要不要再学学下面的文章?
聊聊Top Layer顶层特性的隐患与实践 (www.zhangxinxu.com)
文章探讨了Web开发中使用<dialog>元素和其他顶层特性的方法和潜在问题。作者介绍了如何通过showModal()方法使<dialog>元素成为顶层,从而覆盖页面其他元素,并详细讨论了顶层元素带来的显示问题及其解决方案,如使用showPopover()方法显示自定义提示信息。此外,文章还分享了对未来技术兼容性和实用性的见解。
by @技术头条 2024-08-06 07:49 查看详情
聊聊 Go 的边界检查消除技术 (colobu.com)
在翻译的从慢速到SIMD一文中, SourceGraph工程师其中的一个优化就是边界检查消除(BCE,bounds check elimination)技术,同时他也抛给了读者一个问题:

为啥在使用 a[i:i+4:i+4] 而不是 a[i:i+4]?

本文第一部分先回答这个问题。 第二部分介绍更好的边界检查消除方法。 第三部分再全面梳理Go的边界检查消除技术。
by @技术头条 2024-03-21 23:00 查看详情
xorbot–一个检出率趋近于零的新型僵尸网络家族 (blog.nsfocus.net)
xorbot是一个正在快速成长中的新型僵尸网络家族,当前版本涵盖了x86,MIPS,Renesas SH,ARM在内的多种CPU架构。
by @技术头条 2023-12-11 23:03 查看详情
聊聊可观测性 (jokerbai.com)
随着分布式架构逐渐成为主流,“可观测性”一词也日益频繁地被人提起,它涉及的范围比较广泛,主要概括为如下三类:聚合度量(metrics)、事件日志(logging)、链路追踪(tracing)。

这三个方向虽然各有千秋,各有侧重,但是又不完全独立。在Peter Bourgon 的文章《Metrics, Tracing, and Logging》系统地阐述了这三者的定义、特征,以及它们之间的关系与差异,受到了业界的广泛认可。在实际的工作中,大家或多或少对上面三种都有一定的了解,只是没有机会或者没有需求去深入研究。
by @技术头条 2023-11-29 23:47 查看详情
从Nginx过滤打印user-agent为clb-healthcheck的日志聊聊Nginx的日志自定义打印 (wiki.eryajf.net)
通常我们的南北流量的链路是从云的 LB 到服务器的 Nginx 集群,为了利用好 lb 自动检测 Nginx 的功能,通常你会打开健康检查,此时,Nginx 的日志当中就会打印大量的健康检查日志,令人不胜其烦。
by @技术头条 2023-10-30 23:39 查看详情
聊聊Web网页中资源加载的优先级 (www.zhangxinxu.com)
通过调整或设置资源加载的优先级或者先后顺序,可以让页面重要的资源优先加载,让不重要的内容之后加载,以提高页面的访问体验。

通过文中的视频比较显示了 Google 机票页面,其中加载了使用和不使用“提取优先级”加载的 LCP 背景图片。将优先级设置为“高”后,LCP 时间从 2.6 秒缩短到 1.9 秒。
by @技术头条 2023-10-30 23:06 查看详情
聊聊 MongoDB (yance.wiki)
MongoDB 是目前主流的 NoSQL 数据库之一。由于历史原因,接手的一个项目底层大量使用了 MongoDB 。在学生时代对 MongoDB 也有一些了解,但是真正用到生产项目里面还是第一次。不出意外的,在使用过程中也伴随着许多不适应,也不止一次的怀念便捷的 ORM、熟悉的 SQL (甚至 InfluxDB 这种时序数据库也是兼容SQL查询的) 。这里主要讲一下,在过去一年里使用 MongoDB 中的一些新认识以及遇到的问题。
by @技术头条 2023-07-30 17:29 查看详情
腾讯云日志产品CLS使用以及成本控制的最佳实践 (wiki.eryajf.net)
日志成本控制主要有如下几个维度:- 减量:去掉没有意义的无效日志,只打印关键日志。- 减周期:尽可能减少日志存储的时长。- 转低频:低频相较于标准存储,可降低 6 0%--70%的成本。- 慎开全文索引:全文索引将会把所有日志全部索引一遍,并且这个存储是未压缩的存储,如果开启全文索引,则存储往往会比不开的存储高出 4--10 倍。
by @技术头条 2023-07-04 23:07 查看详情
合成双重差分法--烟草控制评估 (bjt.name)
双重差分(difference indifferences)是一种常见的计量经济学方法,用于评估政策或干预措施的影响。它的基本思想是对比实验组和对照组在政策实施前后的差异,以确定政策的影响。
by @技术头条 2023-06-05 23:58 查看详情
黑客背后的猎人&lt;br /&gt; (paper.seebug.org)
黑客在控制他人电脑窃取他人文件的同时,也会成为他人攻击的重点对象。例如,黑客下载被他人嵌入恶意木马的扫描工具,运行使用该扫描工具的时候其电脑就会被背后的“猎人”所控制。

本文,我们将从黑客开启的 Web 服务器入手,通过使用 ZoomEye 网络空间搜索引擎,成为黑客背后的“猎人”。
by @技术头条 2023-03-12 20:12 查看详情