Wesley13 Wesley13
3年前
java克隆之深拷贝与浅拷贝
版权声明:本文出自汪磊的博客,未经作者允许禁止转载。Java深拷贝与浅拷贝实际项目中用的不多,但是对于理解Java中值传递,引用传递十分重要,同时个人认为对于理解内存模型也有帮助,况且面试中也是经常问的,所以理解深拷贝与浅拷贝是十分重要的。一、Java中创建对象的方式①:与构造方法有关
Prodan Labs Prodan Labs
4年前
IoT基础架构的演进 — 边云自定义消息传输
边缘计算不仅仅是将应用部署在边缘,并对其进行自动化的监控和运维。在许多应用场景里,边缘和云上应用需要进行特定的消息传输、数据交换等,以完成边云协同的业务处理。例如,用户需要从云端发送命令至边缘的应用来触发特定的业务,或者边缘设备需要将采集的业务信息上传至云端处理。KubeEdgev1.6版本增加了自定义边云消息传输的支持,用户可以根据场景,借助Rule
Tommy744 Tommy744
4年前
如何基于K8s构建下一代DevOps平台?
如何基于K8s构建下一代DevOps平台?发布时间:20082715:41阿里妹导读:OAM是阿里巴巴与微软联合推出的开放应用模型,旨在解耦应用研发、应用运维与基础设施人员在应用生命周期中各自的关注点,明晰责任与界限,聚焦自身业务,同时又依然能紧密协作。当前云原生DevOps体系现状如何?面临哪些挑战?如何通过
Wesley13 Wesley13
3年前
oracle存储过程迁移达梦心得
这几天把项目的存储过程从oracle迁移到了达梦8,记录一下心得。国产数据库做到这样,已经算很了不起了,跟oracle兼容性确实很高。但还是有一些细节没做好,主要是出错提示不友好,另外一个网上的资料也很少,出问题不好定位。(达梦的错误码比较简单,就是一个负数,不像oracle是ora错误码,在百度时输入一个负数搜索信息,跟一长串错误码搜索效率差很远)
Wesley13 Wesley13
3年前
MySQL查询:查询一个表中类别字段中Max()最大值对应的记录
问题是:数据库有一个表code,里面有个点击量字段click\_num和一个类别字段kind以及其它信息字段,现在要搜出每个类别中点击量最大的那条记录,如果是10个类别,那么结果应该是10条记录,如果最大点击量有两个相同的只要一条。经过N次搜索,N次检测网上的解决SQL语句,终于找到个优雅的而且结果正确的SQL,这个是一个博客作者在Mysq
Wesley13 Wesley13
3年前
Java中多线程并发体系知识点汇总
一、多线程1、操作系统有两个容易混淆的概念,进程和线程。进程:一个计算机程序的运行实例,包含了需要执行的指令;有自己的独立地址空间,包含程序内容和数据;不同进程的地址空间是互相隔离的;进程拥有各种资源和状态信息,包括打开的文件、子进程和信号处理。线程:表示程序的执行流程,是CPU调度执行的基本单位;线程有自己的程序计数器、寄存器、堆栈和帧。同一进
大数据丨独家内部教材,让你掌握前沿技术算法
大数据处理关键技术一般包括:大数据采集、大数据预处理、大数据存储及管理、大数据分析及挖掘、大数据展现和应用(大数据检索、大数据可视化、大数据应用大数据安全等)。大数据采集技术:数据是指通过REID射频数据、传威器数据、社交网络交互数据及移动互联
专注IP定位 专注IP定位
3年前
最常见的 10种网络安全攻击类型
网络攻击是指旨在针对计算机或计算机化信息系统的任何元素更改、破坏或窃取数据以及利用或损害网络的行为。随着近年来越来越流行的业务数字化,网络攻击一直在增加。虽然有几十种不同类型的攻击,但列表包括10个最常见的例子。最常见的10种网络安全攻击类型1.DoS和DDoS攻击 DoS是DenialofService的简称,即拒绝服务。单一的DoS攻
走得通,看得见!你的交通“好帮手”
打开手机,即可随时随地查看早晚高峰拥堵情况,日常出行尽在掌控;交通安全、治安防控全民参与,打通群众安全感满意度“最后一公里”……如此便捷、安心的智慧交通场景,得益于天翼云打造的“实时监控云直播”系统。“十四五”以来,数字改革的春风吹向了公安信息化建设,持续推动公安大数据战略向纵深方向发展。同时,新一代雪亮工程建设指导意见要求,搭建运用视频监控智能化手段进行城
爬虫时“封IP”试试这个方法
我想很多会爬虫技术的小伙伴有给别人写爬虫软件赚外快的经历,小编也不例外。有时候就会遇到粉丝在后台留言,问:大佬,运行你的爬虫程序怎么报错了?于是我让他把报错信息发过来,看过之后一声叹息。多数爬虫源码运行的报错都是由于访问目标网站过于频繁,从而导致目标网站返回错误或者没有数据返回。这也是最常见的方式,也就是我们经常听到的“封IP”,需要不断地切换IP访问。