kenx kenx
4年前
Java8 新特性 Stream Api 之集合遍历
前言随着java版本的不断更新迭代,java开发也可以变得甜甜的,最新版本都到java11了,但是后面版本也是不在提供商用支持,需要收费,但是java8依然是持续免费更新使用的,后面版本也更新很快眼花缭乱,所以稳定使用还是用java8把既可以体验到新功能,又不需要,烦恼升级带来的bug新特性比较新的的特性就是流Stream,和lambda表达式图上
Tommy744 Tommy744
4年前
深度 | 阿里云蒋江伟:什么是真正的云原生?
作者|阿里云原生来源|而今,云原生成了耳熟能详的热门词,似乎不提云原生就落伍了,加入CNCF也成了云厂商引以为傲的技术优势。我们也看到各种云原生的定义,有来自CNCF的“微服务容器持续交付DevOps”,也有来自不同云厂商的说法。2020年9月,阿里云成立了云原生技术委员会,今天我就从云计算的初心尝试谈谈什么是真正的云原生。狭义的
如何通过数据分析鉴别假微博大V?
MCN并不是一个新出现的模式,很早就出现的微博、公众号等都具有MCN特征。但当以短视频为主的新型媒体出现后,MCN才爆发出强大的社会影响力。当前,借助于MCN实现企业爆发式的销售增长,是非常火热的一种渠道形态。01什么是MCNMCN(MutiChannelNetwork)即多渠道网络服务,它通过持续的内容输出来实现特定商业目标。在MCN机构出现之前,其实
Easter79 Easter79
3年前
Tidb的日常
TiDB也使用了一段时间,持续记录一些日常,防止大家也踩到同样的坑~🥕raftsynclog目前,公司使用的Tidb分别部署在生产环境和测试环境,生产环境的是在阿里云,而测试环境是在公司的机房。周末的时候,机房不知道为啥断过电,什么都不知道的我,周一来到公司发现测试环境的Tidb挂了(这是肯定的,因为停过电嘛~),然后就是怎么都启动
Stella981 Stella981
3年前
React入门教程第二课
相信大家看过不少项目,对这个文件的说明都很少。不知道是大家默认了都会,还是说默认都不去更改这个文件。反正我刚开始看总觉得很难看懂。这篇教程,我根据项目构建需求编写这个文件。将会对这个文件的内容做一个比较详细的说明。里面用到的工具只保证满足需求,不保证是最好用的。后续也会对这个文件做持续的优化。一、首先我们先看看现在的gulpfil
Stella981 Stella981
3年前
2017年 JavaScript 框架回顾
概述:对于JavaScript社区来说,npm的主要功能之一就是帮助开发者发掘所需的npmRegistry中的库和框架。npm强大的搜索功能能够帮助找到一组相关的软件包,同时其内置的的文档和使用统计信息,可以帮助开发者决定使用哪一种软件包。选择过程中,一个重要的评估因素就是社区对软件包项目的持续支持:是否正在积极的维护?是否有足
Stella981 Stella981
3年前
DevOps 安全威胁,你值得关注!
随着开源软件被大量引用,线上运行的代码中超过80%的部分是开源代码。软件安全的重点已经从内部代码转移到所引用开源部分上。DevOps安全需要关注内部研发团队的自研代码以及外部第三方开源软件的安全,对于内部代码,所使用的依赖必须清楚,如果底层依赖有风险,还必须快速反向分析哪些其他软件受到同样的威胁;目前DevOps安全团队和持续交付团队往往独立运行,信息交
Stella981 Stella981
3年前
EasyNVR安防互联网化流媒体服务器直播平台如何获取授权的机器码?
背景分析随着平安城市、智慧城市、雪亮工程、智能交通等各项建设的持续开展,安防逐渐得到普及,面对如此广阔的市场,对安防企业来说不仅仅是机遇更多的是挑战。现今大多数摄像头一直没能摆脱人工监控的传统监控方式,由此导致了大量视频数据堆积占用存储资源、实时性差、检索困难等问题,海量摄像头带来的海量视频数据检索工作需要耗费大量警力。!15.jfif
Wesley13 Wesley13
3年前
Go语言基础知识01
写在前面,一不注意好几年没有输出博文了,虽然工作很忙,公开的学习成果还是需要持续的分享出来。近期准备重新学一学10年前接触过的Go,把关键心得整理一系列笔记来分享一下。代码放在码云,文章也在这里放一放哈:)!(https://oscimg.oschina.net/oscnet/640.jpg)每一种编程语言,从读一本好书开始每一种
专注IP定位 专注IP定位
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够