已找到以下 10000 条记录
  • GaussDB上数据迁移工具,哪个最快最安全?官方有提供迁移工具吗

    GaussDB上数据迁移工具,哪个最快最安全?官方有提供迁移工具吗

    作者: 福州司马懿
    44
    2
  • 云计算面临安全威胁,主要来自于哪几个方面?

    云安全面临另一个巨大挑战是确定云数据具体位置。一旦数据离开企业防火墙,转移到云计算中,这些数据通常会位于云服务供应商设备中,这通常位于企业地理位置外部。由于各个国家和各个行业法规都不同,企业必须能够遵守适用其数据法规,这对于跨国企业来说是一个很大挑战,他们需要遵

    作者: shd
    2043
    4
  • 如何处理业务端口被一键式重置密码插件占用? - 裸金属服务器 BMS

    对于一键式重置密码插件采用AUTO模式裸金属服务器,一键式重置密码插件启动时,会随机选取端口进行使用,可能占用了业务端口。 对于已创建裸金属服务器,仍采用AUTO模式,业务随机占用31000~32999中一个端口。一键式重置密码插件随机占用端口原则是:在该范围内,系统会按照自小到大顺序,占用当前空闲的端口。

  • 创建私网NAT网关 - NAT网关 NAT

    String 用户Token。 用户Token也就是调用获取用户Token获取请求认证接口响应值,该接口是唯一不需要认证接口。 请求响应成功后在响应消息头中包含“X-Subject-Token”值即为Token值。 表3 请求Body参数 参数 是否必选 参数类型 描述 gateway

  • Flexus企业搜索对接MaaS实现文档问答 - Flexus云服务-Flexus企业搜索服务

    Studio大模型即服务平台选择合适模型,创建为“我模型”。操作指导请参见在MaaS中创建模型。 将创建好模型部署为模型服务,具体操作请参见使用MaaS部署模型服务。 选择使用AppCode认证方式调用部署好模型服务,具体操作请参见调用MaaS部署模型服务。 获取并记录模型服务“调用模型名称

  • 购买并连接集群实例 - 云数据库 GeminiDB

    图11 保存命令 我命令 我命令主要展示是一些常见操作命令。 您可以根据命令适用范围筛选命令,当选择“所有”时可以查询到当前账号下所保存所有命令,其他类型可根据相应适用范围进行查询。 图12 筛选命令 您也可以通过搜索框按照命令标题和命令语句进行查询。 图13 搜索命令 另

  • 【愚公系列】2024年05月 《AI智能化办公:ChatGPT使用方法与技巧从入门到精通》 025-ChatGPT办公应用(C

    到我们生活方方面面,从简单语音助手到复杂数据分析和决策过程。 - 今天,我们将一起探索AI奇妙旅程,从它早期概念到如今广泛应用,以及它未来可能带来变革。 ### 幻灯片 3: 人工智能历史简述 - **文案**: - 人工智能想法最早可以追溯到古希腊时

    作者: 愚公搬代码
    发表时间: 2024-05-28 16:06:02
    10
    0
  • C语言网络编程-tcp服务器实现

    上面就是select机制tcp实现代码,可以同时处理多客户端,性能比多进程好了很多,但这并不是说明select机制没有缺点了 在这份代码中,可以发现以下几点: 1:客户端socket标识符是存在一个fd_set类型中集合中,客户端大小由fd_set大小决定,开发时需要考虑到这个最大值 2:每次调用select函数之前

    作者: 仙士可
    发表时间: 2023-06-21 16:54:32
    10
    0
  • 计算机网络:TCP-IP基础

    收到数据协议。IP协议使数据能够发送到地球另一端,这期间它使用IP地址作为主机标识(连接IP网络所有设备必须有自己唯一识别号以便识别具体设备,分组数据在IP地址基础上被发送到对端) 。 IP还隐含着数据链路层功能。通过IP,相互通信主机之间不论经过怎样底层数据链路都能够实现通信。

    作者: 码农爱学习
    发表时间: 2021-12-16 15:56:56
    972
    0
  • Web应用防火墙具备什么特性?

