码迷,mamicode.com
首页 >  
搜索关键字:网络架构    ( 428个结果
2:虚幻引擎网络架构:Replication
虚幻引擎的网络架构主要功能即是通过Replication Actor,Variable, function来保持服务器和客户端的信息同步。Unreal的每一个类都有一个复制语句Replication{}。这个块中可以进行变量和函数的复制。这是在PlayerReplication中的复制语句Rep.....
分类:其他好文   时间:2015-08-16 15:01:06    阅读次数:180
1:虚幻引擎网络架构:Actors
终于有时间了,打算在这个周末认认真真的研究虚幻引擎网络架构,同时我在Safaribooksonline上面发现了一本能让我的生活变得轻松的书Multiplayer Game Programming by Rough Cuts,这个周末好好享用哟。 好了,承接上一次的内容:为什么虚幻引擎的网络架...
分类:其他好文   时间:2015-08-15 21:19:26    阅读次数:215
分布式网络架构
mysql中间件:Atlas是由 Qihoo 360, Web平台部基础架构团队开发维护的一个基于MySQL协议的数据中间层项目。它是在mysql-proxy 0.8.2版本的基础上,对其进行了优化,增加了一些新的功能特性。360内部使用Atlas运行的mysql业务,每天承载的读写请求数达几十亿条...
分类:其他好文   时间:2015-07-27 12:27:33    阅读次数:122
云计算和大数据时代网络技术揭秘(七)
虚拟化数据中心的扩张从本节开始,对数据中心内部的网络架构如何应对云计算业务的浪潮进行关键技术讲解。主要内容 1,传统二层网络的结构和缺陷2,STP协议带来的问题3,大二层...
分类:其他好文   时间:2015-07-16 16:15:39    阅读次数:141
图解服务器端网络架构
这篇是计算机类的优质首发推荐>>>>《图解服务器端网络架构》 467张图表讲透构建高可用高性能服务器实战 写给网络架构师 服务器工程师的网络服务器搭建架设管理配置宝典 编辑推荐 467张图表讲透基础技术和设计要点 资深工程师撰写,网络和服务器的首次完美结合 从实际架构经验出发,为你讲述最接地气的技术 内容简介 《图解服务器端网络架构》以图配文,详细说明...
分类:其他好文   时间:2015-07-13 18:50:46    阅读次数:120
关注C-RAN 的五大理由
最近行业媒体上有大量关于移动网络运营商(如美国的Verizon Wireless和AT&T、法国电信以及中国移动等)如何在着力探索一种称为C-RAN(或集中化无线接入网的新型网络架构)的报道。...
分类:其他好文   时间:2015-07-07 19:31:33    阅读次数:262
公司基础网络架构及实现
环境介绍三层楼12楼 4台二层交换机,4个摄像头,2个无线AP,一个门禁11楼 一台路由器,一台三层交换机,四台二层交换机,4个摄像头,2个无线AP,一个门禁,4台服务器,两台光纤交换机,一台SAN存储,一台上网行为管理,10楼 4台二层交换机,4个摄像头,2个无线AP,一个门禁注:服务器 LENO...
分类:其他好文   时间:2015-07-04 22:10:58    阅读次数:288
RESTful思考
1.REST和RPCREST是一种ROA(Resource Orientation Arichtecture 资源相关框架)。REST接口和RPC(SOAP+WSDL服务所采用的)都是为程序开发人员提供的接口(programming web)。 人们往往使用复杂的分布式网络架构(称之为“Big Web Service” WS-*协议栈)来构建网络。ROA(Resource oriented Arc...
分类:其他好文   时间:2015-07-01 16:03:25    阅读次数:147
Pivotal Cloud Foundry安全原理解析
云计算相关的技术几乎都对传统网络架构和安全规则产生一定的冲击,Pivotal Cloud Foundry(PCF)也不例外,去年8月为了说服专业安全组织同意PaaS部署方案,特意为他们深入讲了下PCF的安全机制,虽然这种原理性的东西不符合开博的宗旨,但是为了防止大家也要说服这样的组织,分享出来也算是云计算实务的一部分。...
分类:其他好文   时间:2015-06-24 11:04:28    阅读次数:168
常见网络安全术语
APT攻击: ????????APT(Advanced Persistent Threat)--------高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。一般是对目标网络架构比较了解,目的:窃取资料,外发数...
分类:其他好文   时间:2015-06-09 17:56:02    阅读次数:179
428条   上一页 1 ... 33 34 35 36 37 ... 43 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!