发表评论取消回复
相关阅读
相关 SQL注入原理深度解析
对于Web应用来说,注射式攻击由来已久,攻击方式也五花八门,常见的攻击方式有SQL注射、命令注射以及新近才出现的XPath注射等等。本文将以SQL注射为例,在源码级对其
相关 Kafka深度解析
原创文章,转载请务必将下面这段话置于文章开头处。 本文转发自[Jason’s Blog][Jason_s Blog],[原文链接][Link 1] [http://www
相关 Kafka深度解析
[原文链接][Link 1] [http://www.jasongj.com/2015/01/02/Kafka深度解析][Link 1] 背景介绍 Kafka简介
相关 防止SQL注入解析
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。
相关 Kafka深度解析
Kafka技术内幕笔记: 分区模型 Kafka集群向多个消息代理服务器(brokerserver)组成,发布至Kafka集群的每条消息都有一个类别,用主题(topic
相关 Java8 Stream原理深度解析
常用的流操作 在深入原理之前,我们有必要知道关于Stream的一些基础知识,关于Stream的操作分类,如表1-1所示。 表1-1 Stream的常用操作分类([表格引
相关 Flume原理深度解析
一、Flume简介 flume 作为 cloudera 开发的实时日志收集系统,受到了业界的认可与广泛应用。Flume 初始的发行版本目前被统称为 Flume OG(or
相关 mysql索引原理深度解析
mysql索引原理深度解析 一、总结 一句话总结: mysql索引是b+树,因为b+树在范围查找、节点查找等方面优化 hash索引,完全平衡二叉树,b树等
相关 Kafka深度解析
本文转发自[技术世界][Link 1],[原文链接][Link 2] [http://www.jasongj.com/2015/01/02/Kafka深度解析][Link 2]
还没有评论,来说两句吧...