原文地址:Building Android Apps - 30 things that experience made me learn the hard way 原文作者:César Ferreira 译文出自:掘金翻译计划 译者: Nicolas(Yifei) Li 校对者:PhxNirvana, XHShirley 学习领域有两类人 - 一类是那些通过艰苦努力一步一步学习的人,一类是学习别人的经验教训走捷径的人.在此,我想分享一些自己的经验给大家: 添加使用第三方依赖库前,请再三思考,它绝…
Python 目录: 管理面板 算法和设计模式 反垃圾邮件 资产管理 音频 验证 构建工具 缓存 ChatOps工具 CMS 代码分析和Linter 命令行工具 兼容性 计算机视觉 并发和并行性 组态 密码学 数据分析 数据验证 数据可视化 数据库驱动程序 数据库 日期和时间 调试工具 深度学习 DevOps工具 分配 文档 下载器 电子商务 编辑器插件和IDE 电子邮件 环境管理 文件 外部函数接口 形式 功能编程 游戏开发 地理位置 GUI 硬件 HTML操作 HTTP 意象 实现 互动译员…
CMDB成功的关键因素 对于CMDB项目的失败,普遍的解释是:没有数据的消费场景.工具和技术不行.流程管控不足. 从我自身的实践来看,我对此是有不同看法的.上述原因的确会影响人们使用CMDB,严重时甚至会造成项目失败,但这不能解释普遍性的失败.其实每一个IT组织内部,不管是专业技术团队还是流程和技术管理部门,都有自建的配置库(如,主机配置库.网络配置库.机房配置库--后面简称"自建库"). 如果没有数据消费场景,哪来这么多自建库?同时,这些自建库的技术并不先进,甚至很粗糙,也没有管控流…
这个世界上有两种人-从经验教训中学习的人以及听从别人建议的人.这里是我一路走来学到的一些东西,分享给大家: 在添加任何第三方party之前,请三思:这真的是一个成熟的项目吗? 如果一个东西用户看不到,就不要绘制它! 除非真的需要,否则别使用数据库: 达到65k方法数限制来的非常快,真的,非常快!不过 multidexing 可以拯救你; RxJava 是 AsyncTasks 以及其它杂碎的最佳替代者: Retrofit 可能是现在最佳的网络请求库: 使用 Retrolambda来简化你的代码:…
每次读到配置管理相关的书籍时,我总在想:“这些定义很精准,流程也很完整,但这不是真正的难题.”对于一个配置管理者来说,真正的难题不是绘制“庞大而精美”的数据模型,不是设计“全天候.无死角”的管控流程,而是如何促进数据的消费,并在消费过程中持续的改善数据质量. 我在华为从事了七年配置管理工作,见证了CMDB从一个半死不活的边缘系统逐渐成为运维的核心. 离开华为后,我有机会看到很多CMDB项目,才发现原来像华为这样将CMDB真正当成运维中重要一环的并不多.大部分CMDB项目,不是以失败告终,就是在失…
真棒Python  https://awesome-python.com/ 精选的Python框架,库,软件和资源的精选列表. 灵感来自awesome-php. 真棒Python 管理员面板 算法和设计模式 反垃圾邮件 资产管理 音频 认证 构建工具 内置类增强功能 高速缓存 ChatOps工具 集群计算 CMS 代码分析 命令行工具 兼容性 计算机视觉 并发和并行 组态 加密 数据分析 数据验证 数据可视化 数据库驱动 数据库 日期和时间 调试工具 深度学习 DevOps工具 分配 文档 下载…
1 第三级安全要求 1.1 安全通用要求 1.1.1 安全物理环境 1.1.1.1 物理位置选择 本项要求包括: a) 机房场地应选择在具有防震.防风和防雨等能力的建筑内: b) 机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施. 1.1.1.2 物理访问控制 机房出入口应配置电子门禁系统,控制.鉴别和记录进入的人员. 1.1.1.3 防盗窃和防破坏 本项要求包括: a) 应将设备或主要部件进行固定,并设置明显的不易出去的标识: b) 应将通信线缆铺设在隐蔽安全处: c)应设置机…
第三级基本要求 7.1 技术要求 7.1.1 物理安全 7.1.1.1 物理位置的选择(G3) 本项要求包括: a)   机房和办公场地应选择在具有防震.防风和防雨等能力的建筑内: b)   机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁. 7.1.1.2 物理访问控制(G3) 本项要求包括: a)   机房出入口应安排专人值守,控制.鉴别和记录进入的人员: b)   需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围: c)   应对机房划分区域进行管理,区域和…
<2015内容安全年报> 阿里移动安全 第一章 2015年内容安全形势 随着互联网业务的迅速发展,互联网上的信息内容带来了爆炸式的增长.由于缺乏对网络活动进行有效监督和管理的措施,致使互联网内容安全风险增加,在网络上传播赌博.色 情.暴力等内容的事件层出不穷,严重污染了整个互联网的环境.2015年,国家对非法信息整治的法制不断完善,各行业也越来越重视. 1.1 随着互联网发展,各类渠道产生的UGC信息越来越多 不同行业,对信息安全的要求和重点也有不同,信息内容的展示途径也有所不同,当下的途径可…
Linux安全事件应急响应排查方法总结 Linux是服务器操作系统中最常用的操作系统,因为其拥有高性能.高扩展性.高安全性,受到了越来越多的运维人员追捧.但是针对Linux服务器操作系统的安全事件也非常多的.攻击方式主要是弱口令攻击.远程溢出攻击及其他应用漏洞攻击等.我的VPS在前几天就遭受了一次被恶意利用扫描其他主机SSH弱口令安全问题.以下是我针对此次攻击事件,结合工作中Linux安全事件分析处理办法,总结Linux安全应急响应过程中的分析方法. 一.分析原则 重要数据先备份再分析,尽量不要…