推荐
专栏
教程
课程
飞鹅
本次共找到4917条
mysql远程访问权限
相关的信息
专注IP定位
•
2年前
住宅代理IP在网络攻击中的作用
近期FBI警告说,网络犯罪分子使用住宅代理进行大规模撞库攻击而攻击源却不被跟踪、标记的趋势正在上升。该警告是联邦调查局的互联网犯罪投诉中心(IC3)上作为私营行业通知发布的主要是用来提高需要实施针对撞库攻击的防御的互联网平台管理员的意识。一、撞库攻击撞库是一种攻击类型,威胁行为者使用以前数据泄露中暴露的大量用户名、密码组合来尝试访问其他在线平台。由于大部分用
Stella981
•
3年前
Django REST framework的分页
DRF分页组件为什么要使用分页我们数据表中可能会有成千上万条数据,当我们访问某张表的所有数据时,我们不太可能需要一次把所有的数据都展示出来,因为数据量很大,对服务端的内存压力比较大还有就是网络传输过程中耗时也会比较大。通常我们会希望一部分一部分去请求数据,也就是我们常说的一页一页获取数据并展示出来。DRF使用
Wesley13
•
3年前
Java并发(一)wait()与notifyAll()
当你使用线程来同时执行多个任务时,可以通过使用锁(互斥)来同步两个任务的行为,从而使得一个任务不会干涉另一个任务的资源。也就是说,如果两个任务在交替着使用某项共享资源(通常是内存),你可以使用互斥来是的任何时刻只有一个任务可以访问这项资源。那么,如果线程之间是协作关系,我们必须保证某些步骤在其他步骤之前先被处理。举个例子:必须先挖房子的地基,接下来才
Wesley13
•
3年前
51.La网站统计邀您认知数据可视化
随着互联网的高速发展与互联网经济的高速繁荣,无数的电脑爱好者选择在互联网上创业。最热的莫过于开办一个属于自己的网站。看着自己的网站越来越受追捧,内心的自豪感越加强烈,但是您真的了解自己的网站吗?您知道每天有多少人访问您的网站吗?他们从何而来?有谁正在浏览?他们都浏览了哪些网页?有多少人来自搜索引擎?他们搜的什么词……看到这里,或许您一头雾水,心里在想:我
Stella981
•
3年前
Python设计模式
对于很多开发人员来说,单例模式算是比较简单常用、也是最早接触的设计模式了,仔细研究起来单例模式似乎又不像看起来那么简单。我们知道单例模式适用于提供全局唯一访问点,频繁需要创建及销毁对象等场合,的确方便了项目开发,但是单例模式本身也有一定的局限性,如果滥用则会给后续软件框架的扩展和维护带来隐患。单例模式的实现有很多种,应用场合也各有不同,但必须保证实例唯一
Wesley13
•
3年前
Java设计模式:Singleton(单例)模式
概念定义Singleton(单例)模式是指在程序运行期间,某些类只实例化一次,创建一个全局唯一对象。因此,单例类只能有一个实例,且必须自己创建自己的这个唯一实例,并对外提供访问该实例的方式。单例模式主要是为了避免创建多个实例造成的资源浪费,以及多个实例多次调用容易导致结果出现不一致等问题。例如,一个系统只能有一个窗口管理器或文件系统,一个程
Stella981
•
3年前
Linux服务器可以进百度,但是进阿里云或者别的一些网站提示‘错误代码:NS_ERROR_NET_INADEQUATE_SECURITY’的问题
昨天遇到一个头疼的事情,在阿里云买了一台服务器;然后环境各种都装了,因为本人是小白,所以一般都装MATE界面;一开始环境没配好,访问百度可以进去,进万网但是进不去,先也没急着搞这个事情,第一天晚上下班很晚了,就先装了可视化界面不管了。第二天早上,还是打不开,很头疼。虽然不影响我装环境之类的,但是本人有纠结症,就是喜欢研究无厘头的东西。先给阿里
Wesley13
•
3年前
IP地址定位在网站上的几个代表性应用
全球化使世界成为一个相对较小的社区。人们不再需要等上几个星期才能收到国外朋友的来信。许多国家的买家现在只需要在电脑前敲几下就能购买到曾经难以接触到的品牌和产品。信息也可以在几秒钟内传递。即便如此,我们也不能忽视本地化。确定网站访问者的位置对确保业务成功至关重要,而IP地理定位API可以做到这一点。与此同时,对于网络安全而言,在追踪网络罪犯时,地理位置也是
Wesley13
•
3年前
2014年国人开发的最热门的开源软件TOP 100
不知道从什么时候开始,很多一说起国产好像就非常愤慨,其实大可不必。做开源中国六年有余,这六年时间国内的开源蓬勃发展,从一开始的使用到贡献,到推出自己很多的开源软件,而且还有很多软件被国外的认可。中国是开源不可忽视的力量。而我们这个榜单也是从这些国人开发、主要参与开发或者基于国外开源软件进行改进并形成独立版本的软件中,根据该软件的访问、收藏、下载等多个角度
Stella981
•
3年前
IceFire Security Visibility :看得见的安全防护
在计算机病毒大行其道的今天,勒索病毒很容易伪装成合法和普通的邮件发送到公司员工的邮箱中,一旦员工将该邮件打开,勒索病毒便可轻易的突破企业的第一道安全防线,如防火墙、IPS、防病毒网关等。一旦企业IT管理员电脑被植入了木马文件,攻击者便可利用木马文件的后门进入IT管理员的电脑,全网扫描企业的重要资产,并以该电脑为跳板,轻松访问企业的核心业务和数据。 !
1
•••
479
480
481
•••
492