已找到以下 10000 条记录
  • 数据的秘密:如何用大数据分析挖掘商业价值

    数据的秘密:如何用大数据分析挖掘商业价值 在这个数据爆炸的时代,我们每天都在产生、存储和处理着海量的数据。然而,仅仅拥有数据并不等于拥有价值。就像拥有一座金矿,不开采和提炼,最终只是一堆毫无用处的石头。如何从数据中挖掘金矿,是现代企业和个人竞争力的重要体现。 这篇文章将带你入门大

    作者: Echo_Wish
    发表时间: 2025-01-26 22:12:55
    9068
    0
  • 登录华为云公共事业服务云平台 - 华为云公共事业服务云平台

    登录华为云公共事业服务云平台 华为云公共事业服务云平台账号激活完成后,可使用注册的手机号、邮箱,或密码设置邮件中的用户名登录华为云公共事业服务云平台。 华为云公共事业服务云平台登录地址:登录华为云公共事业服务云平台。 后续文中所列货币金额、单位仅供参考,请以实际为准。

  • NB-IoT 进阶问题集

    **问:NB-IoT的部署方式有哪些?** 答:NB-IoT支持3种不同部署方式,分别是独立部署、保护带部署、带内部署。   独立部署:可以利用单独的频带,适合用于GSM频段的重耕。   保护带部署:可以利用LTE系统中边缘无用频带。   带内部署:可以利用LTE载波中间的任何资源块。

    作者: NB的老王
    4545
    2
  • 重置数据库root账号密码 - 云数据库 RDS

    重置数据库root账号密码 功能介绍 在使用RDS过程中,如果您忘记数据库账号密码,可以重新设置密码。如果root账号自身出现问题,比如丢失或者删除,也可以通过重置密码恢复root账号权限。 调用接口前,您需要了解API 认证鉴权。 调试 您可以在API Explorer中调试该接口。

  • 如何限流?工作中是怎么做的?

    什么是限流 限流可以认为服务降级的一种,限流就是限制系统的输入和输出流量已达到保护系统的目的。一般来说系统的吞吐量是可以被测算的,为了保证系统的稳定运行,一旦达到的需要限制的阈值,就需要限制流量并采取一些措施以完成限制流量的目的。比如:延迟处理,拒绝处理,或者部分拒绝处理等等。

    作者: 龙哥手记
    发表时间: 2022-11-22 14:45:49
    236
    0
  • 1块钱30分钟利用华为云服务器配置一台云电脑并搭建一个简易网站(步步截图较详细)

    然后你就可以找到刚才买的服务器了 配置安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器提供访 问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当云服务器加入该 安全组后,就受到这些访问规则的保护。 在规则以内的服务器就可以相互通讯,因为等会我想自己用自己的电脑登

    作者: 柯子翼
    发表时间: 2022-01-30 06:47:35
    2936
    0
  • 云脉远程办公系统为企业打造一个智能移动远程办公平台

    受新冠肺炎疫情的影响,春节复工后,许多企业鼓励员工居家远程办公,在维持工作正常运转的同时,又可减少因集中办公带来的疫情传播风险。不过,如何保障远程办公的协同和效率,以及确保信息、网络与数据安全,成为困扰大量企业复工的难题。为了帮助员工更高效的在家办公和提高企业复工管理效率,厦门云

    作者: 云脉OCR
    发表时间: 2020-03-06 11:37:28
    6667
    0
  • 虚拟私有云服务声明

    简称VPC)需与主机类服务共同使用。 1.在使用VPC服务过程中,你方可对安全组(包含安全组规则)、VPN、子网、带宽、弹性IP等产品进行设置,你方将对上述自行操作的行为及其产生的结果负责。在设置过程中如有问题,请及时咨询华为云服务售前,避免因为操作失误导致服务不可用。 2.在使用VPC服务过程中,你方对你

  • 如何服务中使用状态机

    试图说明他们是如何配合使用的和生效的。 以下是一个使用 Go 编写的 Web 服务示例,它结合了 面向对象(OO)方法中的“封装” 和 信息工程中的“数据完整性约束” 实现商品买卖管理和订单状态管理功能。 我们将展示如何通过封装保证服务接口的易用性和可靠性,以及如何通过数据完整性约束保证业务逻辑的正确性。

    作者: 码乐
    发表时间: 2024-12-19 10:41:34
    198
    0
  • Linux 中的密码生成器:如何在命令行中生成随机密码

    Linux 系统上安装并配置好了适当的环境。 在许多情况下,我们需要创建强密码来保护我们的账户和数据。Linux 提供了许多方法来生成随机密码,其中包括在命令行中使用密码生成器。本文将详细介绍如何在 Linux 中使用命令行生成随机密码。 什么是密码生成器? 密码生成器是一种

