内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 安卓案例:Volley用法演示

    一、Volley简介 我们平时在开发Android应用的时候不可避免地都需要用到网络技术,而多数情况下应用程序都会使用HTTP协议来发送和接收网络数据。Android系统中主要提供了两种方式来进行HTTP通信,HttpURLConnection和Http

    作者: howard2005
    发表时间: 2021-12-29 16:02:18
    528
    0
  • KubeEdge EdgeMesh 高可用架构详解|KubeEdge云原生边缘计算社区

    了,这在部分私有局域网网络内或者是网络情况波动较大的环境当中会给用户造成较大的困扰。 为了能够优化这部分的问题,提高网络应用连接的稳定性,EdgeMesh 新版本考量了分布式管理及网络自治的想法,让EdgeMesh能够通过mDNS机制保障私有局域网网络内或者是离线局域网内节点

    作者: 云容器大未来
    发表时间: 2022-11-19 04:14:11
    1500
    1
  • 言简意赅地解释一下什么是动态路由?

    与静态路由不同,动态路由用于较大的网络。只要网络发生变化,它就会自动更新,动态路由的主要用途是: 用于更大的企业网络。 有助于保持大数据中心的网络路由。 ISP(Internet 服务提供商)通常使用它来保持其网络正常运行而不会停机。 提供自动更新,因此可以防止网络停机。 动态路由的优势

    作者: wljslmz
    发表时间: 2022-09-30 07:12:22
    149
    0
  • GaussDB模式匹配操作符详细介绍

    [^[:space:]]\W匹配任何非单词字符,就像 [^[:word:]]\A只在串开头匹配(与^的不同)\m只在一个的开头匹配\M只在一个的末尾匹配\y只在一个的开头或末尾匹配\Y只在一个的不是开头或末尾的点上匹配\Z只在串的末尾匹配(与$的不同)\r回车常见元字符使用--()匹配规则 openGauss=#

    作者: Gauss松鼠会小助手2
    22
    6
  • 深入浅出畅谈华为云低时延直播技术

    针对低时延直播场景(比如乱序,大丢包),基于网络rtt和jitter优化重传时机,防止重传风暴,提高重传效率。 带宽估计         基于延时和丢包优化带宽估计算法,判断网络模型及可用带宽,控制发包速率与纠错方案。网络质量优时,可以快速上探带宽;网络拥塞时,精确收敛发送带 

    作者: yd_258636278
    发表时间: 2023-07-31 16:02:03
    93
    0
  • 逐年签发SSL证书有什么好处?

    仅会造成停机,还会有数据泄露的风险。如果数据泄露发生在一些敏感的地方,那后果将不堪设想。 如何避免SSL证书过期? 企业在证书管理方面有一系列不同的问题,中小型企业可能只有一个或几个SSL证书,而一些大的企业拥有庞大的网络,会有很多的SSL证书。对于企业让SSL证书过期,通常是监管疏忽的结果,而不是能力的问题。

    作者: 沃通WoTrus
    发表时间: 2022-11-01 09:52:46
    129
    0
  • SSL证书价格差距大,便宜和贵之间如何选择?

    价格通过网络建立您的企业身份,那么组织验证证书是理想的选择。 3)扩展验证具有最高的验证,让访问者点击它可以查看经过验证的组织和证书的详细信息。与域和业务验证等其他类型的验证相比,扩展验证需要严格的验证。 扩展验证证书也被称为EV SSL证书,非常适合进行金融交易和敏感信息的企业

    作者: 沃通WoTrus
    发表时间: 2022-11-04 07:38:16
    151
    0
  • Tennessee Eastman(TE)田纳西-伊斯曼仿真平台应用试验与分析

    ⟶ \longrightarrow ⟶来自网络) 图1.TE过程流程图 TE(Tennessee Eastman) Benchmark 实验平台是模拟美国

    作者: 府学路18号车神
    发表时间: 2021-12-24 16:41:54
    1381
    0
  • 什么是 two-factor authentication (2FA)

    双因素认证的优势在于即使一个因素泄露,攻击者也需要克服另一个因素的障碍,增加了入侵的难度。在金融、医疗、政府等领域,双因素认证已成为保护敏感信息和系统安全的标配。 尽管双因素认证在提高安全性方面表现出色,但并非绝对免疫于攻击。社会工程学、恶意软件和其他高级攻击仍然是挑战,因此组织需要综合考虑多层次的安全措施。

    作者: Jerry Wang
    发表时间: 2024-01-03 17:38:17
    43
    0
  • Redis.conf详解

    启动的时候,就通过配置文件来启动! 一、Redis.conf详解 1.单位 配置文件unit单位对大小写不敏感! 2.包含 相当于spring中的 improt 、include 3.网络 bind 127.0…0.1 #绑定的ip protected-mode yes

