内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • SpringBoot实现电子文件签字+合同系统

    今天公司领导提出一个功能,说实现一个文件的签字+盖章功能,然后自己进行了简单的学习,对文档进行数字签名与签署纸质文档的原因大致相同,数字签名通过使用计算机加密来验证 (身份验证:验证人员和产品所声明的身份是否属实的过程。例如,通过验证用于签名代码的数字签名来确认软件发行商的代码来源和完整性。)数字信息,如文档、

    作者: 大彬
    发表时间: 2023-02-08 00:34:44
    57
    0
  • K8s API访问方式

    四 curl访问 4.1 kubectl proxy 下面的命令以它作为反向代理的模式运行 kubectl。它处理定位 API 服务器和身份验证。 $ kubectl proxy --port=8080 & $ curl http://localhost:8080/api/

    作者: kaliarch
    发表时间: 2022-02-14 05:55:16
    823
    0
  • 这10个流行的Java框架,很强!

    它的模块化允许开发人员在项目的每个步骤中利用它的工具。此外,Spring 与无数安全工具和功能无缝交互。因此,该框架使开发人员能够创建和集成登录验证和用户身份验证等功能,确保应用程序和用户数据的最佳安全性。 这些功能的易用性和可靠性激起了众多企业级公司的兴趣,包括 eBay、Dick’s Sporting

    作者: wljslmz
    发表时间: 2022-12-21 08:28:52
    197
    0
  • 浅析Flask运行原理

    验证工具。然而,Flask保留了扩增的弹性,可以用Flask-extension加入这些功能:ORM、窗体验证工具、文件上传、各种开放式身份验证技术。我们可以这么理解,Flask是一个核心,而其他功能则是一些插件,需要什么功能,只要找到对应的插件,将其插入核心就能够实现该功能了。

    作者: SHQ5785
    发表时间: 2022-11-08 10:27:00
    136
    0
  • 测试面试题集锦(三)| 计算机网络和数据库篇(附答案)

    Authorization 证书,那么 401 响应代表着服务器验证已经拒绝了那些证书 403 服务器已经理解请求,但是拒绝执行它。与 401 响应不同的是,身份验证并不能提供任何帮助,而且这个请求也不应该被重复提交 404 请求失败,请求所希望得到的资源未被在服务器上发现 500 服务器遇到了一个未

    作者: 橙子_hogwarts
    发表时间: 2022-04-20 06:05:37
    346
    0
  • 数字签名技术笔记分享

    反之,文件是被篡改的(不完整)。 公钥技术的规模应用难题: 如何把公钥分发出去。 分发后如何确保公钥的真实性。 公钥如何管理,假设我更换了公钥,对方如何得知,如何保证对方得到的公钥是最新的。 如果公钥得不到认证,如何实现不可否认性。 载体:证书 由权威第三方机构颁发的CA证书。

    作者: Jack20
    59
    0
  • 多标签分类算法详解及实践(Keras)

    目录 多标签分类 如何使用多标签分类 多标签使用实例 训练 引入库,设置超参数 设置全局参数 生成多分类的标签 切分训练集和验证集 数据增强 设置callback函数 设置模型 训练模型,并保存最终的模型 打印出训练的log

    作者: AI浩
    发表时间: 2021-12-22 17:33:19
    2799
    0
  • 注册、登录和 token 的安全之道

    之类的功能,也能轻易找到我们存储在本地的用户隐私。 使用 Keychain 在本地也有保存,但不在沙盒,暂且忽略。 上面讲到,用户隐私数据总归可以被拿到的,如何保证被拿到之后不会被用来做坏事? 加密 将用户的隐私数据加密,那么就算被拿到,也无法被拿来使用。在这里呢,我们先不谈加密,而是先纠正一个误区,有些朋友会认为

    作者: lxw1844912514
    发表时间: 2022-03-26 16:45:31
    280
    0
  • 使用ModelArts图像分割数据集

    #### 准备工作 在使用 ModelArts进行开发前,需先完成如下准备工作。**如果已完成,跳过此步骤。** 1. [注册华为云帐号]。 2. 完成[实名认证]。 3. 登录ModelArts管理控制台,左上角选择使用区域(例如,华北-北京四),[使用委托完成访问授权]。 4

    作者: 运气男孩
    1869
    1
  • Linux下gdb调试方法

    设置断点、单步执行代码、查看和修改变量值、查看调用堆栈、分析内存、执行程序直到特定条件满足等,这些都是软件开发和调试过程中不可或缺的工具。如何使用GDB进行调试程序:准备程序编译程序时加入调试信息:使用gcc或g++编译时,需要添加-g选项,以便在可执行文件中包含调试信息。例如:gcc

