51CTO编年史之【我与51CTO一“七”成长】

简介:
应邀写一篇关于51CTO七年变化的博文,思绪纷飞没有合适的切入点,于是为51CTO制作了一份编年史,有图为证:

祝51CTO七岁快乐!
“51CTO七周年,七步走活动”正在进行,你也来参与吧~ 活动地址:           http://51ctotopic.blog.51cto.com/2009463/948988\


















本文转自丁丁历险51CTO博客,原文链接:http://blog.51cto.com/manual/954045  ,如需转载请自行联系原作者

相关文章
|
SQL 缓存 NoSQL
高性能短链设计
高性能短链设计
|
数据采集 运维 算法
大数据项目管理:从需求分析到成果交付的全流程指南
【4月更文挑战第9天】本文介绍了大数据项目从需求分析到成果交付的全过程,包括需求收集与梳理、可行性分析、项目规划、数据准备与处理、系统开发与集成,以及成果交付与运维。文中通过实例展示了如何进行数据源接入、数据仓库建设、系统设计、算法开发,同时强调了需求理解、知识转移、系统运维的重要性。此外,还提供了Python和SQL代码片段,以说明具体技术实现。在大数据项目管理中,需结合业务和技术,灵活运用这些方法,确保项目的成功执行和价值实现。
3449 1
|
Kubernetes 监控 API
【K8S系列】深入解析滚动升级
【K8S系列】深入解析滚动升级
1564 0
|
存储 缓存 数据处理
计算机随机访问存储器 (RAM)
【8月更文挑战第1天】
4397 5
快速确定网络号的范围
该文介绍了如何通过子网掩码快速确定IP地址中的网络号,避免复杂计算。以IP地址192.168.1.10和子网掩码255.255.255.0为例,网络号是前三个字节(192.168.1),加上子网掩码中主机号部分的0(.0),得到网络号192.168.1.0。此外,文中还提供了IP地址与子网掩码的二进制转换方法。
427 6
|
存储 算法 程序员
【专栏】二进制这一计算机科学基础,包括其概念历史、在计算机科学中的应用及与编程的联系
【4月更文挑战第28天】本文探索了二进制这一计算机科学基础,包括其概念历史、在计算机科学中的应用及与编程的联系。二进制作为基数为2的数制,由0和1构成,是计算机处理和存储数据的语言。从古代阴阳哲学到莱布尼茨的理论,二进制影响了现代计算技术。在硬件、数据存储、传输和处理中,二进制扮演关键角色。编程中,位运算和布尔逻辑基于二进制,理解二进制能优化代码和提升性能。掌握二进制知识,是理解数字世界的关键。
1546 1
|
算法 安全 网络安全
支付系统,网络安全06----支付安全---,机密性,加密算法,目前最流行的加密算法,AES加密算法,目前最流行的非对称加密算法RSA,对称加密和非对称加密的优缺点,非对称加密是基于非常复杂的数学算法
支付系统,网络安全06----支付安全---,机密性,加密算法,目前最流行的加密算法,AES加密算法,目前最流行的非对称加密算法RSA,对称加密和非对称加密的优缺点,非对称加密是基于非常复杂的数学算法
|
机器学习/深度学习 Python
【机器学习】numpy实现NAG(Nesterov accelerated gradient)优化器
【机器学习】numpy实现NAG(Nesterov accelerated gradient)优化器
423 0
【机器学习】numpy实现NAG(Nesterov accelerated gradient)优化器
|
运维 Prometheus Kubernetes
完完整整的带你建设一套基于生产环境的Kubernetes高可用集群生态圈
完完整整的带你建设一套基于生产环境的Kubernetes高可用集群生态圈
2236 0
完完整整的带你建设一套基于生产环境的Kubernetes高可用集群生态圈