云原生系列5 容器化日志之EFK
上图是EFK架构图,k8s环境下常见的日志采集方式。 日志需求 1 集中采集微服务的日志,可以根据请求id追踪 […]...
一文读懂深度学习文本分类方法
本文系作者投稿,作者公众号: AI算法之心 (id: AIHeartForYou ),欢迎关注,点击文末 […]...
万向区块链实验室、新链空间、Parity、Web3.0基金会联合宣布推出Web3.0 Bootcamp
2月12日,万向区块链实验室、新链空间、Parity、Web3.0基金会正式宣布联合推出“Web3.0 Boo […]...
大数据分析工程师入门(十一):Hue & Zeppelin
日常数据分析工作中,很多时候都在处理 临时性的需求 ,这种需求要求快速响应和很快得出结果,如果每一个需求都需要 […]...
SQL中char、varchar、nvarchar的区别-演道网
char char是定长的,也就是当你输入的字符小于你指定的数目时,char(8),你输入的字符小于8时,它会 […]...
一文彻底搞懂 CAS 实现原理
点击 Java爱好者社区 关注我们吧! 本文导读: 前言 如何保障线程安全 CAS原理剖析 CPU […]...
Spring Security 学习之OpenID认证
一、前言 OpenID是一个以用户为中心的数字身份识别框架,它具有开放、分散、自由等特性. 登录一个支持 Op […]...
如何使用XSpear完成XSS扫描与参数分析
XSpear是一款功能强大的XSS扫描与参数分析工具,该工具基于Ruby开发,广大研究人员可以将XSpear作 […]...
Variable Fonts – 可变形字体
对于经常接触字体的前端开发者来说,引入字体可能是一个“技术活”——不同的字宽、字重以及样式的字体都有可能需要我 […]...
自助建站内有乾坤,产品经理的技术常识
编辑导语:产品经理在日常工作中涉及的业务很多,除了对整个项目进行把控之外,对于技术的一些了解和把握也需要更深一 […]...
音视频入门-20-BMP、PNG、JPG、GIF静态图生成GIF动态图
* 音视频入门文章目录 * 静态图 -> 动态图 前面 【18-手动生成一张GIF图片】 和 【19-使 […]...
从0到1,错误码如何设计和实现?
一、为什么做错误码 随着3D云设计工具的发展,用户可通过云设计工具,进行家居、公装、建筑、地产等全空间领域的云 […]...
Snake勒索软件正在威胁全球的企业网络
一种针对企业网络的新型勒索软件出现了, Snake 。 Snake是一种新的勒索软件,它正和最流行的勒索软件家 […]...
Android 10 正式发布:具备先进 AI 能力,支持 5G 手机
历经一年多的开发和早期试用者为期数月的测试,Android 10 今天终于正式面世了! Android 10 […]...
当我谈 HTTP 时,我谈些什么?
当我们打开网站时也许不会去留意网站前面的HTTP是怎么来的。但是它毫无疑问在网络中有着举足轻重的地位。本文从起 […]...
当Tomcat遇上Netty
故事背景 嘀~嘀~嘀~,生产事故,内存泄漏! 昨天下午,突然收到运维的消息,分部某系统生产环境内存泄漏了,帮忙 […]...
企业安全体系架构分析:开发安全架构之防CC攻击脚本编写
事情是这样发生的,由于商业竞争热烈,不免有些公司会出现恶意竞争的现象,其实CC攻击算是最简单实施的一种DDoS […]...
缓存穿透、击穿、雪崩区别和解决方案
文中 cache 指缓存,比如 redis,db 指数据库,比如mysql。 一,缓存一般有三种模式 这里主要 […]...
Apache Hive 是怎样做基于代价的优化的?
上一篇文章 Apache Calcite 为什么能这么流行 末尾提到要单独开一篇文章,聊下 Hive 怎么利用 […]...
我们即将迎来另一个 AI 寒冬吗?
人工智能极有可能是人类最后一个终极大发明,未来的所有新发展将来自人工智能。在人工智能欣欣向荣的今天,你何曾知道 […]...