JWT实现登录认证实例
JWT全称JSON Web Token,是一个紧凑的,自包含的,安全的信息交换协议。JWT有很多方面的应用,例 […]...
AQS源码详细解读
AQS源码详细解读 目录 基础 在讲解AQS之前,有几个额外的知识需要了解。知道了这些,才能明白AQS框架中很 […]...
【得物技术】交易轨迹系统
我们不生产数据,我们只是数据的搬运工。 背景 现有系统操作日志都分散在各个域的系统中,而且没有形成规范的系 […]...
设计模式最佳套路3 —— 愉快地使用代理模式
导读: 代理模式(Proxy Pattern)即为某一个对象提供一个代理对象,由代理对象来接管被代理对象的各个 […]...
NLP重大突破?一文读懂XLNet“屠榜”背后的原理
作者 | 李理 原文链接: https://fancyerii.github.io/2019/06/30/xl […]...
未来明星语言 Julia 或成 Python 劲敌
去年今日,MIT Julia Lab 推出了 Julia 1.0 版 。一年来,它的表现如何? 据 MIT 报 […]...
使用 Prometheus 和 Grafana 监控自己的 Linux 机器
最近在研究如何给应用添加合适的 Metrics,用来分析应用的使用情况以及调试,整体思路是使用 Prometh […]...
人人到底有没有抛弃人人?
没人带,自学慢,不在BAT怎么学产品?人人都是产品经理联合200+BAT资深产品经理带你学 点此查看详情 昨天 […]...
用户调研:用户想要什么
没人带,自学慢,不在BAT怎么学产品?人人都是产品经理联合200+BAT资深产品经理带你学 点此查看详情 【编 […]...
Kubernetes 容器平台安全实施方案
Kubernetes 容器平台的安全,牵涉到平台的各个层面:服务器,操作系统, Docker 运行环境,容器, […]...
33篇经典区块链论文:只有不到1%的人读过5篇以上
区块链行业中,很多开发者都是半路出家的,想要成为区块链的「正规军」并非易事 。 不少人想到要向学术界“取取经” […]...
如何用DBSCAN聚类模型做数据分析?
编辑导语:DBSCAN算法是一种典型的基于密度的聚类方法,能够将具有足够高密度的区域划分为簇,并在具有噪声的数 […]...