可莉 可莉
3年前
2021年值得关注的15个DevOps趋势
!(https://oscimg.oschina.net/oscnet/b6718bca52e84cfeac5654a62df695b7.gif)DevOps已经走了很长一段路,毫无疑问,它将在今年继续发光。目前,越来越多的公司都在寻求有关数字化转型的最佳实践,想要实现这个目的,重要的是要了解DevOps行业发展的方向。以下,是DevOp
Wesley13 Wesley13
3年前
Java初始化List的五种方法
在Java中初始化List的五种方法Java中经常需要使用到List,下面简单介绍几种常见的初始化方式。方案一、构造List后使用List.add初始化。List<StringstringListnewLinkedList<();stringList.add("a");s
Stella981 Stella981
3年前
Raspberry Pi 计算机专业评论:“伟大的进步”
英国广播电台对RaspberryPi作了专业的评论(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.bbc.com%2Fnews%2Ftechnology17857189)。“该设备可能会激励新一代的计算机程序员,或者让熟悉智能手机和平板电脑的孩子们感到迷惑不解。计算机教学的
Stella981 Stella981
3年前
Serverless SSR 技术在「腾讯在线教育」的实践
我们的团队!(https://oscimg.oschina.net/oscnet/up3d4f125b403e4897bef9c200a0b691f6fd9.JPEG)IMWeb团队隶属腾讯公司,是国内最专业的前端团队之一。我们专注前端领域多年,负责过QQ资料、QQ注册、QQ群等亿级业务。目前聚
Wesley13 Wesley13
3年前
Java类的生命周期,能说出来算你牛!
!(https://oscimg.oschina.net/oscnet/dd872b5a9ae64b8d5fca94a44cee7c57068.png)!(https://oscimg.oschina.net/oscnet/07ce7103ce4af0f2faa714eea9d71e51d49.png)类生命周期
Wesley13 Wesley13
3年前
CPU中的二进制数据(整数篇)
1.用二进制数表示计算机信息的原因计算机内部CPU和内存都是IC的一种,它们都有多个引脚。IC的所有引脚,只有直流电压0V或5V两个状态。也就是说,IC的一个引脚,只能表示两个状态。IC的这个特性,决定了计算机的信息数据只能用二进制数来处理。计算机处理信息的最小单位——位,就相当于二进制中的一位。对于用二进制数表示
Easter79 Easter79
3年前
TiDB 源码阅读系列文章(八)基于代价的优化
概述本文是TiDB源码阅读系列文章的第八篇。内文会先简单介绍制定查询计划以及优化的过程,然后用较大篇幅详述在得到逻辑计划后,如何基于统计信息和不同的属性选择等生成各种不同代价的物理计划,通过比较物理计划的代价,最后选择一个代价最小的物理计划,即CostBasedOptimization(CBO)的过程。优化器框架一般优
Wesley13 Wesley13
3年前
Mysql 主外键与索引之间的区别和联系
系数据库依赖于主键,它是数据库物理模式的基石。主键在物理层面上只有两个用途: 惟一地标识一行。 作为一个可以被外键有效引用的对象。 索引是一种特殊的文件(InnoDB数据表上的索引是表空间的一个组成部分),它们包含着对数据表里所有记录的引用指针。下面是主键和索引的一些区别与联系。 1\.主键一定是唯一性索引,唯一性索
Wesley13 Wesley13
3年前
J0ker的CISSP之路:Access Control(12)
本文同时发布在:\url\http://netsecurity.51cto.com/art/200809/88391.htm\/url\(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fnetsecurity.51cto.com%2Fart%2F200809%2F88391.ht
Wesley13 Wesley13
3年前
DUHK漏洞提供了快速启动加密攻击的方法
根据新的安全研究,使用具有硬编码密钥的随机数生成器可能会发起加密攻击,通过内部网,虚拟专用网(VPN)等传播私有数据。一个白皮书研究人员在约翰·霍普金斯大学和宾夕法尼亚大学是第一个提请注意密码的攻击方法,它一直被冠以不要使用硬编码的钥匙(DUHK)。通过逆向工程在Fortinet设备上运行的一组固件,研究人员能够在不到五分钟的时间内破译加密参数。!