开发和实施云原生(容器优先)软件的检查清单。许多年来,单体应用是实现业务需求的标准企业架构。但是,当云基础设施开始以规模和速度为业务加速,这种情况就发生了重大变化。应用架构也发生了转变,以适应云原生应用和 微服务、无服务器 以及事件驱动的服务,这些服务运行在跨混合云和多云平台的不可变的基础设施上。云原生与 Kubernetes 的联系根据 ......
330
0
0
2022-04-13
自从HTML5提供了video标签,在网页中播放视频已经变成一个非常简单的事,只要一个video标签,src属性设置为视频的地址就完事了。由于src指向真实的视频网络地址,在早期一般网站资源文件不怎么通过referer设置防盗链,当我们拿到视频的地址后可以随意的下载或使用(每次放假回家,就会有亲戚找我帮忙从一些视频网站上下东西)。目前的云存储服务商大部分都支 ......
292
0
0
2022-04-13
1、引言本文以设计淘宝网的后台架构为例,介绍从一百个并发到千万级并发情况下服务端的架构的14次演进过程,同时列举出每个演进阶段会遇到的相关技术,让大家对架构的演进有一个整体的认知。文章最后汇总了一些架构设计的原则。(本文同步发布于:http://www.52im.net/thread-2665-1-1.html)2、关于作者huashiou:广东工业大学计算 ......
279
0
0
2022-04-13
了解 BHM 对他们意味着什么,什么影响了他们的职业生涯,为想要进入科技领域的少数族群提供资源,等等。为了纪念 BHM,我收集了一些我最喜欢的技术专家和开源贡献者的意见。这四位正在为下一代铺路,同时也在为他们在科技行业所做的工作铺路。了解 BHM 对他们意味着什么,是什么影响了他们的职业生涯,为想要进入科技领域的少数族群提供资源,等等。Tameika Ree ......
279
0
0
2022-04-13
现在黑客的攻击手段层出不穷,很难保证自己的服务器不会被攻击,现在比较可行的一种方法就是服务器租用用户IP给隐藏起来,让黑客找不到攻击目标,从而起到防御DDOS攻击,那么怎么实现隐藏服务器真实IP呢?1、 使用高防IP服务高防IP是针对互联网服务器遭受大流量的DDoS攻击后,导致服务不可用的情况下,推出的付费增值服务,用户可以通过配置高防IP,将攻击流量引流到 ......
292
0
0
2022-04-12
作者:cross___链接:https://my.oschina.net/cloudcross/blog/1920706权限设计的杂谈这篇文章的定位,不是宣传某个框架,仅仅之是梳理一下有关权限方面的一些想法和最近项目中的一些探索过程。 我们主要想解决一下问题。什么是权限,程序员理解的权限和客户所理解的权限是不是一致的。权限的划分原则,权限到底是根据什么原则进 ......
296
0
0
2022-04-12
简述断点续传:指的是在上传/下载时,将任务(一个文件或压缩包)人为的划分为几个部分,每一个部分采用一个线程进行上传/下载,如果碰到网络故障,可以从已经上传/下载的部分开始继续上传/下载未完成的部分,而没有必要从头开始上传/下载。可以节省时间,提高速度。断点续传的用途有时用户上传/下载文件需要历时数小时,万一线路中断,不具备断点续传的 HTTP/FTP 服务器 ......
435
0
0
2022-04-12
分布式算法拜占庭将军问题是最复杂的分布式故障场景,节点除了故障行为,还有恶意行为。必须使用拜占庭容错算法(BFT),比如在数字货币的区块链技术中。拜占庭容错算法1.口信消息型拜占庭问题之解如果叛将人数为 m,将军人数不能少于 3m + 1 ,那么拜占庭 将军问题就能解决了。这个算法有个前提,也就是叛将人数 m,或者说能容忍的叛将数 m,是已知的。在这个算法中 ......
460
0
0
2022-04-11
Single Sign-onSSO是老生常谈的话题了,但部分同学对SSO可能掌握的也是云里雾里,一知半解。本次手撕公司的SSO原理,试图以一种简单,流畅的形式为你提供有用的SSO原理。按照本人一贯行文风格,我们先说什么是SSO,为什么要提出SSO?SSO: 在多个系统中,只需要登陆一次,就可以访问其他相互信任的应用系统, 这个技术的提出解决了:企业运行了多个 ......
334
0
0
2022-04-11
字节一面HTTPhttp请求状态码:201、403、301、302?101 - 切换协议,如升级为websocker连接201 - 已创建,成功请求并创建了新的资源202 - 已接受,但未处理完成301 - 永久移动,请求的资源已被永久移动到新URI,返回信息包含新URI,浏览器会自动重定向到新URI302 - 暂时移动,请求的资源临时被移动,客户端应该继续 ......
345
0
0
2022-04-11
3.11. Xpath注入3.11.1. Xpath定义XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知识的情况下,通过XPath查询得到一个XM ......
304
0
0
2022-04-11
我们相信努力学习一定会有收获,但是方法不当,既让人身心疲惫,也没有切实的回报。今天我们一起来探讨如何高效的学习技术?图片来自 Pexels高中时代,我的同桌是个漂亮女同学。她的物理成绩很差,虽然她非常勤奋的学习,但成绩总是不理想。为了巩固纯洁的同学关系,我亲密无间地辅导她的物理,发现她不知道题目考什么。我们的教科书与试题都围绕着考试大纲展开,看到一道题,应该 ......
281
0
0
2022-04-11
一----IP简介1---IP地址简介:Internet Protocol Address-IP网际协议地址,常读写为IP,有IPV4,IPV6(现在的主流依然是IP v4)所有的IP地址都由国际组织NIC(Network Information Center)负责统一分配,目前全世界共有三个这样的网络信息中心。2---IP地址的组成:(1)---长度:32 ......
345
0
0
2022-04-10
壹点方圆: 互联网产品大本营,运营集,商业模式与战略;创业内参。壹点方圆·创问: 创业集,商业与战略,实战剖析,融资内参。欢迎合作!软件项目的成本作为一个经济学范畴,应反映软件产品在其生产过程中所耗费的各项费用,为工资、福利、设备、折旧、人工费、管理费用等各项开支的总和。软件的开发、使用、维护、管理的过程,是一个非常复杂的系统工程,需要有巨大的人力、物力、财 ......
300
0
0
2022-04-09
作者 | ithuangqing来源 | 编码之外(ID:ithuangqing)作为每一个学习计算机的大学生而言,最苦的莫过于学习数据结构与算法了,为啥啊?明明知道数据结构和算法很重要,但是就是学不会,提到它就头大,头疼有木有……不知道你是不是这样,反正我当初是这样,而且据我后来所知,好像大部分程序员都是这样。我们刚开始上大学的时候学习数据结构与算法真的觉 ......
309
0
0
2022-04-08