推荐
专栏
教程
课程
飞鹅
本次共找到4024条
个人管理
相关的信息
blueju
•
4年前
微前端中,为子应用配备开发环境临时导航菜单,提高开发效率
首发于<aname"Ei7d1"</a场景子应用开发过程中,势必需要频繁地切换菜单,但因为子应用打包后是要接入到基座的,因此不能有菜单等。但如此的话,日常的开发又会不方便,甚至影响开发效率。但我的个人直觉,貌似更正确的做法是:将子应用直接接入到基座中开发调试,因此目前场景下,我们需要的是:<br/在开发环境下,我们希望有菜单,方便我们开发人员进入
Alex65
•
4年前
一文带你认知MySQL异常
摘要:在本文中,总结了开发过程中最为常见的几种MySQL抛出的异常以及如何解决,包括高版本驱动的问题、时区配置问题、SSL连接问题等,是一篇经验总结贴。前言在本文中,总结了开发过程中最为常见的几种MySQL抛出的异常以及如何解决,包括高版本驱动的问题、时区配置问题、SSL连接问题等,是一篇经验总结贴,于我个人而言,这一篇足以解决目前
Karen110
•
4年前
赶在元旦前夕!10分钟用Python批量定制化发送元旦祝福邮件!
上一篇关于邮件的自动发送教程中,我们讲解了如何使用yagmail进行简单的邮件发送:现实生活中,如果只是发邮件给自己,像上一篇文章那样简陋的格式是可以接受的,但若要针对每个人进行邮件的定制化,群发给公司客户、内部员工、亲戚朋友,则需更加高级的邮件发送方式。我们可以通过HTML制作一封精美的元旦祝福邮件,但是邮件的内容——比如姓名、祝福语等应该怎样动态
Stella981
•
4年前
Linux系统定时备份网站文件到七牛云存储脚本
1、七牛云账号注册。有些朋友可能会问为什么要备份到七牛云?很简单,七牛云免费注册就能获取1G的存储空间,只要简单几步操作完成实名认证即可获取10G的存储空间,对于一般个人站点来说已经足够备份使用了。如果还没有七牛云存储空间的请参照此教程申请并完成实名认证:【七牛云注册】(https://www.oschina.net/actio
Wesley13
•
4年前
Java对象转换为Json对象
20120804前言曾几何时,XML是程序员的宠儿,是数据传输、API、AJAX应用等方面的不二选择,但自从JSON横空出世后,或者你会发觉你身边就有很多人开始抛弃XML,在他们的心目中,JSON已经完全取代了XML的位置。JSON有很多优势,但也存在缺点,而XML虽然确实存在不少问题,但孰优孰劣,并不是可以依据个人喜好就轻易得出结论的。JS
Wesley13
•
4年前
8个月打磨,一份送给程序员的「分布式系统」合集
_如果第二次看到我的文章,欢迎「文末」扫码订阅我个人的公众号(跨界架构师)哟~__每周五早8点按时送达到公众号。当然了,也会时不时加个餐~_是的,这份礼物最佳受众是程序员。但是,如果你不是程序员,相信这些能使你更懂程序员,能更好的与他们交流。有些小伙伴们应该知道了,之前的《分布式系统关注点——360°的全方位监控
Stella981
•
4年前
Play之Scala
现在几乎每个web语言都会有这样那样的模板供你选择,如果你曾经使用过任何一种模板,我想模板这个概念你能很清晰的阐明,我借用类与对象的关系进行阐述:模板的功能就是将(含有模板元素的)页面实例化输出。每个人对模板的概念都不一而同,但模板干的事情几乎都是一致的渲染页面!Play的模板在HTML基础上直接基于Scala语言,模板文件通常存放在/app
Wesley13
•
4年前
CIS 2020网络安全创新大会 金融科技
陈玉奇设备指纹与闭环AI防欺诈引擎马晨怡建设新一代金融业智慧安全态势感知平台马军攻防常态化下的企业安全运营体系实践分享钱伟峰个人信息安全影响评估实践分享谢文博新形势下金融行业的安全能力演进数据化和服务化张润滋AISecOps智能安全运营技术体系与实践周轶伦金融行业骚扰电话防治和敏感数据保护链接:https:
Stella981
•
4年前
Redis基础:持久化
什么是持久化?简单来讲就是将数据放到断电后数据不会丢失的设备中,也就是我们通常理解的硬盘上。Blog:博客园个人什么是持久化?简单来讲就是将数据放到断电后数据不会丢失的设备中,也就是我们通常理解的硬盘上。首先我们来看一下数据库在进行写操作时到底做了哪些事,主要有下面五个过程:客户端向服务端发送写操作(数据在客户端的内存中);
专注IP定位
•
3年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
1
•••
215
216
217
•••
403