浅谈加密算法 aes
一、目标搞了这么多期签名和加密解密,今天我们聊聊高大上的东西:加密算法。加密算法我们整体可以分为:不可逆加密算法和可逆加密算法。不可逆加密算法常见的不可逆加密算法有MD5,HMAC,SHA1、SHA224、SHA256、SHA384,和SHA512。他们的特点是,不能从加密后的结果解密出原文,主要用于校检数据的一致性,防止篡改数据,我们之前分析的大部分s
Chase620 Chase620
4年前
Dubbo 源码分析 - 服务调用过程
Dubbo源码分析服务调用过程注:本系列文章已捐赠给Dubbo社区,你也可以在Dubbo中阅读本系列文章。1\.简介在前面的文章中,我们分析了DubboSPI、服务导出与引入、以及集群容错方面的代码。经过前
Caomeinico Caomeinico
4年前
APP运行缓慢5个原因及解决方案
APP终端用户总在抱怨应用迟钝,老板也为此苦恼。而这种压力,恰恰成为运维部门彻底修复应用的动力。可从哪儿着手呢?让我们先来分析一下最常见的五种导致应用缓慢的原因,然后再对症下药,找到并修复它们吧!1客户端缓慢  问题:当今基于web的应用倾向于将用户交互工作(通常伴随大量数据)推送到客户端工作站。从那里,JavaScript代码会处理成百上千行的数据,而
Stella981 Stella981
4年前
Redux异步解决方案之Redux
前段时间,我们写了一篇Redux源码分析的文章(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fjuejin.im%2Fpost%2F6845166891682512909),也分析了跟React连接的库ReactRedux的源码实现(https://www.oschina
Wesley13 Wesley13
4年前
MySQL通讯协议(1)数据类型
\TOC\MySQL通讯协议(1)数据类型对于大部分开发者来说,并不需要了解MySQL客户端和服务端是如何交互的。但是当业务发展到一定阶段,数据量增大时,分库分表就成了不得不考虑的一种优化措施。目前主流的方案主要有两种,一种是本地代理连接、分析重写SQL、路由、执行、合并结果,一种是把这些放到中间件里。而后一种就
Wesley13 Wesley13
4年前
IP被攻击了怎么办
1、断开所有网络连接。服务器之所以被攻击是因为连接在网络上,因此在确认系统遭受攻击后,第一步一定要断开网络连接,即断开攻击。2、根据日志查找攻击者。根据系统日志进行分析,查看所有可疑的信息进行排查,寻找出攻击者。3、根据日志分析系统。根据系统日志进行分析,查看攻击者是通过什么方式入侵到服务器的,通过
Wesley13 Wesley13
4年前
C#实战系列—学生信息管理系统(二)源码分析
!image(https://www.cztcms.cn/wpcontent/uploads/2020/05/c特色图片.png)对部分核心源代码进行分析,项目已开源,查看完整代码,文章底部有链接。学生信息管理系统分为三个部分\\项目展示\x\源码分析\\项目打包
个推TechDay直播预告 | 8月24日晚19:30,实时数仓搭建保姆级教程开课!
当下,企业的实时计算需求越来越高频,很多企业和组织选择建设实时数据仓库,以敏捷支撑实时报表分析、智能算法推荐、系统风险预警等多元业务场景需求。相比离线数仓,实时数仓有哪些特性?如何进行实时数仓的技术选型?个推TechDay“治数训练营”系列直播课第二期来了!8月24日(下周三)晚上19:3020:30,个推资深数据研发工程师为您解读实时数仓架构演进,分享实时
子桓 子桓
2年前
Mac电脑网络爬虫开发工具 Screaming Frog SEO Spider 激活最新
ScreamingFrogSEOSpider是一款流行的SEO工具,它可以帮助网站管理员和SEO专业人员分析和优化网站。该软件可以在Mac系统上运行,提供多种功能。具体来说,ScreamingFrogSEOSpider可以爬取整个网站,提供详细的SEO分析
陈哥聊测试 陈哥聊测试
1年前
静态代码分析的这些好处,我竟然都不知道?
我们如何确保部署的代码尽可能优质呢?答案是:静态代码分析。