    作者: DS小龙哥
    14
    1
  • 如何在 Linux 中使用 apt 命令管理包

    本文通过示例向您展示如何在 Ubuntu、Debain、Linux Mint 或任何其他基于 Debian 或 Ubuntu 的发行版中使用 apt 命令,以便您可以轻松管理软件包。

    作者: wljslmz
    发表时间: 2022-07-27 14:53:36
    173
    0
  • 华为云如何构建高效可信的持续交付能力 | 分享实录

    台大型计算机,软件工程也随之兴起并发展至今。华为成立于1987年,最开始是单兵作业或小团队作业的方式,后来随着业务的增长团队规模不断扩大,如何支撑大规模集团军作业?为解决这一问题,我们开始引入IPD,由此进入IPD1.0时代。随着互联网技术的发展,有了敏捷开发、CMMI、DevO

    作者: Cynthia成
    6446
    1
  • 电商安全无小事,如何有效抵御 CSRF 攻击?

    可以在用户登陆后产生并放于 session 之中,然后在每次请求时把 token 从 session 中拿出,与请求中的 token 进行比对,但这种方法的难点在于如何把 token 以参数的形式加入请求。对于 GET 请求,token 将附在请求地址之后,这样 URL 就变成 http:url?csrftoken=tokenvalue。

    作者: yd_278972944
    发表时间: 2020-06-17 18:44:56
    7637
    0
  • 【技术干货】程序员进工厂是一种什么样的体验

    生两个人站出来,看着别人看着我,似乎有种害羞的感觉。当然最后是轮到了我了,他们首先给我做了一个培训,关于如何扫描,如何上架,如何从各个区间切换,如何在没有书本的时候跳过如何接单等等情况。由于是扫码枪操作,而且是图形化操作界面,这对我来说基本上没什么难度。于是在这个培训的女孩的带

    作者: 柠檬PH=2
    652
    0
  • 云脉:用SaaS迎接人工智能识别应用的爆发

    人工智能识别作为当代科技发展的关键,随着市场的推广与应用,其价值逐渐被大众认可和看好。由于智能手机方面的宣传,多数人对于人工智能的基础印象依然停留在“刷脸”上面,而忽视了其他技术,人工智能识别从来不只是“刷脸”而已。不再单打独斗,技术结合验证身份利用OCR身份证识别与人脸识别、人

    作者: 云脉OCR技术
    发表时间: 2019-05-24 14:09:11
    9421
    3
  • 软件测试|微服务集成测试策略

    集成测试将模块收集在一起,并将它们作为一个子系统进行测试,以验证它们是否按照预期的方式进行协作,以实现更大的行为块。它们通过子系统执行通信路径,以检查每个模块对于如何与对等体交互的任何错误假设。 这与单元测试相反,在单元测试中,即使使用真正的合作者,其目标也是密切测试被测试单元的行为,而不是整个子系统。

    作者: Tester_muller
    发表时间: 2023-01-06 10:07:32
    112
    0
  • 对话谢秀鹏:创元数字化内功是怎样练成的?

    做了主题为“赋能产业升级:创元集团的IPD探索之路与创新”的分享。 在集团数字化转型的过程中,创元集团如何实施IPD方法论?如何利用数字工具打通企业工作流程?飞书项目在其中起到怎样的关键作用?成功转型的创元对于未来的技术发展抱有什么观点呢?带着这些问题,极

    作者: yd_261226675
    发表时间: 2024-07-15 19:06:18
    81
    0
  • 嵌入式Linux开发技术-驱动篇(二)

    步数,计算运动量等。现在很多的不倒翁,无人机、相机云台,很多常见的产品里都能看到三轴加速计的身影。通过MMA7660可以做出很多项目: 比如: 老人防跌倒手环、自行车自动刹车灯,智能闹钟,烤火炉跌倒自动断电、运动手环等等。这篇文章就介绍如何在Linux下编写MMA7660三轴加速

    作者: DS小龙哥
    528
    3
  • 物联网网络安全

    对我来说,物联网安全性最令人惊奇的事情是加密和身份验证完全起作用。 在防御者和潜在的攻击者之间可能存在惊人的功率不对称性,防御者可能是每秒能进行数百万次操作的电池供电的物联网设备,而潜在的攻击者可能是功能强大数十亿倍的超级计算机。 但是,就我们目前所知,没有已知的现实攻击会影响物联网中当前使用的加密和身份验证密码原语。On

    作者: 多米诺的古牌
    651
    0
  • 【9月30日 AI 快讯】拒签、停薪、被迫转方向:2020年,在美国留学、就业有多难

    有88%的三级医院为应对疫情对信息系统进行了改进或新建。2020/09/29 10:40原文链接 入门智能标注原理揭秘,一文读懂人工智能如何解决标注难题智能标注,开发高精度业务模型2020/09/29 17:46原文链接 另一个角度看量子计算:与弹球碰撞的惊人关联Grover

    作者: AI资讯
    2662
    1