Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动
一、背景 腾讯安全御见威胁情报中心曾在2018年12月发布了分析文章:《Hermit(隐士):针对朝鲜半岛的A […]...
TLS安全通信原理
加密 对称加密 加密方和解密方使用同一把密钥 优点:算法简单,加密解密容易, 效率高,执行快 。 缺点:相对来 […]...
JavaScript代码模块化的正规方法
RequireJS-CommonJS-AMD-ES6 Import/Export详解 为什么起了一个这个抽象的 […]...
反思Steem事件 DPoS该不该背锅?
近期Steem社区与波场创始人孙宇晨(Justin Sun)之间的斗争,引发了加密货币社区的巨震,很多人也把矛 […]...
NullPointerException 的处理新方式,Java14 真的太香了!
在Java语言中,处理空指针往往是一件很头疼的事情,一不小心,说不定就搞出个线上Bug,让你的绩效考核拿到3. […]...
iOS 核心动画的性能调优
在第10章“缓冲”中,我们研究了 CAMediaTimingFunction ,它是一个通过控制动画缓冲来模拟 […]...
rabbitmq~消息失败后重试达到 TTL放到死信队列(事务型消息补偿机制)
这是一个基于消息的分布式事务的一部分,主要通过消息来实现,生产者把消息发到队列后,由消费方去执行剩下的逻辑,而 […]...
波卡网络的启动路线图
前言:波卡网络的启动将采取分阶段推出的策略,从PoA、NPoS,到移除Sudo,最后进入去中心化的网络治理阶段 […]...
Unity 编辑器现已正式面向 Linux 推出
如果你是设计师、开发者或艺术家,你可能一直在使用 Linux 上的实验性 Unity 编辑器。然而,不能一直用 […]...
产品入门:想要避免被怼,做好需求拆分
无论是做产品还是做运营,需求拆分都是一个很重要的环节,在本篇文章当中,笔者结合案例详细分享了需求拆分的具体方法 […]...
从 Node 到 Deno
我收集了一些 Node 中最常用的主题,并寻找 Deno 的替代方案。首先我想说明,许多当前的 Node.js […]...
Java并发编程那些事儿(三)——ThreadLocal及原子性与可见性
这是并发编程系列的第三篇文章。 上一篇 介绍的是线程间通过锁同步的方式实现共享资源的安全访问,这篇讲一下如何通 […]...
AI初识:如何增加深度学习模型的泛化能力
加入极市 专业CV交流群,与 6000+来自腾讯,华为,百度,北大,清华,中科院 等名企名校视觉开发者互动交流 […]...
Ubuntu下安装TinyOS全程详解
因为要用到TinyOS,自己电脑上没装,本来准备找同学要一份安装教程照着弄一下就算了,结果到现在还没发给我,所 […]...
力扣739——每日温度
这道题主要是找规律,优化的时候可以利用数据结构的特性(数组和栈)。 原题 根据每日 气温 列表,请重新生成一个 […]...
贯彻 10 项原则,构建 Linux 系统安全体系
通过大量的实践经验,我们总结出 10 个最关键且有效的安全原则,分别是纵深防御、运用 PDCA 模型、最小权限 […]...
国外大牛教你 如何用Python开发一个简单的区块链数据结构| 建议收藏
来源 | M edium 作者 | arjuna sky kok 整理 / Aholiab 出品 | 区块链 […]...
【优质信源】计划05–从基本的强化学习角度分析无线通信中的低延时调度策略
404 你似乎来到了没有知识存在的荒原 去往首页 或者...
Linux 命令详解 chpasswd 批量修改用户密码
< div id=”content” contentScore=”1 […]...
舒服了!Kotlin协程优雅的与Retrofit缠绵
作者:limuyang2 https://juejin.im/post/5cfb38f96fb9a07eeb1 […]...