捉虫大师 捉虫大师
2年前
《微服务治理技术白皮书》发布了,速领~
hello,大家好,我是小楼。昨天上班的空(划)隙(水),阿里又又又发布了一本电子书。自从上次发布了《Nacos架构与原理》,就开始关注这类消息,他们发布会的声势确实浩大,钉钉几乎所有阿里的技术群都在同步直播,微信直播稍微滞后一点。只过了几小时,下载量就1k了,看来还是很受欢迎。第一时间下载来浏览看看,从目录看来,干货还是满满的,有理论,有实践。下载地址在
浩浩 浩浩
3年前
面试官:给你了十分钟,讲出实现 Router 框架的原理
Android开发中,组件化,模块化是一个老生常谈的问题。随着项目复杂性的增长,模块化是一个必然的趋势。除非你能忍受改一下代码,就需要十几分钟的漫长阅读时间。模块化,组件化随之带来的另外一个问题是页面的跳转问题,由于代码的隔离,代码之间有时候会无法互相访问。于是,路由(Router)框架诞生了。目前用得比较多的有阿里的ARouter,美团的WM
GO语言协程的理解
以下内容大部分摘自许世伟的《GO语言核心编程》最近面试,在自己的简历上写了简单会一些GO语言。结果被面试官问了GO语言goroutine的原理。自己看倒是看过,时间长了又给忘了。特此写下此文以长记性。协程:协程本质上是一种用户态线程,不需要操作系统来进行抢占式调度,并且在真正的实现中寄存于线程中,因此系统开销极小,可以有效的提高线程任务的并发性,而避
飞速低代码 | 低代码开发会带来更多安全问题吗?一文了解
​低代码不会带来额外的安全风险,也不会带来更多的运营风险或无法管理的成本,关键是要妥善处理。低代码开发目前已被大量应用,其本身并没有什么安全或不安全一说,所有应用程序开发框架、系统、流程和策略(手动或自动)的安全性取决于企业自身。企业不应该阻止使用低代码工具,而是应引入企业级低代码开发工具,让用户能够了解其工作原理,并鼓励使用这类工具。同时,确保这些工具的安
Karen110 Karen110
3年前
手把手教你用Python打造一款属于你自己的个性二维码
/前言/在现代社会中,我们出行坐公交经常会看到二维码,支付宝微信收款也会有二维码扫一扫,那么这些二维码是怎样生成的了,今天我们不研究二维码的原理,只教大家如何制作属于自己的二维码。/项目目标/自己用程序打造一款属于自己的个性二维码。/项目准备/编辑器:sublimetext3  浏览器:360浏览器  模块:MyQR/实现步骤/
Stella981 Stella981
3年前
Python从零实现区块链仿真【含源码】
在区块链或数字货币领域,Python并不是主流的开发语言。但是如果你的目的是研究区块链技术的原理,或者需要在自己的笔记本上仿真一个区块链网络并进行一些研究性的实验,比如完成自己的毕业设计项目或科研课题,那么Python就是合适的。在这个教程里,我们将学习如何使用Python从零开发一个多节点的区块链网络,并基于这个仿真区块链网络,开发一个去中心化的数据分享应
Stella981 Stella981
3年前
MapReduce 社交好友推荐算法
原理如果A和B具有好友关系,B和C具有好友关系,而A和C却不是好友关系,那么我们称A和C这样的关系为:二度好友关系。在生活中,二度好友推荐的运用非常广泛,比如某些主流社交产品中都会有"可能认识的人"这样的功能,一般来说可能认识的人就是通过二度好友关系搜索得到的,在传统的关系型数据库中,可以通过图的广度优先遍历算法实现,而且深度限定为2,然而在
Stella981 Stella981
3年前
Spring Boot2.0 Oauth2 服务器和客户端配置及原理
一、应用场景为了理解OAuth的适用场合,让我举一个假设的例子。有一个"云冲印"的网站,可以将用户储存在Google的照片,冲印出来。用户为了使用该服务,必须让"云冲印"读取自己储存在Google上的照片。问题是只有得到用户的授权,Google才会同意"云冲印"读取这些照片。那么,"云冲印"怎样获得用户的授权呢?传统方法是,用户
专注IP定位 专注IP定位
2年前
GPS、基站、IP定位的区别及其应用方向
在手机、电脑等电子设备与我们如影随形的今天,有多少种定位方式可以了解到“我们在哪”,谁拥有了解我们位置的权限,以及不同定位方式的区别到底是什么?相信不少人有这样的疑问:公安、消防、医院部门是怎么准确定位嫌疑人、受害者和病人的?APP是如何根据所在位置进行广告投放的?下文我们将通过介绍GPS、基站、3种不同的定位原理以及他们的区别来帮你搞清楚这些问题。一、基站
专注IP定位 专注IP定位
2年前
什么是IP 欺骗以及如何防范?
前言现代Internet通过发送和接收IP数据包来开展联网计算机与其他设备的通信,这就意味着早在互联网诞生之际就存在IP欺骗的风险。1980年,研究人员意识到黑客可以更改IP标头系统中的数据,并且撰写了相关的工作原理,但是这场内部人员之间的讨论并没有引起注意。直到十年后,一场“年度计算机犯罪”才使得IP欺骗逐渐被人熟知。1994年,一位名叫下村勤的著名