
一、什么是大文件一般,我们传送大文件是指传送大于100M的文件,而普通文件是指小于100M,常见的是20M、30M和50M,两者主要的区别在于文件大小上,还有传送速度上。一般普通“邮件附件”只能发20M、30M,50M的文件,而几百M的照片、文件、设计图等
京东云开发者
•
1年前
深入跨域 - 解决方案
1前言前文《深入跨域从初识到入门》中,大家已经对同源与跨域的产生历史与重要性等有了一个初步的了解了,那么我们应该如何解决在日常开发中遇到的跨域引起的问题呢?2一览图我们将日常开发中的跨域解决方案大体分为两类:iframe跨域与API跨域:3iframe跨域
陈杨
•
10个月前
鸿蒙海报编辑器APP,分享端云一体化开发的经验!
前言在我工作的日常中,经常会用一些画图编辑器,简单设计一些页面原型。而在去年低代码很火的时候,我在公司就开发了一款大屏可视化编辑器,可以通过拖拉拽生成网页的一个工具。后面也想着自己也开发一个画图的编辑器,可以用来自己平时做图或者设计海报之类的。而这次我将使
小潮世界
•
4个月前
四个AI试衣网站,一分钟低成本生成电商图片
潮际好麦潮际好麦是一款特别为电商营销设计的AI商业摄影工具,主要功能有虚拟试衣、虚拟试鞋、AI换背景等。使用者能够上传服装与模特的照片,并利用人工智能算法合成一张展示该模特穿着指定衣物的形象图,确保保留衣物的所有细节特性,虽然生成图片的速度有时候需要3060秒,但是生成图片的可用率是最高的。
1
•••
197
198
199
•••
220