Wesley13 Wesley13
3年前
java中static关键字的使用
知识点:java中,static关键字修饰类的变量、方法、代码块、内部类场景:我们在创建类的方法和变量时,如果这个类在创建多个对象时,共用同一个属性或者方法,就可以使用static关键字修饰,因为static修饰的变量,在内存的静态域存在的值,被类的多个实例所共用,实际上我们在编写一个类时,就是在描述对象的属性和行为,并没有产生实质上的对
徐小夕 徐小夕
3年前
canvas图像识取技术以及智能化思考
笔者最近一直在研究前端可视化和搭建化的技术,最近也遇到一个非常有意思的课题,就是基于设计稿自动提取图片信息,来智能化出码.当然本文并不会介绍很多晦涩难懂的技术概念,我会从几个实际应用场景出发,介绍如何通过canvas图像识取技术来实现一些有意思的功能.最后会总结一些对智能化的思考以及对低代码方向的规划,希望能对各位有所启发.canv
风花雪月 风花雪月
3年前
什么是软件完整性?以及如何实现它
在软件方面,对完整性的含义有几种解释。在一些场景下,完整性是安全的同义词即对黑客和隐私侵犯的抵御能力。对于其他人而言,高完整性意味着未对所交付的软件进行未经授权的更改。在这篇博文中,我们将软件完整性称为软件源代码的质量。根据每个项目的需要选择代码质量测量。评估代码质量需要您测量潜在的安全和安全相关缺陷的数量和严重性。您还需要评估代码的可维
教你两招,轻松搞定html页面导出为pdf文件
Hi,大家好,我是麦洛,最近项目中遇到了将html页面导出为pdf文件,现在将相关内容分享出来,希望帮到有需要的伙伴需求场景在招投标软件中,每个标段结束评标之后,都会生成评标报告评标报告主要包含项目信息,标段信息,投标人信息,投标人报价,评标专家打分等情况,相对来说信息量还是比较大,假如我们要导出评标报告该如何做?html页面直接导出为pdf后端组装页
Stella981 Stella981
3年前
RabbitMQ实战:界面管理和监控
本系列是「RabbitMQ实战:高效部署分布式消息队列」书籍的总结笔记。上一篇总结了可能出现的异常场景,并对RabbitMQ提供的可用性保证进行了分析,在出现服务器宕机后,仍然可以正常服务。另外,需要尽快恢复异常的服务器,重新加入集群,推送未消费的消息,通过监控可第一时间接收到错误并进行处理。另外,我们想主动了解消息堆积和消费的情况,以及服务器节
Wesley13 Wesley13
3年前
JDR DESIGN 开发小结
经过一个月的时间,在我遇到了很多“这个我不会做啊?”,“这个到底怎么做“的问题后,它终于成功上线了!下面总结一下整整一个月的时间我是如何开发JDRD,遇到的各种问题以及解决方案。JDRDESIGN\1\是京东零售设计中台的门户站点,展示京东零售设计服务平台的产品以及应用场景,特点是动效丰富、图片细节多、要求整站文案和外链可配置。项目最大的困
Wesley13 Wesley13
3年前
mysql中的分区表
分区表的意义:当数据量非常大时(表的容量到达GB或者是TB),如果仍然采用索引的方式来优化查询,由于索引本生的消耗以及大量的索引碎片的产生,查询的过程会导致大量的随机I/O的产生,在这种场景下除非可以很好的利用覆盖索引,否则由于在查询的过程中需要根据索引回数据表查询,会导致性能受到很大的影响,这时可以考虑通过分区表的策略来提高查询的性能。
Wesley13 Wesley13
3年前
Java多线程导致的的一个事物性问题
业务场景我们现在有一个类似于文件上传的功能,各个子站点接受业务,业务上传文件,各个子站点的文件需要提交到总站点保存,文件是按批次提交到总站点的,也就是说,一个批次下面约有几百个文件。      考虑到白天提交这么多文件会影响到子站点其他系统带宽,我们将分站点的文件提交到总站点这个操作过程独立出来,放到晚上来做,具体时间是晚上7:00到早上7:00。
WeiSha100 WeiSha100
2年前
开源学习网站搭建部署
有前后台源码,开发文档,数据字典,源码可二次开发。私有化部署,可局域网部署,内部使用,支持多个终端,功能有点播,直播,考试等,可可以搭建私人学习网站。1、点播视频:在线点播视频,可上传图文资料,习题,课件等,跑马灯防盗2、刷题题库:可批量管理上传的题库,随时随地刷题,试题防复制3、直播中心:对接七牛云端口,弹性带宽,直播可转存为点播课程4、考试中心:多场景
云电脑的四重守护,安全有谱!
全球进入万物互联时代,各种云产品层出不穷,给人们带来了丰富新奇的交互体验。云电脑作为一款颠覆性创新云产品,打破了传统电脑使用局限,让随时随地、便捷上云成为可能,现已被广泛应用于工作、生活、休闲等各个场景。享受便捷数字办公,安全至关重要。运行于云端的云电脑使用起来确实便捷,但安全该如何有效保障?天翼云从终端安全、网络安全、数据安全、管理安全四大维度入手,通过构