推荐
专栏
教程
课程
飞鹅
本次共找到247条
强平
相关的信息
Wesley13
•
3年前
TIDB介绍
TiDB是什么?TiDB是一个分布式NewSQL数据库。它支持水平弹性扩展、ACID事务、标准SQL、MySQL语法和MySQL协议,具有数据强一致的高可用特性,是一个不仅适合OLTP场景还适合OLAP场景的混合数据库。TiDB怎么来的?著名的开源分布式缓存服务Codis的作者,PingCAP联合创始人&C
Wesley13
•
3年前
CAP理论
cap理论博客分类:架构CAP理论由EricBrewer在ACMPODC会议上的主题报告中提出,这个理论是NoSQL数据管理系统构建的基础,如下图所示:▲CAP理论 其中字母“C”、“A”、“P”分别代表以下三个特征: ·强一致性(Consistency)。系统在执行过某项操作后仍然处于一致的状态。在分布式系统中,更新操作执行成功
Easter79
•
3年前
Spring中Bean的关闭与资源释放
缘起项目中需要用到kafka,公司的messagequeuesdk中已经封装了kafka的使用,在xml文件中进行配置就可以方便使用。但由于sdk的强依赖的问题,假如kafka链接失败会导致应用无法启动。所以就只能放弃sdk转为操作底层api操作kafka的启动监听以及关闭。在使用的过程遇到了启动空指针以及关闭时TransactionMan
Wesley13
•
3年前
.Net Core Configuration Etcd数据源
前言 .NetCore为我们提供了一套强大的Configuration配置系统,使用简单扩展性强。通过这套配置系统我们可以将Json、Xml、Ini等数据源加载到程序中,也可以自己扩展其他形式的存储源。今天我们要做的就是通过自定义的方式为其扩展Etcd数据源操作。何为Etdc 在使用etcd之前我们先介绍一下Etcd
Stella981
•
3年前
Ext JS 4即将正式发布,值得期待
ExtJS(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.sencha.com%2Fproducts%2Fextjs%2F)是一个针对Web的UI库。它是市场上的轻量级工具,它通过抽象,支持开发人员不必强制性地编写HTML的源代码,而且允许开发人员灵活的扩展组件库或者通过简单强
Stella981
•
3年前
Kafka学习笔记(3)
1\.CAP理论 1.1Cosistency(一致性) 通过某个节点的写操作结果对后面通过其他节点的读操作可见。 如果更新数据后,并发访问的情况下可立即感知该更新,称为强一致性 如果允许之后部分或全部感知不到该更新,称为弱一致性。 若在之后的一段时间(通常该时间
飞速低代码平台
•
2年前
【飞速创软】企业级低代码平台应具备的能力有哪些?
对于低代码工具来说,如果能在业务需求上提供更强的能力支持,那么必须要有足够强的模型提炼能力和更细颗粒度的配置元素。这往往取决于产品研发团队的项目经验和积累。因为如果没有系统开发的实践经验,在业务需求上是很难凭空想象的。那么面向企业级应用的低代码
天翼云开发者社区
•
1个月前
零信任的用户行为分析: 通过综合策略解锁安全洞察力(一)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
天翼云开发者社区
•
1个月前
零信任的用户行为分析: 通过综合策略解锁安全洞察力(二)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
天翼云开发者社区
•
1个月前
零信任的用户行为分析: 通过综合策略解锁安全洞察力(三)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
1
•••
14
15
16
•••
25