书栈网 · BookStack 本次搜索耗时 0.027 秒,为您找到 1084 个相关结果.
  • 基本原理和设计

    原理和设计 基本交易过程 重要概念 账户/地址 交易 交易脚本 区块 创新设计 如何避免作恶 负反馈调节 共识机制 原理和设计 比特币网络是一个分布式的点对点网络,网络中的矿工通过“挖矿”来完成对交易记录的记账过程,维护网络的正常运行。 区块链网络提供一个公共可见的记账本,该记账本并非记录每个账户的余额,而是用来记录发生过的交易...
  • 密钥管理

    密钥管理 密钥分级 对称密钥分配 非对称密钥分配 密钥管理 原则: 全程安全原则 最小权限原则 责任分离原则 密钥分级原则 密钥更新原则 密钥分级 分为三级: 初级密钥:用于加解密数据,一次一密,必须受到高级密钥的保护。 二级密钥:保护初级密钥,生存周期较长。 主密钥:用于保护二级密钥和初级密钥,生成周期很长。 ...
  • 我们是80后

    1505 2020-04-02 《Golang 入坑之旅》
    我们是80后 变量作用域 String 我们是80后 我都承认文章标题起的是越来越扯淡了。从开始的"安装Golang","解密Golang工程结构"这一类中规中矩的标题,现在已经慢慢进化成了"维多利亚的秘密","我们是80后"这一类相当无技术含义的标题。说实话,我都快编不下去了。 来一段歌词,看能否勾起你的回忆: 敢在景阳岗上穿虎皮装。 在高...
  • 14. Single及PoW共识

    14. Single及PoW共识 14.1. 介绍 14.2. 算法流程 14.3. 在超级链中使用Single或PoW共识 14.3.1. 使用Single共识的创世块配置 14.3.2. 使用PoW共识的创世块配置 14.4. 关键技术 14. Single及PoW共识 14.1. 介绍 Single以及PoW属于不同类型的区块链...
  • 三、GraRep

    三、GraRep 3.1 模型 3.2 GraRep vs SGNS 3.3 实验 3.3.1 语言网络数据集 3.3.2 社交网络数据集 3.3.3 引文网络数据集 3.3.4 参数探索及其它 三、GraRep 目前的 Graph Embedding 算法都存在局限性。 DeepWalk 算法虽然在经验上有效,但是它在学习过...
  • springcloud(十二):使用Spring Cloud Sleuth和Zipkin进行分布式链路跟踪

    Spring Cloud Sleuth ZipKin 快速上手 创建zipkin-server项目 项目添加zipkin支持 进行验证 随着业务发展,系统拆分导致系统调用链路愈发复杂一个前端请求可能最终需要调用很多次后端服务才能完成,当整个请求变慢或不可用时,我们是无法得知该请求是由某个或某些后端服务引起的,这时就需要解决如何快读定位服务故障点...
  • 5.10 基于二进制比对的漏洞分析

    5.10 基于二进制比对的漏洞分析 基本原理 方法实现 基于文本的比对 基于图同构的比对 5.10 基于二进制比对的漏洞分析 基本原理 方法实现 基本原理 软件开发商为了修补软件系统的各种漏洞或缺陷所提供的修补程序被称为软件补丁。对于开源软件,补丁本身就是程序源代码,打补丁的过程就是用补丁中的源代码替换原有的代码。而对于闭源软件,...
  • 十三、子域劫持

    十三、子域劫持 描述 示例 2. Scan.me 的 Zendesk 指向 3. Facebook 官方的访问 Token 总结 十三、子域劫持 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 子域控制就真的是听上去那样,它是一种场景,恶意用户能够代表合法站点来申请一个子域。总...
  • Nodejs原来在币圈如此流行?

    Node.js原来在币圈如此流行? 前言 Node.js在开源社区很流行 Node.js在币圈也同样流行 Github自带搜索 自制查询工具 前10个应用简介 结论 说明 链接 参考 Node.js原来在币圈如此流行? 前言 本文主要讲解技术选型,币圈开源项目使用的开发语言现状,以及被程序员广泛参与的前10个有关比特币的开源项...
  • 向量数据类型

    向量类型 什么是向量? 什么是向量检索? 向量检索的应用场景 MatrixOne 的向量数据类型 如何在 SQL 中使用向量类型 创建向量列 插入向量 查询向量 支持的算子与函数 示例 - Top K 查询 最佳实践 向量类型 什么是向量? 在数据库中,向量通常是一组数字,它们以特定的方式排列,以表示某种数据或特征。这些向量可以...