推荐
专栏
教程
课程
飞鹅
本次共找到1840条
高级加密标准
相关的信息
baskbull
•
4年前
Java的fail-fast机制究竟是什么?
failfast机制快速失败模块的职责是检测错误,然后让系统的下一个最高级别处理错误。一旦发生异常,直接停止并上报。尽最大努力去抛出异常。这样做的好处是可以预先识别出一些错误情况,但是它同样也可能会为我们带来一些问题。集合类的failfast机制当多个线程对部分集合进行结构上的改变操作,有可能会产生failfast机制,这时候会抛出ConcurrentM
Karen110
•
4年前
赶在元旦前夕!10分钟用Python批量定制化发送元旦祝福邮件!
上一篇关于邮件的自动发送教程中,我们讲解了如何使用yagmail进行简单的邮件发送:现实生活中,如果只是发邮件给自己,像上一篇文章那样简陋的格式是可以接受的,但若要针对每个人进行邮件的定制化,群发给公司客户、内部员工、亲戚朋友,则需更加高级的邮件发送方式。我们可以通过HTML制作一封精美的元旦祝福邮件,但是邮件的内容——比如姓名、祝福语等应该怎样动态
此账号已注销
•
4年前
作业帮上万个 CronJob 和在线业务混部,如何解决弱隔离问题并进一步提升资源利用率?
作者吕亚霖,作业帮基础架构架构研发团队负责人。负责技术中台和基础架构工作。在作业帮期间主导了云原生架构演进、推动实施容器化改造、服务治理、GO微服务框架、DevOps的落地实践。别路,作业帮基础架构高级研发工程师,在作业帮期间,负责多云K8s集群建设、K8s组件研发、Linux内核优化调优相关工作。背景作业帮在云原生容器化改造的过程中,随着
可莉
•
4年前
2018亚太CDN峰会开幕, 阿里云王海华解读云+端+AI的短视频最佳实践
4月1112日,2018亚太CDN峰会在北京隆重召开,在11日下午的短视频论坛中,阿里云高级技术专家王海华进行了《短视频最佳实践:云端AI》的主题演讲,分享了短视频的生命周期关键点和阿里云技术解决方案。以下全文为演讲内容。每个人都将成名十五秒钟短视频已经走进我们的生活,离我们越来越近。在1968年美国的艺术家安迪•沃霍
Wesley13
•
4年前
Java中的管程
并发编程这个技术领域已经发展了半个世纪了,相关的理论和技术纷繁复杂。那有没有一种核心技术可以很方便地解决我们的并发问题呢?这个问题如果让我选择,我一定会选择管程技术。Java语言在1.5之前,提供的唯一的并发原语就是管程,而且1.5之后提供的SDK并发包,也是以管程技术为基础的。除此之外,C/C、C等高级语言也都支持管程。可
Stella981
•
4年前
Introduction to 3D Game Programming with DirectX 11 翻译
Direct3D11简介Direct3D11是一个渲染库,用于在Windows平台上使用现代图形硬件编写高性能3D图形应用程序。Direct3D是一个windows底层库,因为它的应用程序编程接口(API)可以很好地非常接近于它控制的底层图形硬件。她最主要的客户是游戏行业,游戏需要建立在Direct3D上的更高级的渲染引擎来实现。但是,其他行
Wesley13
•
4年前
4年Java经验,备战两月成功拿到美团、京东、字节offer
写在前面本人4年java开发经验,从上家公司离职之后恰巧碰上疫情就在家闭关修炼!没日没夜的苦修2个多月,面试了几家公司,最终拿下美团、京东、字节跳动(java高级工程师)offer。我是如何拿下美团等大厂的offer的呢,今天分享我的秘密武器我把一位蚂蚁金服资深架构师整理的【Java核心知识点整理】资料啃完了,这份资料是我看
Stella981
•
4年前
Python3_基础部分_第一个Python程序
学习编程,可以使用很多种的方式进行,比如命令行方式(早期的程序员就是这种方式编程的),比如计算机自带的文本文件工具:记事本等,在比如高级的编程语言开发工具(IDE):Pycharm、Inteill等。不管使用哪种方式,学习编程的捷径就是不断的写代码,优化思路。1、使用命令行编写第一个Python程序 安装好Python的开发环境后,就可以使用计
Easter79
•
4年前
Springboot浅析(一)——自动配置
为什么学习Springboot勒,一方面主要实在是Springboot应用得太广泛了,加深对其的理解对自己的开发工作很有必要,因为如果遇到或业务场景需要进行一些稍微高级点的基于Springboot的扩展以及应用,可能就会不明白不理解。另一方面就是作为一个编码爱好者本身对springboot这么一个优秀的框架的好奇。文章基于SpringBoot2.1.9。
专注IP定位
•
3年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
1
•••
151
152
153
•••
184