月份:2015年11月

保护远程办公的 5 个简单步骤

随着远程办公模式越来越普遍,人们可以使用各种设备在世界各地办公。不过这种便利的办公方式,也带来了很多风险,如果 […]...

图解kubernetes服务打散算法的实现源码

在分布式调度中为了保证服务的高可用和容灾需求,通常都会讲服务在多个区域、机架、节点上平均分布,从而避免单点故障 […]...

程序原本(一):应用开发基础

编者按:本文节选自周爱民著《程序原本》一书中的部分章节。 问题的根源:非功能需求与非当前需求 任何一个所谓的“ […]...

如何解决人智商不够?

这个故事很长,不过我并不想讲得太长。原先,关于这个问题的答案只有一个。只是我在写 Ledge 的时候,发现了一 […]...

值得警惕的7大云攻击技术

随着越来越多的企业组织将业务迁移到云计算环境之中,针对他们的网络犯罪分子也随之将目光瞄准云计算环境。了解最新的 […]...

聊聊Nacos配置隔离和分类的使用

今天的主题还是Nacos 正所谓一入江湖身不由己 至今还在探索中 如今到底如何 ↓↓ 最近在使用Nacos来作 […]...

现代化 Java 之技术栈与自动化 Clojure

历经二十多年的发展,Java 已经成为最成熟和发达的软件开发体系,有着丰富的技术资源和活跃的社区。但是时间也带 […]...

分布式一致性算法 Paxos

Paxos 是著名的分布式一致性算法,Google Chubby的作者Mike Burrows对Paxos的评 […]...

浅析 DDoS 攻击及防御

如今,信息技术的发展为人们带来了诸多便利,无论是个人社交行为,还是商业活动都离不开网络。但是,网络空间在创造机 […]...