    云服务器 云计算 网络安全 安全服务 应用安全 Web应用防火墙通过域名引流方式名,将站点公网流量引至Web应用防火墙,对HTTP(S)请求流量进行检测,识别并阻断恶意攻击流量,并将正常流量返回给源站IP,从而确保源站安全、稳定、可用。 防御全面 ▪预置丰富攻击特征签名库,可

  • 网络虚拟化

    重了配置工作。更加不幸是,云服务提供商数据中心要承载成千上万倏兴倏灭不同租户应用,这些应用对部署时间往往有苛刻要求。并且,出于安全考虑,不同应用之间网络还要实施严格隔离,不允许有数据交换。所以必须以更加高效灵活可靠方式向租户应用提供动态变化网络服务

    作者: ecosystem
    9391
    0
  • 网络虚拟化

    重了配置工作。更加不幸是,云服务提供商数据中心要承载成千上万倏兴倏灭不同租户应用,这些应用对部署时间往往有苛刻要求。并且,出于安全考虑,不同应用之间网络还要实施严格隔离,不允许有数据交换。所以必须以更加高效灵活可靠方式向租户应用提供动态变化网络服务

    作者: ecosystem
    8962
    0
  • Linux 虚拟化网络技术 — 虚拟网络协议栈

    服务,运行在 OpenStack 网络节点上,实现了 3 层路由和 NAT 功能。利用 Linux Network Namespaces,可以创建多个具有重合 IP 地址段虚拟路由器,每个虚拟路由器都具有自己 namespace。 L3 agent配置 Step 1. 在网络节点上,编辑

    作者: 云物互联
    发表时间: 2021-08-05 15:35:47
    1008
    0
  • 《神经网络与PyTorch实战》——1初识神经网络

    写43个代表“万”字,即(这可以通过计算得到)。如果扣除一些不满足围棋规则状态,剩下状态(约占总状态数1%)也有约种。这比棋子数目有限象棋、国际象棋等大得多。* 在围棋中,很难通过棋子数量和棋子绝对位置判断形势好坏。这与象棋这样棋子有限游戏不同。在象棋中,我们

    作者: 华章计算机
    发表时间: 2019-06-05 18:08:12
    5436
    0
  • 微服务网关Gateway

    1、微服务网关概述 不同微服务一般会有不同网络地址,而外部客户端可能需要调用多个服务接口才能完成一个业务需求,如果让客户端直接与各个微服务通信,会有以下问题: 客户端会多次请求不同微服务,增加了客户端复杂性 存在跨域请求,在一定场景下处理相对复杂

    作者: 轻狂书生FS
    发表时间: 2020-12-02 16:46:21
    2305
    0
  • 信息安全之公钥密码体制

    Kae :Alice加密秘钥 Kad: Alice解密秘钥 Kbe: Bob加密秘钥 Kbd :Bob解密秘钥 保证真实性 Kad: Alice私钥 Kae :Alice公钥 既保证机密性又保证真实性 Kad: Alice私钥 Kae :Alice公钥 Kbe:

    作者: 海拥
    发表时间: 2021-12-08 08:58:55
    1497
    0
  • 【高并发】线程安全性

    要任何额外同步或协同,这个类都能表现出正确行为,那么就称这个类是线程安全。 原子性:提供了互斥访问,同一时刻只能有一个线程来对它进行操作。 可见性:一个线程对主内存修改可以及时被其他线程观察到。 有序性:一个线程观察其他线程中指令执行顺序,由于指令重排序存在,该观察结果一般杂乱无序。

    作者: 冰 河
    发表时间: 2022-05-10 03:08:56
    714
    0
  • 【Java】线程、线程安全、线程状态

    结果是一样 ,而且其他变量值也和预期是一样,就是线程安全。 我们通过一个案例,演示线程安全问题: 电影院要卖票,我们模拟电影院卖票过程。假设要播放电影是 “ 葫芦娃大战奥特曼

    作者: 陶然同学
    发表时间: 2022-08-19 16:23:41
    118
    0
  • ConcurrentHashMap 如何实现线程安全

    ConcurrentHashMap 实现原理,以及如何以线程安全方式使用它。 实现原理 分段锁 ConcurrentHashMap 核心思想是使用分段锁(Segment),将数据分割为多个小段(Segment),每个段上都有一个独立锁。这样不同线程可以同时访问不同段,从而实现更高并发性能。

    作者: 赵KK日常技术记录
    发表时间: 2023-06-30 17:36:16
    11
    0
  • 供应链安全防护

    3: 要求源和构建平台符合特定标准,以保证源可审计性和来源完整性 SLSA 4: 要求对所有更改进行两人审查,并采用封闭、可重现构建过程​ ​  将供应链保护提升到新水平 Google SLSA 框架是朝着提高认识和建立标准正确方向迈出一步,这些标准将帮助企业控制供应链风险。根据

    作者: 云言·云议
    发表时间: 2023-01-31 09:57:57
    76
    1