推荐
专栏
教程
课程
飞鹅
本次共找到2380条
游戏场景
相关的信息
徐小夕
•
3年前
总结100+前端优质库,让你成为前端百事通
❝1年多时间,陆陆续续整理了一些常用且实用的开源项目,方便大家更高效的学习和工作.❞js相关库js常用工具类「lodash」一个一致性、模块化、高性能的JavaScript实用工具库。「xijs」一款面向复杂业务场景的javascript工具库「ramda」一个很重要的库,提供了许多有用的方法,每个JavaScript程序员都应该掌握
Easter79
•
4年前
tcp短连接TIME_WAIT问题解决方法大全
tcp连接是网络编程中最基础的概念,基于不同的使用场景,我们一般区分为“长连接”和“短连接”,长短连接的优点和缺点这里就不详细展开了,有心的同学直接去google查询,本文主要关注如何解决tcp短连接的TIME\_WAIT问题。短连接最大的优点是方便,特别是脚本语言,由于执行完毕后脚本语言的进程就结束了,基本上都是用短连接。但短
顺心
•
4年前
iOS/Android SQLite全文检索——FTS (full text search)
前言我们的APP部分功能为了满足用户离线使用搜索的场景,使用了内置SQLite数据库的方式,随着内容的日益丰富,数据库记录快速增多,导致搜索速度明显变慢,为了提升搜索速度,给我们的数据做了全文检索的支持,在3W的数据下,搜索速度由原来的数秒提升至几十到几百毫秒(设备不同,搜索效率存在差别)。一、基本概念1.概述
Easter79
•
4年前
spring事务的这10种坑,你稍不注意可能就会踩中!!!
关注“苏三说技术”,回复:开发手册、时间管理有惊喜。对于从事java开发工作的同学来说,spring的事务肯定再熟悉不过了。在某些业务场景下,如果同时有多张表的写入操作,为了保证操作的原子性(要么同时成功,要么同时失败)避免数据不一致的情况,我们一般都会使用spring事务。没错,spring事务大多数情况下,可以满足我们的业务需求。
Stella981
•
4年前
NewSQL和TiDB入门
TiDB已经在项目中使用,从了解来看,它主要解决的是分布式事务的问题,而我们实际使用场景,却是大数据量下不需要关注分表;最近实在忙加懒,一直没时间看TiDB的原理。今天看了下PingCAP3篇入门介绍,收获挺多;首先TiDB的存储使用的是KV,名字叫TiKV,实际数据落地使用的是Facebook开源的RocksDB;RocksDB只能支持单机存储
Stella981
•
4年前
RuleEngine
规则引擎是嵌入在应用程序中的组件,实现了决策逻辑和业务系统的分离功能。在现实业务场景中,决策逻辑的复杂性和可变性,使得决策引擎的应用越来越多,把决策逻辑单独分离出来也显得越来越重要了。目前市场上常用的规则引擎有IlogJRules,Drools,Jess,VisualRules等。IlogJRules是最有名的商用BRMS;Drools是最活跃
Wesley13
•
4年前
Docker镜像与容器命令
Docker是一个开源的引擎,可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署,包括VMs(虚拟机)、baremetal、OpenStack集群和其他的基础应用平台。Docker通常用于如下场景:web应用的自动化打包和发布;自动化测试和持续集成、发布;
Wesley13
•
4年前
VoltDB实时投票应用性能测试
voter是votedb开源包中的一个性能测试程序,代码位于源码包examples/voter/目录下。该程序模拟短时间内大量用户发起投票的场景,测试每秒处理的投票请求(三次读一次写的事务)的能力。官方发布的两个基于该程序的性能测试报告。测试环境部署在12台AmazonE2云主机服务上,服务端版本是voltdb2.2:686KTPSwith
Stella981
•
4年前
Fedora 24 Alpha带着Gnome 3.20姗姗来迟
Fedora现在有3个针对不同使用场景(平台)的版本,桌面版Workstation、服务器版Server、以及针对云计算的Cloud版。基于测试的目的我下载了Workstation版本,正如大多数Linux发行版一样,他的安装非常简单,这让我像打了“鸡血”一样兴奋。这也是Fedora第一次提供Gnome3.20的发行版,但这次发布不会很快的推送Gnome
Wesley13
•
4年前
MySQL日志安全分析技巧
常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。0x01Mysql日志分析generalquerylog能记录成功连接和每次执行的查询,我们可以将它用作安全布防的一部分,为故障分析或黑客事件后的调查提供依据。1、查看log配置信息
1
•••
206
207
208
•••
238