推荐
专栏
教程
课程
飞鹅
本次共找到2889条
访问控制
相关的信息
Stella981
•
3年前
Django REST framework的分页
DRF分页组件为什么要使用分页我们数据表中可能会有成千上万条数据,当我们访问某张表的所有数据时,我们不太可能需要一次把所有的数据都展示出来,因为数据量很大,对服务端的内存压力比较大还有就是网络传输过程中耗时也会比较大。通常我们会希望一部分一部分去请求数据,也就是我们常说的一页一页获取数据并展示出来。DRF使用
Wesley13
•
3年前
Java并发(一)wait()与notifyAll()
当你使用线程来同时执行多个任务时,可以通过使用锁(互斥)来同步两个任务的行为,从而使得一个任务不会干涉另一个任务的资源。也就是说,如果两个任务在交替着使用某项共享资源(通常是内存),你可以使用互斥来是的任何时刻只有一个任务可以访问这项资源。那么,如果线程之间是协作关系,我们必须保证某些步骤在其他步骤之前先被处理。举个例子:必须先挖房子的地基,接下来才
Wesley13
•
3年前
51.La网站统计邀您认知数据可视化
随着互联网的高速发展与互联网经济的高速繁荣,无数的电脑爱好者选择在互联网上创业。最热的莫过于开办一个属于自己的网站。看着自己的网站越来越受追捧,内心的自豪感越加强烈,但是您真的了解自己的网站吗?您知道每天有多少人访问您的网站吗?他们从何而来?有谁正在浏览?他们都浏览了哪些网页?有多少人来自搜索引擎?他们搜的什么词……看到这里,或许您一头雾水,心里在想:我
Stella981
•
3年前
Hash算法系列
现在的网站用户量都很大,一台服务器包打天下的时代一去不复返了,多台服务器就存在一个问题,如何将访问用户转向不同的服务器,并且各个服务器接受的请求数大致相当呢?这就是一致性hash算法要解决的问题。一致性hash算法在负载服务器(ngnix、haproxy等)、K/V缓存系统memcache等就有相关的实现。这类的文章比较多,摘抄一篇供大家学习。jav
Wesley13
•
3年前
Java设计模式:Singleton(单例)模式
概念定义Singleton(单例)模式是指在程序运行期间,某些类只实例化一次,创建一个全局唯一对象。因此,单例类只能有一个实例,且必须自己创建自己的这个唯一实例,并对外提供访问该实例的方式。单例模式主要是为了避免创建多个实例造成的资源浪费,以及多个实例多次调用容易导致结果出现不一致等问题。例如,一个系统只能有一个窗口管理器或文件系统,一个程
Stella981
•
3年前
Python设计模式
对于很多开发人员来说,单例模式算是比较简单常用、也是最早接触的设计模式了,仔细研究起来单例模式似乎又不像看起来那么简单。我们知道单例模式适用于提供全局唯一访问点,频繁需要创建及销毁对象等场合,的确方便了项目开发,但是单例模式本身也有一定的局限性,如果滥用则会给后续软件框架的扩展和维护带来隐患。单例模式的实现有很多种,应用场合也各有不同,但必须保证实例唯一
Wesley13
•
3年前
oracle基础知识
冷备份:在数据库完全关闭的情况下进行的,数据文件是一致的,在备份时没有任何访问和修改从冷备份中恢复:1文件还原2前向恢复热备份:在数据库已启动且正在运行时进行的备份。完全恢复:先把数据库还原,通过所有可用的归档日志对数据库进行前向恢复不完全恢复(时间点恢复):首先将数据库还原,利用部分日志有选择性的前滚到一个预先确定的时
Wesley13
•
3年前
IP地址定位在网站上的几个代表性应用
全球化使世界成为一个相对较小的社区。人们不再需要等上几个星期才能收到国外朋友的来信。许多国家的买家现在只需要在电脑前敲几下就能购买到曾经难以接触到的品牌和产品。信息也可以在几秒钟内传递。即便如此,我们也不能忽视本地化。确定网站访问者的位置对确保业务成功至关重要,而IP地理定位API可以做到这一点。与此同时,对于网络安全而言,在追踪网络罪犯时,地理位置也是
Wesley13
•
3年前
2014年国人开发的最热门的开源软件TOP 100
不知道从什么时候开始,很多一说起国产好像就非常愤慨,其实大可不必。做开源中国六年有余,这六年时间国内的开源蓬勃发展,从一开始的使用到贡献,到推出自己很多的开源软件,而且还有很多软件被国外的认可。中国是开源不可忽视的力量。而我们这个榜单也是从这些国人开发、主要参与开发或者基于国外开源软件进行改进并形成独立版本的软件中,根据该软件的访问、收藏、下载等多个角度
Stella981
•
3年前
IceFire Security Visibility :看得见的安全防护
在计算机病毒大行其道的今天,勒索病毒很容易伪装成合法和普通的邮件发送到公司员工的邮箱中,一旦员工将该邮件打开,勒索病毒便可轻易的突破企业的第一道安全防线,如防火墙、IPS、防病毒网关等。一旦企业IT管理员电脑被植入了木马文件,攻击者便可利用木马文件的后门进入IT管理员的电脑,全网扫描企业的重要资产,并以该电脑为跳板,轻松访问企业的核心业务和数据。 !
1
•••
286
287
288
289