❓Какие бывают гарантии доставки сообщений в системах обмена сообщениями?
Существуют следующие гарантии доставки:
▪️ At most once — сообщение доставляется не более одного раза. Потеря сообщений возможна, но их дублирование не происходит.
▪️ At least once — сообщение доставляется как минимум один раз. Возможны дубли, которые необходимо обрабатывать на уровне получателя.
▪️ Exactly once — сообщение доставляется точно один раз. Это самая строгая гарантия, требующая сложных механизмов для предотвращения как потери, так и дублирования сообщений.
Каждая из этих гарантий используется в зависимости от требований к надежности и производительности системы.
❓Какие бывают гарантии доставки сообщений в системах обмена сообщениями?
Существуют следующие гарантии доставки:
▪️ At most once — сообщение доставляется не более одного раза. Потеря сообщений возможна, но их дублирование не происходит.
▪️ At least once — сообщение доставляется как минимум один раз. Возможны дубли, которые необходимо обрабатывать на уровне получателя.
▪️ Exactly once — сообщение доставляется точно один раз. Это самая строгая гарантия, требующая сложных механизмов для предотвращения как потери, так и дублирования сообщений.
Каждая из этих гарантий используется в зависимости от требований к надежности и производительности системы.
The cloud-based messaging platform is also adding Anonymous Group Admins feature. As per Telegram, this feature is being introduced for safer protests. As per the Telegram blog post, users can “Toggle Remain Anonymous in Admin rights to enable Batman mode. The anonymized admin will be hidden in the list of group members, and their messages in the chat will be signed with the group name, similar to channel posts.”
Why Telegram?
Telegram has no known backdoors and, even though it is come in for criticism for using proprietary encryption methods instead of open-source ones, those have yet to be compromised. While no messaging app can guarantee a 100% impermeable defense against determined attackers, Telegram is vulnerabilities are few and either theoretical or based on spoof files fooling users into actively enabling an attack.
Библиотека собеса по Java | вопросы с собеседований from jp