Loading

上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页
摘要: 查看网卡 ip addr查看网卡 我截图中有ip,是因为我已经设置过了。 eth0是对外的网卡,我们接下来设置这个网卡,你的网卡名字可能和我的不一样。 修改网卡 修改/etc/sysconfig/network-scripts/ifcfg-eth0文件 其中ifcfg-eth0是以网卡名为后缀的,如 阅读全文
posted @ 2019-10-09 13:39 元宝爸爸 阅读(1704) 评论(0) 推荐(0) 编辑
摘要: 从8月26到10月7日,一个多月的时间,把这本书看完,并摘录一些重要的内容。 基本上自己是先看一遍,然后将觉得应该多看几遍的地方写进博客。 很明显,自己需要掌握的很多,所以才有这么多篇。 收获颇多,将原文的内容理解,并敲一遍摘录,比光是看要吸收的多一点。后面需要不断地利用空闲时间翻阅。 书中不仅谈技 阅读全文
posted @ 2019-10-08 20:30 元宝爸爸 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 从各种维度了解架构师是干什么的 架构师的决策和技术方案影响工程师的开发模式和工作量。一个称职的架构师是公司的宝贵财富,而一个不合格的架构师可能会成为开发团队的梦魇,所谓将无能,累死三军。 按作用划分 设计型架构师 负责系统架构设计,同时也要负责架构的实施落地、演化发展、推广重构。 按效果划分 开发项 阅读全文
posted @ 2019-10-07 21:20 元宝爸爸 阅读(397) 评论(0) 推荐(0) 编辑
摘要: 架构师自己面临的挑战 开发软件的目的是为了解决现实世界的问题,但是很多时候人们并不清楚真正的问题是什么。有可能大家很辛苦地忙活了一场,发现做出来的软件一点价值没有。 软件开发过程中也会遇到很多问题,需要协调各方面的利益关系获取尽可能大的支持,需要平衡客户需求、软件产出、开发资源之间的关系,需要搞定许 阅读全文
posted @ 2019-10-07 21:18 元宝爸爸 阅读(275) 评论(0) 推荐(0) 编辑
摘要: 架构师的工作:架构设计,软件开发, 其他一些管理职能:规划产品路线、估算人力资源和时间资源、安排人员职责分工,确定计划里程碑点、指导工程师工作、过程风险评估与控制。 这些管理事务需要对产品技术架构、功能模块划分、技术风险都熟悉的架构师参与或直接负责。 在软件开发过程中,架构师除了实现技术架构,完成产 阅读全文
posted @ 2019-10-07 20:53 元宝爸爸 阅读(229) 评论(1) 推荐(0) 编辑
摘要: 结合第一、二篇理论知识对这些网站进行分析 淘宝网的架构演化案例分析 业务成就技术,成就人。个人想要更长远的发展,需要到互联网业务中锤炼,互联网公司开发人员一年的经验和传统公司开发2-3年差不多,不仅是因为加班,还需要业务对技术的检验。 淘宝网的架构是逼出来,在大规模集群实践上,大家都在摸索,淘宝必须 阅读全文
posted @ 2019-10-07 20:46 元宝爸爸 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 8.4.1 风险 账户风险 买家风险 卖家风险 交易风险 8.4.2 风控 风控的手段包括自动和人工两种。 机器自动识别为高风险的交易和信息会发送给风控审核人员进行人工审核,机器自动风控的技术和方法也不断通过人工发现的新风险类型进行逐步完善。 机器自动风控的技术手段主要有规则引擎和统计模型。 1. 阅读全文
posted @ 2019-10-03 23:16 元宝爸爸 阅读(286) 评论(0) 推荐(0) 编辑
摘要: 常用的信息过滤与反垃圾手段有以下几种。 8.3.1 文本匹配 敏感词过滤 Trie树的变种做文本匹配,空间和时间复杂度都比较好的有双数组Trie算法等。 TODO算法原理 另一种更简单的实现是通过构造多级Hash表进行文本匹配 8.3.2 分类算法 贝叶斯分类算法 TODO算法原理 通过对朴素贝叶斯 阅读全文
posted @ 2019-10-03 22:34 元宝爸爸 阅读(268) 评论(0) 推荐(0) 编辑
摘要: 敏感数据,应该加密处理,信息加密技术可分为三类:单向散列加密、对称加密、非对称加密 8.2.1 单向散列加密 是值通过对不同输入长度的信息进行散列计算,得到固定长度的输出,不能对固定长度的输出进行计算从而获取输入信息,即不能根据输出逆向获得输入信息。 利用单向散列加密的这个特性,可以进行密码加密保存 阅读全文
posted @ 2019-10-03 22:33 元宝爸爸 阅读(498) 评论(0) 推荐(0) 编辑
摘要: 8.1.1 XSS攻击 XSS攻击即跨站点脚本攻击(Cross Site Script),指黑客通过篡改网页,注入恶意HTML脚本,在用户浏览网页时,控制用户浏览器进行恶意操作的一种攻击方式。 常见的XSS攻击类型有两种,一种是反射型,攻击者诱使用户点击一个嵌入恶意脚本的链接,达到攻击的目的,如下图 阅读全文
posted @ 2019-10-03 22:23 元宝爸爸 阅读(495) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页