Aidan075 Aidan075
4年前
天猫双11数据过于完美?我们用python来看看
↑关注置顶 有趣的不像个技术号是否真的完美?双11结束了,大家已经无手可剁。天猫官方公布了今年的双11成交额为2684亿元,成功刷新了自己创下的商业纪录。按理说大家已经习惯了逐年增长,没想到由于过于完美,引发网友提出质疑。滑动图片浏览 or 点击查看大图▼该微博在天猫公布2019年销售额后,引发大量讨论,成功登上热搜。一
Stella981 Stella981
3年前
Keycloak 基本功能
Keycloak是一个致力于解决应用和服务身份验证与访问管理的开源工具。可以通过简单的配置达到保护应用和服务的目的。用户管理你的应用不需要开发登录模块,验证用户和保存用户。Keycloak开发了用户管理,登录,注册,密码策略,安全问题,二步验证,密码重置等功能。登录,注册界面所需字段都是可配置,可自定义的。用户角色,权限管理功能,用户组功能。用户
Stella981 Stella981
3年前
LEADTOOLS 2020年发布最新版v21!
30年前,LEAD由MoeDaher和RichLittle创建,其愿景是通过易于使用的软件开发工具包提供创新技术,从而帮助开发人员构建更好的应用程序。跨越这个重要的里程碑,LEAD继续通过发布LEADTOOLS版本21来实现这一愿景。该版本以新的前沿库和功能(包括可自动搜索,查找并采取行动的智能文档分析器)突出显示。基于任何结构化或非结构化形式的感兴趣数
Stella981 Stella981
3年前
Couchbase 中的分布式储存
概述Couchbase是一个具有高性能、可扩展性和可用性强的数据库引擎。它可以让开发人员通过 NoSQL 的键值存储(二进制或者JSON)或者使用N1QL的形式对数据进行操作(N1QL是非常类似于SQL的一种语法操作JSON数据的方式)。以现在整体架构来看,Couchbase是往分布式数据库的方向发展下去。分布式数据库一
Stella981 Stella981
3年前
C#对象序列化(Serialize)与反序列化(Deserialize)
.NET框架提供了两种种串行化的方式:1、是使用BinaryFormatter进行串行化;2、使用XmlSerializer进行串行化。第一种方式提供了一个简单的二进制数据流以及某些附加的类型信息,而第二种将数据流格式化为XML存储。可以使用\Serializable\属性将类标志为可序列化的。如果某个类的元素不想被序列化,1、可以使用\Non
Stella981 Stella981
3年前
Effective Java 笔记(一)
创建和销毁对象NO.1考虑用静态工厂方法代替构造函数静态工厂方法好处:(1)构造函数有命名的限制,而静态工厂方法有自己的名字,更加易于理解。(2)静态工厂方法不必在每次调用它们的时候创建一个新的对象。这种做法对于一个要频繁创建相同对象的程序来说,可以极大的提高性能。它使得一个类可以保证是一个singleton;他使非可
Wesley13 Wesley13
3年前
Java连载7
一、变量1.注意点:在同一个“作用域”中,变量名不能重名,但是变量可以重新赋值。2.什么是作用域?答:描述的是变量的有效范围,在范围之内是可以被访问的,只要出了作用域就无法访问(也就是在大括号里面才行)3.关于变量的分类(1)局部变量:在方法体中声明的变量;(2)成员变量:在方法体外声明的变量。4.在不同的作用域中,变量名是可
Stella981 Stella981
3年前
SpreadJS 纯前端表格控件应用案例:PtLims云平台
PtLims云平台是一款针对实验室的整套环节而设计的计算机应用系统,用于实现实验室人、机、料、法、环的全面资源管理,并构建一套完整的检验综合管理和产品质量监控体系,可满足实验室日常管理要求,保证化验分析数据的严格管理和控制。下面,让我们一起来看看青岛帕特是如何在“PtLims云平台”中应用表格技术,实现“数据填报(https://www.oschin
Stella981 Stella981
3年前
Javascript模块化开发-轻巧自制
一、前言现在javascript的流行,前端的代码越来越复杂,所以我们需要软件工程的思想来开发前端。模块化是必不可少的,这样不仅能够提高代码的可维护性、可扩展性以及鲁棒性,更大的好处就是能够提升整个团队的开发效率,也能够让新进的程序员更快的接手工作。今天晚上根据前辈们的经验,写啦一个简单的模块定义的封装组件,当是练手吧。不过感觉还是蛮好用的。
专注IP定位 专注IP定位
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够