推荐
专栏
教程
课程
飞鹅
本次共找到211条
软中断
相关的信息
待兔
•
4年前
理解软件设计的基本原则
任何软件唯一不变的真理是变化,毕竟软件是"软"的。软件研发需要快速响应市场、需求的变化。为了快速响应,我们可以通过增加人手来达到部分目的,但软件开发属于知识密集型工作,当人数增加到一定数量后,不仅不能够提升研发效能。反而增加管理成本,沟通成本及由于人与人沟通、理解上产生的歧义而最终造成软件实现的混乱和复杂度。所以软件本身需要能够轻易的扩展,适应各种需
飞速低代码平台
•
3年前
飞速创软 | 带你深入了解Iass、Pass、Sass三种云服务的区别
IaaS/PaaS/SaaS首先,我们可以把云计算理解成一栋大楼,而这栋楼又可以分为顶层、中层、底层三大块,所以我们就可以把Iass(基础设施)、Pass(平台)、Sass(软件)理解成这栋楼的三大块。基础设施在底层,平台在中层,软件在顶层。 接下来用实例逐一介绍Iass、Sass、Pass。第一层是IaaSIaaS:InfrastructureasaS
李志宽
•
4年前
黑客爱用的HOOK技术大揭秘!
什么是HOOK技术?病毒木马为何惨遭杀软拦截?商业软件为何频遭免费破解?系统漏洞为何能被补丁修复?这一切的背后到底是人性的扭曲,还是道德的沦丧,尽请收看今天的专题文章:《什么是HOOK技术?》上面是开个玩笑,言归正传,今天来聊的话题就是安全领域一个非常重要的技术:HOOK技术。HOOK,英文意思是“钩子”在计算机编程中,HOOK是一种「劫持」程序原有执行流程
Wesley13
•
4年前
20179311《网络攻防实践》第六周作业
网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与
天翼云开发者社区
•
1年前
玩转云端 | AccessOne实用窍门之三步搞定门户网站防护与加速
网站安全防护是网站建设后不容忽视的一环,若不法分子通过网站漏洞进行攻/击,轻则导致企业服务中断,重则导致页面数据被篡改,且无法恢复。同时,网站的响应速度和成功率是现代信息科技的重要指标,时延问题将直接影响搜索引擎排名和网站转化率。那么网站防护和加速问题如何快速致胜呢?天翼云边缘安全加速平台AccessOne将用一个具体场景应用案例,带您一探究竟!
卡里笔记
•
1个月前
Python3流程控制入门:if条件语句/for循环/while循环,新手能直接用的代码指南
本文介绍了Python中的条件判断和循环语句,包括ifelifelse、matchcase、while循环和for循环。通过猜数字游戏、数字整除判断等示例展示了条件语句的使用,并详细说明了while和for循环的执行流程及典型应用场景。文章还提供了循环中断(break)、跳过当前循环(continue)等控制语句的使用方法,帮助读者掌握Python流程控制的核心语法。最后通过对比表格清晰呈现了不同控制语句的特性和适用场景,适合Python新手快速入门流程控制编程。
天翼云开发者社区
•
3年前
安心+10000
你是否有过这样的经历?煞费苦心制作一份PPT眼看就要大功告成结果却发生意外导致文件丢失这时候备份过的人兴高采烈没有备份的人追悔莫及......这还只是发生在我们日常中的小事。互联网时代,各企业都积极部署在线业务,以寻求新的发展机遇,但对于企业而言,线上业务的开展也存在一定风险,如果没有及时做好灾备工作,一旦发生系统中断或数据丢失,很可能对企业造成难以预估的严
天翼云开发者社区
•
3年前
高并发、高可用、弹性扩展,天翼云护航企业云上业务
数字时代,云计算行业进入繁荣发展阶段,越来越多企业上云用数赋智,以提升自身服务力与竞争力,但与此同时,企业云上业务也面临着一定的挑战,业务连续性、高可用性较难保证。由于光缆被挖断,软件出现无法登录、网络异常等问题;由于遭受不明攻击,某订票网站及APP陷入瘫痪状态......各种突发原因导致服务中断、数据丢失的事件时有发生,给企业造成经济、名誉损失,因此,企业
API 小达人
•
1年前
Eolink Apikit 如何对所有 API 异常请求实时监控 ?
API监控适合业务在互联网上,并且用户来自多个不同的地区,且对API的要求较高的场合,用于解决以下的问题:1.发现由于网络中断或者是API响应异常等导致的服务不可用;2.及时对异常的API进行告警;3.记录监控的日志,方便排查。EolinkApikit除了提供API的管理和自动化测试等功能,还提供API监控服务,可以为API设置定时拨测,并且支持多节点监控,可以从多个不同的地区节点来模拟用户的请求进行监控。
1
•••
18
19
20
•••
22