Wesley13 Wesley13
3年前
SQL注入之PHP
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄
把帆帆喂饱 把帆帆喂饱
3年前
爬虫
爬虫什么是爬虫使用编程语言所编写的一个用于爬取web或app数据的应用程序怎么爬取数据1.找到要爬取的目标网站、发起请求2.分析URL是如何变化的和提取有用的URL3.提取有用的数据爬虫数据能随便爬取吗?遵守robots.txt协议爬虫的分类通用网络爬虫百度,Google等搜索引擎,从一些初识的URL扩展到整个网站,主要为门户站点搜索引擎和大型网站服务采
免费试用产品
探索100余种产品,并使用免费套餐在AWS上开始构建。根据所使用的产品,有三种不同类型的免费优惠可供选择。12个月免费:这些产品仅适用于新AWS客户,在自注册AWS之日起12个月内可用。当12个月的免费使用期过期或您的应用程序使用量超过了免费套餐限额,您只需支付标准的按使用量付费的服务费率(请参阅每个服务页面上的完整定价详情)。存在
Stella981 Stella981
3年前
OpenStack最新版本Victoria发布亮点与初体验
前言OpenStack是一个云操作系统,可控制整个数据中心内的大型计算,存储和网络资源池,所有资源均通过具有通用身份验证机制的API进行管理和配置。还提供了一个仪表板,可让管理员进行控制,同时授权其用户通过Web界面配置资源。除了标准的基础架构即服务功能外,其他组件还提供业务流程,故障管理和服务管理等其他服务,以确保用户应用程序的高可用性
Wesley13 Wesley13
3年前
33复杂美入选区块链+战“疫”优秀解决方案
近日,由中国移动通信联合会区块链专业委员会、数字岛和塔智库联合主办,中关村大数据产业联盟协办,北京邮电大学技术转移中心、北京邮电大学区块链及安全技术联合实验室提供学术支持的《2020中国区块链战“疫”活动》应用方案征集暨评选活动获奖企业名单,今日正式公布,包括杭州复杂美科技“33慈善平台”在内的多个区块链战“疫”优秀产品入选并公示。据悉,此次活动旨在征
Stella981 Stella981
3年前
Mycat 分布式事务的实现
Mycat分布式事务的实现博客分类:java数据库引言:Mycat已经成为了一个强大的开源分布式数据库中间件产品。面对企业应用的海量数据事务处理,是目前最好的开源解决方案。但是如果想让多台机器中的数据保存一致,比较常规的解决方法是引入“协调者”来统一调度所有节点的执行。 本文选自《分布式数据库架构及企业实践——基于Mycat中间件》
Wesley13 Wesley13
3年前
C# 生成条形码、二维码随笔
一、什么是条形码条形码(barcode)是将宽度不等的多个黑条和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符.条形码可以标出物品的生产国、制造厂商、商品名称、生产日期、日期等信息,因此得到了广泛应用.条形码的编码规则唯一性:同种规格同种产品对应同一个产品代码,同种产品不同规格应对应不同的产品代码.永久性
Stella981 Stella981
3年前
Spring boot 2.3优雅下线,距离生产还有多远?
前言在生产环境中,随着云原生架构的发展,自动的弹性伸缩、滚动升级、分批发布等云原生能力让用户享受到了资源、成本、稳定性的最优解。但是在应用的缩容、发布等过程中,由于实例下线处理得不够优雅,将会导致短暂的服务不可用,短时间内业务监控会出现大量io异常报错;如果业务没做好事务,那么还会引起数据不一致的问题,那么需要紧急手动订正错误数据;甚至每次发布
莱茵一直致力于推动和提高可持续水管理在企业中的实际运用
TUV莱茵大中华区管理体系服务副总裁方为民表示:“这次,中国旺旺通过了‘黄金级’,说明其厂区用水管理达到了国际先进水平。作为国际独立第三方认证机构,TUV莱茵一直致力于推动和完善可持续水管理在企业中的实际应用,帮助企业建立良好的水管理体系,实现可持续水平衡。”AdrianSym从联盟总部发来视频,祝贺WantWant中国首批试点的两家工厂获得AWS国际标
Wesley13 Wesley13
3年前
IP地址定位技术之一:基础数据采集
IP地理位置定位技术,包含基础数据采集、硬件系统搭建、应用场景划分和定位系统研发四项关键技术。基础数据采集为IP地理位置定位技术的研究提供基础数据支撑,是IP地址定位的基础性工作和关键技术。首先,按照不同的数据采集规则,针对不同数据源的数据格式,研究并实现一套自动化的智能化的数据采集技术;其次,对采集到的数据进行筛选、清洗和挖掘,形成基础数据库,为系统提