推荐
专栏
教程
课程
飞鹅
本次共找到4529条
业务支持
相关的信息
Easter79
•
3年前
stepchain 通用业务流程流水线处理框架
stepchain通用业务流程流水线处理框架。类似于CommonsChain和CommonsPipeline这样的JavaPipelineStepChain用于组织复杂处理流程执行的流行技术。JavaPipelineStepChainlikeApacheCommonsChainandCommonsPipeline。A
Wesley13
•
3年前
Java内嵌Groovy脚本引擎进行业务规则剥离(一)
一些常见商业应用程序或企业应用,大多都会遇上业务规则在一定的条件下,允许进行一些灵活的配置,以满足业务变化的需要。解决的方式大致有以下几个方面:1.最为传统的方式是java程序直接写死提供几个可调节的参数配置然后封装成为独立的业务模块组件,在增加参数或简单调整规则后,重新调上线。2.最为彻底的解决方式,引入商业化规则引擎,如iLog,国产的“
Stella981
•
3年前
Serverless如何落地?揭秘阿里核心业务大规模落地实现
!(https://pic4.zhimg.com/80/v2a9df30cbf89f1df01f467744e46a9cbb_720w.jpg)2020年,新冠肺炎疫情催化数字化生活方式渐成常态。在企业积极进行数字化转型、全面提升效率的今天,几乎无人否认背负“降本增效”使命诞生的Serverless即将成为云时代新的计算范式。Server
Easter79
•
3年前
TiDB 在凤凰网新闻内容业务的创新实践
背景凤凰网(纽交所上市公司,代码:FENG)是全球领先的跨平台网络新媒体公司,整合旗下综合门户凤凰网、手机凤凰网和凤凰视频三大平台,秉承"中华情怀,全球视野,兼容开放,进步力量"的媒体理念,为主流华人提供互联网、无线通信、电视网的三网融合无缝衔接的新媒体优质内容与服务。在媒体行业,新闻内容就是核心的业务数据,我们需要一个稳定的、具有高可用的
Wesley13
•
3年前
Javashop企业级电商中台架构
近几年来中台的概念开始被广泛讨论,电商企业要不要采用中台的架构?有从战略角度考量的,也有从业务需求角度考量的。Javashop的客户之中也有搭建中台的需求,总结我们为客户落地电商中台系统的经验,在这里分享给大家。一、大型企业电商面临的问题点是什么1.跨领域性大型企业一般业务覆盖广泛,子业务横跨多领域,导致业务模型的共性和差异化并存。跨领
Wesley13
•
3年前
IBM 全面停止 AI 人脸识别相关技术业务
近日,IBM公司宣布停止提供人脸识别技术的相关服务,因为担心这项技术可能被用来促进种族和性别歧视。!(https://oscimg.oschina.net/oscnet/upa35b6ce947c4a19fa31ffe26cc2fae082d5.JPEG)IBM首席执行官ArvindKrishna在一份递交到美国国会的公开信中写道:“
Stella981
•
3年前
Seata是什么?一文了解其实现原理
一、背景随着业务发展,单体系统逐渐无法满足业务的需求,分布式架构逐渐成为大型互联网平台首选。伴随而来的问题是,本地事务方案已经无法满足,分布式事务相关规范和框架应运而生。在这种情况下,大型厂商根据分布式事务实现规范,实现了不同的分布式框架,以简化业务开发者处理分布式事务相关工作,让开发者专注于核心业务开发。Seata就是这么一个分布式事
Wesley13
•
3年前
Java内嵌Groovy脚本引擎进行业务规则剥离(四)
前三篇文章已从groovy脚本的基本使用到java解析,json对象结合作了一基础铺垫。这篇文章是本系列的最后一篇文章。在第二篇文章中,说到用groovy编写的规则脚本,然后采用文件字符串的形式加载到java中,解析并运行。在我的应用场景中,每一条规则就是一个业务指标项。每一个指标项能够单独维护,而不是把所有指标项统一放到一个文件中。那么,我需
天翼云开发者社区
•
3年前
天翼云Web应用防火墙(边缘云版)通过首批可信认证
6月24日,中国信息通信研究院主办的首届业务与应用安全发展论坛在线上顺利举办。会上,由信通院牵头筹备的“业务安全推进计划”正式宣布成立,作为首批成员单位,天翼云参与信通院《云Web应用防火墙能力要求》标准制定并当选“业务安全推进计划”副理事长单位。天翼云安全产品Web应用防火墙(边缘云版)通过可信安全评估并被收录进信通院“业务与应用安全全景视图”。同时,天翼
京东云开发者
•
3个月前
使用mybatis切片实现数据权限控制
作者:京东科技李俊龙一、使用方式数据权限控制需要对查询出的数据进行筛选,对业务入侵最少的方式就是利用mybatis或者数据库连接池的切片对已有业务的sql进行修改。切片逻辑完成后,仅需要在业务中加入少量标记代码,就可以实现对数据权限的控制。这种修改方式,对
1
•••
20
21
22
•••
453