中文站
  • 何时及为什么整理代码:现在,以后,从不_易易

    您有个紧急任务,您要修复程序错误,您要立刻上线产品。但是您也要为以后着想:每个您描述的程序错误之后甚至会花更多的时间去解决,并且不应该再采用那些被废弃的APIs,过时的依赖库以及工作方式。何时及为什么整理代码:现在,以后,从不

    来自:动态资讯
  • 游戏策划数据检查的几种方法_易易

    游戏策划人员一般通过文案和数值体现其价值。文案一般指游戏系统、玩法等设计,比如某个副本的流程是怎么样的,帮会的组成架构是如何的;数值一般是游戏平衡性方面相关的,比如物品获取概率、角色属性强度等。游戏策划数据检查的几种方法

    来自:动态资讯
  • 易易隐私政策

    来自:网站
  • OCR探索_易易

    OCR即字符识别,通俗的说就是将图片中有意义的文本信息识别出来。对于图片验证码的识别,通常分为几个步骤:图片预处理(二值化、去除干扰点)、字符分割、字符识别。OCR探索

    来自:动态资讯
  • 【解构云原生】RocketMQ高可用方案调研及On K8S设计展望(上)_易易

    RocketMQ是2018年作为顶级项目孵化的分布式消息引擎。本文主要分两部分:调研RocketMQ的集群高可用方案,云原生时代RocketMQ on K8s集群设计概要。【解构云原生】RocketMQ高可用方案调研及On K8S设计展望(上)

    来自:动态资讯
  • 如何防止流量劫持?_易易

    流量劫持方式主要分为两类:DNS劫持、链路劫持。DNS劫持和链路劫持原理不同,采取的应对措施也不相同,本文介绍了两类不同类型流量劫持所需要采取的不同应对措施。如何防止流量劫持?

    来自:动态资讯
  • 小游戏的安全风险有哪些?如何提升小游戏进行安全保护?_易易

    在商业变现可观的背景下,原创小游戏被很多不怀好意的不法分子盯上,或被友商窃取了部分代码资源,或被插入一些广告恶意链接。本文将解答小游戏的风险藏在哪里?如何开展针对性的治理,确保小游戏的底层安全?小游戏的安全风险有哪些?如何提升小游戏进行安全保护?

    来自:动态资讯
  • 机器学习在信息安全领域的五大典型应用_易易

    机器学习在信息安全领域的应用发展迅速,本文梳理了机器学习在信息安全防护方面典型的应用机器学习在信息安全领域的五大典型应用

    来自:动态资讯
  • 回归故乡,他们在守护网络环境_易易

    回归故乡,他们在守护网络环境回归故乡,他们在守护网络环境

    来自:动态资讯
  • 基于Unity的场景基础测试_易易

    笔者所在的游戏是基于Unity开发的,下面我将以某个场景的一个测试报告为模板,介绍下目前我们组内针对一个在Unity下开发的场景的测试流程和方法。基于Unity的场景基础测试

    来自:动态资讯