随笔分类 - 编程
摘要:你的 AI 代理服务为何频繁 OOM?接口响应为何高达 3 秒?本文作者三味复盘了一次深夜生产事故,深度拆解了从“贪婪 Buffer 拼接”到“零拷贝流式管道”的重构过程。通过手写异步生成器、启用 HTTP/2 及熔断机制,我们将内存占用降低 90%,延迟压缩至 50ms。
阅读全文
摘要:“说实话,作为部门经理,我已经很久没正儿八经手写过成片的代码了。” 最近,技术社区里一位名为 chenfengrugao 的老哥发帖感叹。为了找回当年熬夜撸代码的快感,顺便测试 AI 编程(Vibe Coding)的实力,他决定亲自操刀重构公司的 报价中台。 然而,当他面对外汇、贵金属这种毫秒必争的
阅读全文
摘要:关于 bcrypt:1、bcrypt是不可逆的加密算法,无法通过解密密文得到明文。2、bcrypt和其他对称或非对称加密方式不同的是,不是直接解密得到明文,也不是二次加密比较密文,而是把明文和存储的密文一块运算得到另一个密文,如果这两个密文相同则验证成功。综上,Jenkins专有用户数据库使用了jb
阅读全文
摘要:如何在不同编程语言中获取现在的Unix时间戳(Unix timestamp)? 如何在不同编程语言中实现Unix时间戳(Unix timestamp) → 普通时间? 如何在不同编程语言中实现普通时间 → Unix时间戳(Unix timestamp)?
阅读全文
摘要:对称:DES、AES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK 非对称:RSA、Elgamal、背包算法、Rabin、HD,ECC(椭圆曲线加密算法)
阅读全文
摘要:为了确保资源的非法访问,HTTP采用两种认证方式,一种为basic,另外一种为digest(摘要认证)。basic是最基本也是最简单的一种认证方式。认证的过程大概可分为以下几个步骤:1. 用户请求受保护的资源,例如: 2. 服务端返回401未认证的错误 401错误的HTTP头部中都会带有WWW-Au
阅读全文
浙公网安备 33010602011771号