推荐
专栏
教程
课程
飞鹅
本次共找到4208条
网络存储
相关的信息
Wesley13
•
3年前
MongoDB介绍
MongoDB介绍制作人:全心全意MongoDB存储的是json对象(文档型存储)。MongoDB将磁盘格式化为gridfs,在此文件格式上存储数据,存储的数据为二进制的json格式。MongoDB引用了chrome独特的js引擎chromev8,所以MongoDB有能力执行JS。命令介绍
Wesley13
•
3年前
MySQL数据库表设计规范
一、数据库设计1、一般都使用INNODB存储引擎,除非读写比率<1%,才考虑使用MYISAM存储引擎;其他存储引擎请在DBA的建议下使用。2、Storedprocedure(包括存储过程,函数,触发器)对于MYSQL来说还不是很成熟,没有完善的出错记录处理,不建议使用。3、UUID(),USER()这样的
Wesley13
•
3年前
20179311《网络攻防实践》第六周作业
网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与
Wesley13
•
3年前
Java基础学习总结(18)——网络编程
一、网络基础概念 首先理清一个概念:网络编程 !\网站编程,网络编程现在一般称为TCP/IP编程。二、网络通信协议及接口三、通信协议分层思想四、参考模型五、IP协议 每个人的电脑都有一个独一无二的IP地址,这样互相通信时就不会传
Stella981
•
3年前
Redis List(3)
存储类型!(https://oscimg.oschina.net/oscnet/up6f479c707f764e74f7f7891dd9803dfa45e.png)存储(实现)原理在早期的版本中,数据量较小时用ziplist存储,达到临界值时转换为linkedlist进行存储,分别对应OBJ\_ENCODING\_ZIPLI
Wesley13
•
3年前
JAVA内存缓存使用,timer+map超时缓存。模拟redis、memcached
说起缓存,我们总是充满敬意,介于程序与数据库之间,缓解数据库负载压力,以内存为代价,百倍提升程序性能。然而,内存是廉价的,只要不存储大数据,基本也是可以接受的。功能点:缓存keyvalue键值存储、缓存过期时间适用范围:小程序、小项目、小数据存储。高频访问数据存储。单机非集群数据存储。缓存代码类:packageorg.coody.
helloworld_55440973
•
3年前
四种网络监控类型
网络监控可以采用多种形式,具体取决于需要监控的内容。随着网络架构变得更加以软件为中心和去中心化从混合云和多云的角度来看,网络团队可能会发现难以理解各种类型的网络监控方法和工具。下面让我们看一下四种网络监控类型,以及特定的机制和协议,它们可提供企业所需的适当级别的可见性。可用性监控可用性监控是网络团队了解设备是否正常运行的最简单方法。有些可用性监控工具不只是监
Wesley13
•
3年前
Mysql基本操作
什么是数据库用来存储数据的仓库数据库可以在硬盘及内存中存储数据数据库与文件存储数据区别数据库本质也是通过文件来存储数据,数据库的概念就是系统的管理存储数据的文件数据库介绍数据库服务器端:存放数据库的主机集群数据库客户端:可以
helloworld_38131402
•
2年前
识别网络爬虫的策略分析
识别网络爬虫的策略分析一、网络爬虫爬虫(crawler)也可以被称为spider和robot,通常是指对目标网站进行自动化浏览的脚本或者程序,包括使用requests库编写脚本等。随着互联网的不断发展,网络爬虫愈发常见,并占用了大量的网络资源。由爬虫产生的网络流量占总流量的37.2%,其中由恶意爬虫产生的流量约占65%图1PathMarker的体系架构上述
E小媛同学
•
1年前
IP代理识别API:网络世界的真相揭示者
在网络世界中,用户的真实位置和身份往往被VPN、代理服务器或Tor网络所掩盖。为了维护网络安全、防止欺诈行为以及遵守地区性法规,识别用户是否通过这些服务连接互联网变得至关重要。IP代理识别API应运而生,成为了揭示网络连接真相的关键工具。本文将探讨IP代理识别API的功能、应用及其在现代网络环境中的重要性。
1
•••
35
36
37
•••
421