    作者: wljslmz
    发表时间: 2023-06-25 11:38:07
    17
    0
  • 【详解】Android获取进程总数、内存、任务列表

    在Android开发中,有时我们需要监控设备的性能,比如查看当前运行的进程总数、可用内存以及正在运行的任务列表。这些信息对于优化应用性能和资源管理非常有帮助。本文将介绍如何通过Android API获取这些信息。 1. 获取进程总数 在Android中,可以通过​​ActivityManager​​类来获取当

    作者: 皮牙子抓饭
    发表时间: 2025-02-20 21:04:55
    0
    0
  • Eureka服务注册与发现

    可以看到,请求被分发到了不同的节点,负载均衡配置成功。 4、Eureka自我保护机制介绍   保护模式主要用于一组客户端和Eureka Server之间存在网络分区场景下的保护。一旦进入保护模式,Eureka Server将会尝试保护其服务注册表中的信息,不再删除服务注册表中的数据,也就是不会注销任何微服务。

    作者: CodeLeader
    发表时间: 2023-01-09 10:40:31
    142
    0
  • 如何查看审计日志 - 智能边缘平台 IEF

    如何查看审计日志 操作场景 开启了云审计服务(CTS)后,系统开始记录IEF相关的操作。CTS会保存最近1周的操作记录。 本小节介绍如何在CTS管理控制台查看最近1周的操作记录。 操作步骤 登录CTS管理控制台。 选择左侧导航栏的“事件列表”,进入事件列表页面。 事件记录了云资源

  • 2020数字化转型“飞轮”上阵,华为云WeLink来了!

    20预测所表达的观点。正如今天大数据所面临的问题已经不是“大”而是如何让数据跑得更快,如果应用跟不上就必然会脱离技术创新的步伐。数字化转型就是云计算、大数据、人工智能、物联网等创新IT技术的应用,特别是传统企业如何加快数字化转型应用速度,更快从传统业务向新兴的数字产品和服务转型,

    作者: 云科技时代
    发表时间: 2019-12-27 19:16:15
    14691
    0
  • HarmonyOS的功能及场景应用

    并保证数据传输的可靠性,这对于需要快速响应和高可靠性的场景,如工业控制、智能制造等,具有重要的应用价值。 安全性和隐私保护:鸿蒙系统注重安全性和隐私保护。在设备之间的数据传输和共享中,鸿蒙系统采用了加密和认证等安全机制,保障数据的安全性和隐私性。此外,鸿蒙系统还提供了完善的应

    作者: 攻城狮Wayne
    发表时间: 2023-12-24 19:04:27
    246
    0
  • 如何使对象可以被匿名用户访问(Python SDK) - 对象存储服务 OBS

    如何使对象可以被匿名用户访问(Python SDK) 如果想对象可以被匿名用户访问,可通过以下三步完成: 参考管理对象访问权限章节,设置对象的访问权限为公共读。 参考如何获取对象URL章节,获取对象的URL提供给匿名用户。 匿名用户通过浏览器打开获取的URL,可访问到该对象。 父主题:

  • AI漫谈(一):重塑未来的智能力量

    智能化、绿色化转型,促进经济高质量发展。同时,AI技术也在环境保护、灾害预警等领域发挥着不可替代的作用,为解决全球性挑战提供了新的思路与工具。 然而,随着AI技术的日益成熟,其伦理、隐私、就业等社会问题也日益凸显。如何平衡技术进步与社会福祉,确保AI技术健康、可持续地发展,成为了全人类共同面临的课题。

    作者: 开发者UU
    发表时间: 2024-08-08 08:47:02
    64
    0
  • 实施步骤

    骤创建。 登录华为云官网,单击右上角“注册”。 根据提示信息完成注册,详细操作请参见如何注册华为云管理控制台的用户?。注册成功后,系统会自动跳转至您的个人信息界面。 参考实名认证完成个人或企业帐号实名认证。

  • idou老师教你学Istio 22 : 如何用istio实现调用链跟踪

    大家都知道istio可以帮助我们实现灰度发布、流量监控、流量治理等一些功能。每一个功能都帮助我们在不同场景中实现不同的业务。那么其中比如流量监控这种复杂的功能Istio是如何让我们在不同的应用中实现呢?因篇幅所限,我们今天重点介绍Istio里面实现这些功能的关键技术--调用链跟踪。虽然 Istio 代理能够自动发送

    作者: 云容器大未来
    发表时间: 2019-02-18 18:49:29
    5588
    0
  • 信息安全风险评估

    整改措施以最大限度的保障网络和信息安全提供科学依据。信息安全风险评估,首先,要确定保护的对象(资产)是什么?它的直接和间接价值如何?其次,资产中存在哪里弱点可能会被威胁所利用?利用的容易程度又如何?第三,资产面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大?第四,一旦

    交付方式: 人工服务