书栈网 · BookStack 本次搜索耗时 0.041 秒,为您找到 115374 个相关结果.
  • 译者(acgtyrant)笔记

    译者(acgtyrant)笔记 实际上,缺省参数会改变函数签名的前提是改变了它接收的参数数量 ,比如把 void a() 改成 void a(int b = 0) , 开发者改变其代码的初衷也许是,在不改变「代码兼容性」的同时,又提供了可选 int 参数的余地,然而这终究会破坏函数指针上的兼容性,毕竟函数签名确实变了。 此外把自带缺省参...
  • Kylin 文档撰写规范

    Kylin 文档撰写规范 准备工作 章节结构 元素标记 用语规范 Kylin 文档撰写规范 本文从章节结构、元素标记、用语规范、文件/路径规范等方面对 Kylin 文档的撰写规范进行了详述。 准备工作 请您根据 如何写文档 准备撰写文档有关的环境,了解 Kylin 文档结构。 Kylin 文档使用 Markdown 语法书写,以下简...
  • Linux 文件与目录管理

    2580 2018-02-25 《Linux 入门教程》
    Linux 文件与目录管理 环境变量 PATH 文件的所属主以及所属组 linux 文件属性 更改文件的权限 在 linux 下搜索一个文件 linux 的文件系统 linux 文件类型 linux 中的连接档 ln 建立连接档 Linux 文件与目录管理 在 linux 中什么是一个文件的路径呢,说白了就是这个文件存在的地方,例...
  • 历次出版前言

    6334 2018-05-11 《把时间当作朋友》
    第3版前言 第2版前言 第1版前言 第3版前言 2009年6月《把时间当作朋友》正式出版发行。于我来说,这多少有点意外。最初写这些文字的时候,我并没有出版的计划,只是基于分享的心态把这些文字发表在了我的网志上——当然,即便印刷成册,本书的内容依旧全部在网上公开 。 《把时间当作朋友》第1版第1次印刷只有8,000册,可这8,000册竟然在上架的第...
  • 共识机制,可编程的“利益”转移规则

    共识机制,可编程的利益转移规则 前言 机制,左右产品走向的根源 1.PoW(Proof of Work):工作量证明机制 基本原理 优点 缺点 2.PoS(Proof of Stake):股权证明机制。 基本原理 优点 缺点 3.DPoS(Delegated Proof of Stake):授权股权证明机制 基本原理 优点 缺点 ...
  • 地址

    地址 前言 源码 类图 流程图 解读 1.公共Api 2.Hash地址 3.别名地址 4.注册用户名 5.联系人列表 总结 链接 参考 地址 前言 上一篇,我们专门研究了《加密和验证》技术,明白了亿书对于加密解密技术的简单使用。我们说,加密货币处处都要用到加密解密技术,绝对不是一句空话,本篇文章我们就从最基础的加密货币地...
  • Debug 调试技巧

    Debug 调试技巧 调试/bug 定位/debug 常见的 bug 类型 需求理解错误: 代码错误: 内存问题 网络问题 RPC/Web 框架 数据库问题 并发问题 依赖库问题 日志错误 错误/异常处理 配置错误 字符串问题 分布式系统问题 缓存问题 脚本编写问题 后台服务 服务监控(监控三板斧:度量指标+告警、链路追踪、...
  • 十、兽群、鸟群和交通堵塞

    十、兽群、鸟群和交通堵塞 10.1 交通堵塞 10.2 随机噪声 10.3 Boids 10.4 涌现和自由意志 10.5 练习 十、兽群、鸟群和交通堵塞 原文:Chapter 10 Herds, Flocks, and Traffic Jams 译者:飞龙 协议:CC BY-NC-SA 4.0 自豪地采用谷歌翻译 ...
  • 数字证书

    数字证书 X.509 证书规范 证书格式 证书信任链 数字证书 对于非对称加密算法和数字签名来说,很重要的步骤就是公钥的分发。理论上任何人都可以获取到公开的公钥。然而这个公钥文件有没有可能是伪造的呢?传输过程中有没有可能被篡改呢?一旦公钥自身出了问题,则整个建立在其上的的安全性将不复成立。 数字证书机制正是为了解决这个问题,它就像日常生活中的...
  • MySQL · 源码分析 · Row log分析

    引言 一. row log 格式 二. row log生成 1. 表相关的DML操作。 2. 二级索引相关DML操作。 三. row log 应用 四. row log中的record data 1. temp格式 2. instant add column对row log格式的修改 结语 扩展阅读 引言 早期的MySQL仅支持co...