不是海碗 不是海碗
2年前
身份证识别API有什么作用?让我们来了解一下
身份证识别技术就是利用OCR识别核心,对身份证进行扫描识别提取文字信息,免去人们手动输入的过程,身份证识别技术识别精准度高、速度快,大大提高了用户体验。在通信行业,客户在进行开户登记以及业务变更时,需要提供身份证件;银行开户、网吧上网、考试报名等,都需要对身份证件进行登记、核查。除上述以外,不管你做什么需要采集身份信息的事情,都可以应用OCR身份证识别技术。
Wesley13 Wesley13
4年前
java常见问题整理
1.什么是Java虚拟机?为什么Java被称作是“平台无关的编程语言”?Java虚拟机是一个可以执行Java字节码的虚拟机进程。Java源文件被编译成能被Java虚拟机执行的字节码文件。Java被设计成允许应用程序可以运行在任意的平台,而不需要程序员为每一个平台单独重写或者是重新编译。Java虚拟机让这个变为可能,因为它知道底层硬件平台的指令
Easter79 Easter79
4年前
t
为什么需要锁在任何多用户的数据库中,必须有一套用于数据修改的一致的规则,当两个不同的进程试图同时修改同一份数据时,数据库管理系统(DBMS)负责解决它们之间潜在的冲突。任何关系数据库必须支持事务的ACID属性,所以在开始了解锁之前,首先简单了解一下数据库事务和事务的ACID属性。原子性(Atomicity):原子性意味着数据
专注IP定位 专注IP定位
4年前
勒索软件应急处置方法
勒索软件是黑客用来劫持用户资源或资源实施勒索的一种恶意程序。黑客利用勒索软件,通过加密用户数据、更改配置等方式,使用户资产或资源无法正常使用,并以此为条件要求用户支付费用以获得解密密码或恢复系统正常运行。勒索软件防范九要、四不要防范勒索软件“九要”一:要做好资产梳理与分级分类管理清点和梳理组织内的信息系统和应用程序,建立完整的资产清单;梳理通信数据在不同信息
徐小夕 徐小夕
4年前
web性能优化的15条实用技巧
javascript在浏览器中运行的性能,可以认为是开发者所面临的最严重的可用性问题。这个问题因为javascript的阻塞性而变得复杂,事实上,多数浏览器使用单一进程来处理用户界面和js脚本执行,所以同一时刻只能做一件事。js执行过程耗时越久,浏览器等待响应的时间越长。加载和执行1.提高加载性能1.IE8,FF,3.5,Safari4和
Stella981 Stella981
4年前
IoT爆发前夕,企业架构要面对哪些变革?
物联网(IoT),是当下乃至未来的一个技术热点,在过去的2020年,随着5G等前沿技术的持续落地,万物互联已然成为大势所趋。不难发现,在IoT产业滚滚向前的进程里,与之相关的数据库、操作系统及软件应用如雨后春笋般逐渐出现;家电家居、工业、汽车等传统领域也开始与IoT结合,实现相关应用落地,并持续实现产业变革。值得欣喜的是,纵观全球IoT产业发展,中国的增
Wesley13 Wesley13
4年前
2019云原生产业大会召开 蚂蚁金服贡献云原生典型实践
4月24日,国内最权威、最大规模的云原生应用大会——2019云原生产业大会在北京召开。本次大会上,中国信息通信研究院重磅发布了《云原生行业应用实践白皮书》和《无服务架构技术白皮书》两份白皮书。《云原生行业应用实践白皮书》系统阐述了云原生架构的主要技术、云原生技术的行业落地实践、云原生应用发展趋势和标准化建议。在金融行业落地实践中,蚂蚁金服的
Easter79 Easter79
4年前
TiDB DM 2.0 GA,数据迁移不用愁
社会数字化、智能化的发展进程中,海量的数据带来巨大挑战,各行各业都在加速数字化转型,越来越多的企业意识到数据基础设施是成功的关键。然而,作为数据基础设施的核心,传统数据库例如MySQL面临性能和容量瓶颈,通过中间件实现的分库分表方案复杂度高,同时带来高昂的运维成本。作为一款企业级NewSQL数据库,TiDB采用计算、存储分离的架构,可以根据业务
Wesley13 Wesley13
4年前
AIDE
AIDE当一个入侵者进入了你的系统并且种植了木马,通常会想办法来隐蔽这个木马(除了木马自身的一些隐蔽特性外,他会尽量给你检查系统的过程设置障碍)。通常入侵者会修改一些文件,比如管理员通常用psaux来查看系统进程,那么入侵者很可能用自己经过修改的ps程序来替换掉你系统上的ps程序,以使用ps命令查不到正在运行的木马程
专注IP定位 专注IP定位
3年前
什么是IP 欺骗以及如何防范?
前言现代Internet通过发送和接收IP数据包来开展联网计算机与其他设备的通信,这就意味着早在互联网诞生之际就存在IP欺骗的风险。1980年,研究人员意识到黑客可以更改IP标头系统中的数据,并且撰写了相关的工作原理,但是这场内部人员之间的讨论并没有引起注意。直到十年后,一场“年度计算机犯罪”才使得IP欺骗逐渐被人熟知。1994年,一位名叫下村勤的著名