Beego Logs 原始碼分析 上篇
最近參加春招,確實挺受打擊,平常做專案遇到的問題,學到的知識點沒有及時總結,導致在面試的時候無法清晰的描述出來,因此本專欄後續日常更新,總結程式設計之路的點滴。下面進入正題。 Beego Logs 使用
最近參加春招,確實挺受打擊,平常做專案遇到的問題,學到的知識點沒有及時總結,導致在面試的時候無法清晰的描述出來,因此本專欄後續日常更新,總結程式設計之路的點滴。下面進入正題。 Beego Logs 使用
上一章節通過原始碼已經深入瞭解到外掛的載入機制和時機,本章節就實戰一下。拿兩個功能點來展示外掛的使用。 一、快取 我們知道,在Mybatis中是有快取實現的。分一級快取和二級快取,不過一級快取其實沒啥用
這篇文章主要是根據我們平時的使用,一步一步的分析EventBus原始碼流程,因此分為三步: 1、註冊訂閱者 2、事件釋出 3、反註冊訂閱者 1、register 註冊訂閱者
DevSecOps作為安全領域中逐漸步入成熟期的技術體系,本質上承繼了安全開發生命週期(SDL)安全關口左移的理念,DevSecOps總結起來就是:能力整合,持續學習,文化融合。其中“融合”這一理念也體現在了今
近期,研究人員發現了一種新型的Bleichenbacher攻擊變種,而這種新型的加密攻擊可以破壞加密的TLS流量。 研究人員表示,這種技術能夠破解已加密的TLS流量,並允許攻擊者攔截和竊取我們均認為是非常安
io.grpc.Context 表示上下文,用來在一次grpc請求鏈路中傳遞使用者登入資訊、tracing資訊等。 Context本身是Immutable的,但是它儲存的狀態不一定是。 C
SHA 演算法的原理及實現 章節目錄 簡介 演算法描述 2.1 資料準備 2.1.1 <資料填充 2
加密是個神奇而古老的技術,被應用於戰爭、貿易等場景,而最近的炙手可熱的比特幣和區塊鏈技術又讓某些極為小眾的計算機專業領域的加密技術進入大家視野,例如HASH、非對稱加密演算法RSA這些關鍵詞
目錄 2.2. 在虛擬機器中設定靜態IP地址 2.3. 測試同一LAN區段的主機是否可以聯通 2.4. 測試宿主機是否能聯通LAN網段 2.5.
上一節眼研究了PooledByteBufAllocator 分配記憶體的前兩個步驟,通過ThreadLocal 的方式拿到PoolThreadCache 之後,獲取對應
本系列文章已經開源到github: https://github.com/farmer-hutao/k8s-source-code-analysis 預選過程 1. 預選流程 predicat
json_encode() 如何轉化一個物件? 使用json_encode() 將陣列array 轉化成json 字串我們都已經很熟悉了
本文作者:先河系統楊尉;原創作品,轉載請註明出處 [上一篇連結] filecoin技術架構分析之十:filecoin原始碼分析之支撐包分析(2/2) [下一篇連結]
上一節分析了UnpooledByteBufAllocator ,包括了堆內堆外記憶體是如何分配的,底層時時如何獲取資料內容的。 本節分析分析
本文作者:先河系統楊尉;原創作品,轉載請註明出處 [上一篇連結] filecoin技術架構分析之八:8 filecoin原始碼協議層分析之檢索協議