推荐
专栏
教程
课程
飞鹅
本次共找到8049条
服务管理
相关的信息
京东云开发者
•
2年前
Redis集群介绍及测试思路
Redis集群一般有四种方式,分别为:主从复制、哨兵模式、Cluster以及各大厂的集群方案。在3.0版本之前只支持单实例模式,3.0之后支持了集群方式。在3.0之前各大厂为了解决单实例Redis的存储瓶颈问题各自推出了自己的集群方案,其核心思想就是数据分片,主要有客户端分片、代理分片、服务端分片。这里咱们只介绍前三种方式:主从、哨兵、Cluster。
Easter79
•
3年前
springMVC的简单了解和环境搭建
一,什么mvc模型视图控制器(MVC)是一个众所周知的以设计界面应用程序为基础的设计思想。它主要通过分离模型、视图及控制器在应用程序中的角色将业务逻辑从界面中解耦。通常,模型负责封装应用程序数据在视图层展示。视图仅仅只是展示这些数据,不包含任何业务逻辑。控制器负责接收来自用户的请求,并调用后台服务(eservice 或者 dao)来
helloworld_94734536
•
3年前
巨量引擎平台怎么使用
巨量引擎广告平台是字节跳动旗下的官方营销服务品牌,想要进行今天头条、抖音短视频等巨量引擎旗下产品的广告投进,都可以经过巨量引擎渠道来进行共同操作。那么巨量引擎渠道怎么运用?怎样经过巨量引擎进行广告投进呢?我们一同来看一下!工具/原料引擎官网电脑如安在巨量引擎渠道上创建广告组1、选择推广目的在巨量引擎广告投进渠道上,点击“推广办理”,选择“新建广告组”,
Wesley13
•
3年前
cors跨域之简单请求与预检请求(发送自定义请求头)
引子前后端分离这个问题,对cors的应用不断增多,暴露出的问题也接踵而至。正所谓虑一千次,不如去做一次。犹豫一万次,不如实践一次,本篇主要讨论在发送ajax请求,头部带上自定义token验证验证,暴露出的跨域问题。先说说定义CORS:跨来源资源共享(CORS)是一份浏览器技术的规范,提供了Web服务从不同网域传来沙盒脚
Stella981
•
3年前
Alibaba技术官甩出的SpringCloud笔记,GitHub已标星81.6k
前言阿里巴巴,作为国内互联网公司的Top,算是业界的标杆,有阿里背景的程序员,也更具有权威性。作为程序员,都清楚阿里对于员工要求有多高,技术人员掌握的技术水平更是望尘莫及。所以,大厂程序员的很多经验也都值得我们借鉴和学习,在一定程度上确实能够帮助我们“走捷径”。今天,我们要分享的是,Alibaba技术官丢出来的SpringCloud微服务实战笔
Wesley13
•
3年前
LVS+keepalived负载均衡
背景: 随着你的网站业务量的增长你网站的服务器压力越来越大?需要负载均衡方案!商业的硬件如F5又太贵,你们又是创业型互联公司如何有效节约成本,节省不必要的浪费?同时实现商业硬件一样的高性能高可用的功能?有什么好的负载均衡可伸张可扩展的方案吗?答案是肯定的!有!我们利用LVSKeepalived基于完整开源软件的架构可以为你提供一个负
Wesley13
•
3年前
2015移动应用创新大会暨APP展览会
专注于移动应用领域的行业盛会,2015移动应用创新大会暨APP展览会,将于2015年12月2日3日在上海举办。本届大会将全面引领移动应用行业的发展走向,汇聚来自国际、国内紧跟潮流的移动应用产品及创新技术;集中展示涵盖:资讯娱乐、商务办公、健康医疗、社交出行、生活服务、电商支付等领域,大会致力于推动移动应用产业的深层次拓展,励志成为中国最前沿、最专业的
Wesley13
•
3年前
PHP超时处理全面总结
【概述】在PHP开发中工作里非常多使用到超时处理到超时的场合,我说几个场景:1.异步获取数据如果某个后端数据源获取不成功则跳过,不影响整个页面展现2.为了保证Web服务器不会因为当个页面处理性能差而导致无法访问其他页面,则会对某些页面操作设置3.对于某些上传或者不确定处理时间的场合,则需要对整个流程中所有超时设置为无限,否则任何一个环节设置
专注IP定位
•
3年前
网络安全—如何从IP源地址角度,预防DDoS攻击?
从1966年分布式拒绝服务(DDoS)攻击诞生至今,便一直困扰着网络安全,尤其是随着新技术的不断催生,导致DDoS攻击结合新技术演变出多种类型。DDoS攻击作为黑灰产的手段之一,使许多企业与国家蒙受巨大损失。爱沙尼亚网络战2007年4月,爱沙尼亚遭受了大规模DDoS攻击,黑客目标包括国会、政府部门、银行以至媒体的网站,其攻击规模广泛而且深纵,这次袭击是
专注IP定位
•
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
1
•••
772
773
774
•••
805