推荐
专栏
教程
课程
飞鹅
本次共找到7429条
华为云服务
相关的信息
Easter79
•
3年前
springMVC的简单了解和环境搭建
一,什么mvc模型视图控制器(MVC)是一个众所周知的以设计界面应用程序为基础的设计思想。它主要通过分离模型、视图及控制器在应用程序中的角色将业务逻辑从界面中解耦。通常,模型负责封装应用程序数据在视图层展示。视图仅仅只是展示这些数据,不包含任何业务逻辑。控制器负责接收来自用户的请求,并调用后台服务(eservice 或者 dao)来
helloworld_94734536
•
3年前
巨量引擎平台怎么使用
巨量引擎广告平台是字节跳动旗下的官方营销服务品牌,想要进行今天头条、抖音短视频等巨量引擎旗下产品的广告投进,都可以经过巨量引擎渠道来进行共同操作。那么巨量引擎渠道怎么运用?怎样经过巨量引擎进行广告投进呢?我们一同来看一下!工具/原料引擎官网电脑如安在巨量引擎渠道上创建广告组1、选择推广目的在巨量引擎广告投进渠道上,点击“推广办理”,选择“新建广告组”,
Wesley13
•
3年前
cors跨域之简单请求与预检请求(发送自定义请求头)
引子前后端分离这个问题,对cors的应用不断增多,暴露出的问题也接踵而至。正所谓虑一千次,不如去做一次。犹豫一万次,不如实践一次,本篇主要讨论在发送ajax请求,头部带上自定义token验证验证,暴露出的跨域问题。先说说定义CORS:跨来源资源共享(CORS)是一份浏览器技术的规范,提供了Web服务从不同网域传来沙盒脚
Stella981
•
3年前
Alibaba技术官甩出的SpringCloud笔记,GitHub已标星81.6k
前言阿里巴巴,作为国内互联网公司的Top,算是业界的标杆,有阿里背景的程序员,也更具有权威性。作为程序员,都清楚阿里对于员工要求有多高,技术人员掌握的技术水平更是望尘莫及。所以,大厂程序员的很多经验也都值得我们借鉴和学习,在一定程度上确实能够帮助我们“走捷径”。今天,我们要分享的是,Alibaba技术官丢出来的SpringCloud微服务实战笔
Wesley13
•
3年前
LVS+keepalived负载均衡
背景: 随着你的网站业务量的增长你网站的服务器压力越来越大?需要负载均衡方案!商业的硬件如F5又太贵,你们又是创业型互联公司如何有效节约成本,节省不必要的浪费?同时实现商业硬件一样的高性能高可用的功能?有什么好的负载均衡可伸张可扩展的方案吗?答案是肯定的!有!我们利用LVSKeepalived基于完整开源软件的架构可以为你提供一个负
Wesley13
•
3年前
2015移动应用创新大会暨APP展览会
专注于移动应用领域的行业盛会,2015移动应用创新大会暨APP展览会,将于2015年12月2日3日在上海举办。本届大会将全面引领移动应用行业的发展走向,汇聚来自国际、国内紧跟潮流的移动应用产品及创新技术;集中展示涵盖:资讯娱乐、商务办公、健康医疗、社交出行、生活服务、电商支付等领域,大会致力于推动移动应用产业的深层次拓展,励志成为中国最前沿、最专业的
Stella981
•
3年前
CODING DevOps 系列第六课:IT 运维之智能化告警实践
IT运维告警现状目前IT运维领域保证服务运行正常的主要方法是对相关运维指标进行实时监控,并根据经验设定一些规则,通过将实时监控的数据与规则进行对比,当某个指标监控值不符合设定的规则时,则判定为异常的状况,这样的话就会发送对应的告警到告警平台。告警平台收到通知后,会分配给对应的运维人员进行处理,运维人员去根据告警信息来排查,最终定
专注IP定位
•
3年前
网络安全—如何从IP源地址角度,预防DDoS攻击?
从1966年分布式拒绝服务(DDoS)攻击诞生至今,便一直困扰着网络安全,尤其是随着新技术的不断催生,导致DDoS攻击结合新技术演变出多种类型。DDoS攻击作为黑灰产的手段之一,使许多企业与国家蒙受巨大损失。爱沙尼亚网络战2007年4月,爱沙尼亚遭受了大规模DDoS攻击,黑客目标包括国会、政府部门、银行以至媒体的网站,其攻击规模广泛而且深纵,这次袭击是
Stella981
•
3年前
IEC61850之MMS客户端实现简单分析
<p制造报文规范MMS(ManufacturingMessageSpecification)是由国际标准化组织和国际电工委员会工业自动化技术委员会TC184工作组共同维护管理的一套国际报文规范,主要用于生产设备间的控制信息传送。MMS提供了丰富的针对对等式实时通信网络的一系列服务,已经成为许多通用工业领域的控制设备的通信协议。MMS协议由两个核心标准(
专注IP定位
•
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
1
•••
716
717
718
•••
743