    作者: 哥的时代
    发表时间: 2023-12-24 22:52:43
    11
    0
  • 《 Kubernetes进阶实战》一1.2.2Kubernetes特性

    igMap实现了配置数据与Docker镜像解耦,需要时,仅对配置做出变更而无须重新构建Docker镜像,这为应用开发部署带来了很大的灵活性。此外,对于应用所依赖的一些敏感数据,如用户名和密码、令牌、密钥等信息,Kubernetes专门提供了Secret对象为其解耦,既便利了应用的快速开发和交付,又提供了一定程度上的安全保障。(7)存储编排

    作者: 华章计算机
    发表时间: 2019-05-28 19:39:56
    3533
    0
  • 网站守护神——华为云WAF

    05亿美元,2022年将达到46.35亿美元,年复合增长率9.8%,但众多企业在信息系统建设过程中却缺乏与Web应用快速发展相匹配的针对性安全防护方案,由此导致的敏感信息泄露、业务中断、数据篡改等安全事件层出不穷。 常见的SQL注入攻击、XSS跨站脚本攻击、利用网站后门篡改网页,恶意爬虫等都属于Web攻击。

    作者: gagalau
    发表时间: 2019-03-28 10:52:21
    10415
    0
  • 一文带你使用 Python 实现 Socket 编程

    整个计算机网络都是由协议组成。其实可以把协议类比成我们人类用的语言,我们和老外交流,双方得说一样的语言,就好像遵从同样的“协议”。网络上的两台机器之间要交流,也是如此。 七层网络模型——OSI标准 OSI 七层模型是一个标准,规定了

    作者: 宇宙之一粟
    发表时间: 2022-10-31 11:36:38
    627
    0
  • 5G UPF + MEC 的部署位置、场景与模式

    部署在边缘 DC MEC 部署场景 MEC 在 4G 网络中的部署 透明串接方案 分布式网关方案 MEC 在 5G 网络中的部署 MEC 的部署模式 MEC 的部署组网 中国电信的 UPF 部署模式与应用案例

    作者: 云物互联
    发表时间: 2021-08-05 17:11:33
    1288
    0
  • 微服务网关Gateway

    1、微服务网关概述 不同的微服务一般会有不同的网络地址,而外部客户端可能需要调用多个服务的接口才能完成一个业务需求,如果让客户端直接与各个微服务通信,会有以下的问题: 客户端会多次请求不同的微服务,增加了客户端的复杂性 存在跨域请求,在一定场景下处理相对复杂 认证复杂,每个服务都需要独立认证

    作者: 轻狂书生FS
    发表时间: 2020-12-03 00:46:21
    6081
    0
  • SSSLRC_CONN_CLOSED 错误的解析与应用场景

    3,而服务器仅支持 TLS 1.0,连接尝试时会发生协议不兼容,进而引发该错误。 网络问题: 网络的瞬时中断或者防火墙、代理服务器的配置问题也可能导致连接被迫关闭。想象一下,在一个复杂的企业网络中,一个中间代理服务器在传递 SSL 请求时,因为策略限制而拒绝了连接,这同样会触发

    作者: 汪子熙
    发表时间: 2024-10-02 22:25:21
    81
    0
  • 物联网全栈成长计划第三阶段笔记—AI智能销量预测

    据格式转化数据字段说明          数据探索    重点代码解读    二、售货机数据预处理1.数据清洗原因:录入时遗漏、代价太大、敏感性强、出现误差……问题:部分数据缺失、存在异常值……问题:手工效率低、直接删除导致数据失真、数据质量至关重要……解决办法:缺失值填充、人工

    作者: Devin
    1168
    1
  • NVIDIA SIMNET 介绍

    和位移。网络体系结构由傅里叶特征编码层和几个完全连接的层组成。与传统的数据驱动模型不同,这里不使用训练数据。相反,损失函数由线性弹性定律扩充,所需的二阶导数由自动微分计算。初始和边界条件也作为软约束施加,以完全指定物理系统。采用多种技术来提高模型的精度和收敛速度,如网络权值归一化

    作者: jaaaaack丶666
    发表时间: 2021-11-16 03:36:37
    1575
    0
  • 容器引擎CCE与微服务引擎CSE笔记分享

    个节点池包含一个节点或多个节点。虚拟私有云(VPC)虚拟私有云是通过逻辑方式进行网络隔离,提供安全、隔离的网络环境。您可以在VPC中定义与传统网络无差别的虚拟网络,同时提供弹性IP、安全组等高级网络服务。安全组安全组是一个逻辑上的分组,为同一个VPC内具有相同安全保护需求并相互信

    作者: Jack20
    192
    0
  • RFID和工业物联网:如何协同工作?

    主要的物流效率低下通常可追溯到制造商对其敏感货物的位置及其状况缺乏足够了解。RFID和工业物联网共同提供了对此类重要数据的实时访问,并消除了许多此类问题的根本原因。通过与产品、仓库货架和车辆相连的RFID标签网络,工业物联网软件能够跟踪敏感商品的状况。工业物联网云平台为RFID和

    作者: scu-w
    830
    3