推荐
专栏
教程
课程
飞鹅
本次共找到2440条
服务器端口
相关的信息
徐小夕
•
4年前
当遇到跨域开发时, 我们如何处理好前后端配置和请求库封装(koa/axios版)
我们知道很多大型项目都或多或少的采用跨域的模式开发,以达到服务和资源的解耦和高效利用.在大前端盛行的今天更为如此,前端工程师可以通过nodejs或者Nginx轻松搭建起web服务器.这个时候我们只需要请求后端服务器的接口即可实现系统的业务功能开发.这个过程中会涉及到web页面向API服务器的跨域访问(由于受到浏览器的同源策略,但是业界已有很多解决方案,
Wesley13
•
3年前
SSL 证书格式普及
本篇文章就是来个大家普及一下证书的格式。根据不同的服务器以及服务器的版本,我们需要用到不同的证书格式,就市面上主流的服务器来说,大概有以下格式:.DER.CER,文件是二进制格式,只保存证书,不保存私钥。.PEM,一般是文本格式,可保存证书,可保存私钥。.CRT,可以是二进制格式,可以是文本格式,与.DER格式相同,不保存私钥。.PFX
Easter79
•
3年前
springboot系列九,springboot整合邮件服务、整合定时任务调度
一、整合邮件服务 如果要进行邮件的整合处理,那么你一定需要有一个邮件服务器,实际上java本身提供有一套JavaMail组件以实现邮件服务器的搭建,但是这个搭建的服务器意义不大,因为你现在搭建完成了,向一些大型的站点发送一封邮件,若干小时你就会被拉黑,如果不想拉黑彼此之间就做一个白名单即可。 要发送邮件,首先要知道
Stella981
•
3年前
RabbitMQ实战:界面管理和监控
本系列是「RabbitMQ实战:高效部署分布式消息队列」书籍的总结笔记。上一篇总结了可能出现的异常场景,并对RabbitMQ提供的可用性保证进行了分析,在出现服务器宕机后,仍然可以正常服务。另外,需要尽快恢复异常的服务器,重新加入集群,推送未消费的消息,通过监控可第一时间接收到错误并进行处理。另外,我们想主动了解消息堆积和消费的情况,以及服务器节
Stella981
•
3年前
Kafka基于topic的分区设计
1.若没有分区,一个topic对应的消息集在分布式集群服务组中,就会分布不均匀,即可能导致某台服务器A记录当前topic的消息集很多,若此topic的消息压力很大的情况下,服务器A就可能导致压力很大,吞吐也容易导致瓶颈。有了分区后,假设一个topic可能分为10个分区,kafka内部会根据一定的算法把10分区尽可能均匀分布到不同的服务器上,比如:A服务
Stella981
•
3年前
Django_cookie和session
cookie和session1.cookie:在网站中,http请求是无状态的。也就是说即使第一次和服务器连接后并且登录成功后,第二次请求服务器依然不能知道当前请求是哪个用户。cookie的出现就是为了解决这个问题,第一次登录后服务器返回一些数据(cookie)给浏览器,然后浏览器保存在本地,当该用户发送第二次请求的时候,就会自动的把上次
Stella981
•
3年前
LVS调度算法
内核中的连接调度算法IPVS在内核中的负载均衡调度是以连接为粒度的。在HTTP协议(非持久中),每个对象从WEB服务器上获取都需要建立一个TCP连接,同一用户的不同请求会被调度到不同服务器上,所以这种细粒度的调度在一定程度上可以避免单个用户访问的突发性引起服务器间的负载不平衡。在内核中的连接调度算法上,IPVS已实现了以下八种调
WeiSha100
•
3年前
搭建私有化网校平台源码及教程
有点播,直播,刷题,考试,督学,在线支付等功能,可在原产品的基础上进行深入的二次开发,提供前后台源码,开发文档,数据字典。支持局域网和外网部署,也有部署教程,操作起来没什么难度!1、点播:在线点播视频,可上传图文资料,习题,课件等,课件支持(zip,rar,pdf,doc,docx,xls,xlsx,ppt,pptx)多格式2、直播:对接七牛云端口
京东云开发者
•
2年前
DDD架构为什么应该首选六边形架构? | 京东云技术团队
采用依赖倒置原则后的分层架构和六边形架构,实际上都符合整洁架构设计理念。但是六边形架构中使用端口与适配器,让应用程序能够以一致的方式被用户、程序、自动化测试、批处理脚本所驱动,同时能够让应用程序边界更加清晰,从而能更好地防止领域层和应用层逻辑泄露到外层。
天翼云开发者社区
•
1年前
玩转云端|够轻松!天翼云边缘安全加速平台AccessOne助力企业解决远程办公难题!
AccessOne远程零信任办公基于天翼云CDN全球海量资源,拥有1800节点覆盖,动态负载均衡,根据用户的办公点分配资源,满足就近接入需求,支持全国、三网接入。此外,AccessOne可提高访问速度,避免因流量突增导致办公效率受影响,通过统一认证方式,实现所有用户先认证,后连接,并对外隐藏应用,使攻/击者无法扫描端口探测内网资产,有效减少业务暴露面。
1
•••
75
76
77
•••
244