百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章
3. 彤哥说netty系列之Java BIO NIO AIO进化史

你好,我是彤哥,本篇是netty系列的第三篇。简介上一章我们介绍了IO的五种模型,实际上Java只支持其中的三种,即BIO/NIO/AIO。本文将介绍Java中这三种IO的进化史,并从使用的角度剖析它...

《Kafka权威指南第2版》学习笔记4

第2章安装kafka本章介绍ApacheKafkabroker的入门知识,包括如何搭建ApacheZooKeeper集群,Kafka使用ZooKeeper为broker存储元数据。本章还将...

[玩转MySQL之二]MySQL连接机制浅析及运维

前言使用MySQL数据库的第一步必然是建立连接登录,然后在上面执行SQL命令。无论是通过mysql的客户端,还是通过C-API,JDBC标准接口连接数据库,这个过程一定少不了。那么就不经有几个疑问?1...

9Linux网络服务之Postfix邮件系统的搭建

Postfix邮件系统的搭建一电子邮件系统概述·邮件系统角色MUA(邮件用户代理)、MTA(邮件传输代理)、MDA(邮件分发代理)·邮件应用协议SMTP(发信),简单邮件传输协议,TCP25端口...

阿里大牛硬干1.5W字,24张图,带你干翻TCP知识

原文链接:https://mp.weixin.qq.com/s/Mldqlm2A5JjBZXbWV-s44Q原作者:程序员cxuan这是一篇详细的介绍TCP各种特点的文章,内容主要包括TCP三...

zookeeper安装与部署(zookeeper安装使用)

zookeeper安装单机模式0.安装zookeeper之前确认已安装好JDK1.下载安装包下载网页:http://zookeeper.apache.org/2.解压tar-zxvfzook...

TCP复位攻击的原理和实战复现(复位tcp连接)

复位攻击的原理什么是复位攻击在了解复位攻击之前,先说一说TCP首部数据中的有几个特殊的标识bit,分别是ACK,RST,SYN,FIN等等.当指定bit设置为1的时候,该TCP指定就有指定特殊的含义....

电脑软件破解电脑网络安全如何破解系统

如何破解系统(1)这不是一个教学文件,只是告诉你该如何破解系统,好让你能够将自己的系统作安全的保护,如果你能够将这份文件完全看完,你就能够知道电脑骇客们是如何入侵你的电脑,我是CoolFi...

在Linux中实现五彩斑斓的私人定制的提示符

登录Linux后,默认的系统命令提示符毫无没有个性,无法明显辨别生产和测试环境,而导致误操作。可以通过修改PS1变量实现个性的提示符格式,避免这种低级错误,如下示例:范例:CentOS系统的默认的提示...

整理几个超实用的前端提效 shell 命令

curl.curl是常用的命令行工具,用来请求Web服务器。它的名字就是客户端(client)的URL工具的意思。curl功能非常强大,它的命令可以直接放到postman使用,post...