推荐
专栏
教程
课程
飞鹅
本次共找到2448条
网络硬件
相关的信息
Easter79
•
4年前
tar方式安装oracle11g
在veritas做的数据库双机集群中,两个服务器的配置和安装的软硬件环境都是一样的,在装好一个oracle后,可以使用tar方式在另外一个服务器上快速安装oracle11g,装完后做适当调整,就可以正常使用了。首先检查软件包binutils2.17.50.0.62.el5compatlibstdc333.2.361
Stella981
•
4年前
Android 物联网开发:设备通过 MQTT 协议接入阿里云 IoT
!(https://oscimg.oschina.net/oscnet/712210b89e30d12f8ef3bca535fd295f177.png)在全球智能手机市场里,谷歌开发的Android移动操作系统市场占有率已经高达90%。随着物联网智能硬件升级,也逐渐成为智能摄像头,智能对讲门禁,人脸识别闸机,智能电视,智能广告屏等IoT设备的首选
Stella981
•
4年前
Flink on Yarn三部曲之一:准备工作
关于FlinkonYarn三部曲本文是《FlinkonYarn三部曲》的第一篇,整个系列由以下三篇组成:1.准备工作:搭建FlinkonYarn环境前,将所有硬件、软件资源准备好;2.部署和设置:部署CDH和Flink,然后做相关设置3.Flink实战:在Yarn环境提交Flink任务整个三部曲的实战内容如下图
Wesley13
•
4年前
Java学习笔记(9)——Java类库(包)及其组织结构
Java官方为开发者提供了很多功能强大的类,这些类被分别放在各个包中,随JDK一起发布,称为Java类库或JavaAPI。API(ApplicationProgrammingInterface,应用程序编程接口)是一个通用概念。例如我编写了一个类,可以获取计算机的各种硬件信息,它很强大很稳定,如果你的项目也需要这样一个功能,
Stella981
•
4年前
Buck拓扑设计要点
学开关电源设计的人都知道,一般我们都会从Buck拓扑开始,先建模仿真,再设计闭环,再设计硬件电路打样PCB。问题是,怎么仿真?怎么建模?怎么设计闭环参数呢?首先,Buck电路长什么样呢?在做设计之前,我们可以先了解一下Buck的基本知识,如下图电流模式控制方式的Buck拓扑:!(https://oscimg.oschina.net/oscne
linbojue
•
2星期前
C++:实现服务端客户端聊天室(附带源码)
一、项目背景详细介绍随着网络通信的发展,聊天室是学习网络编程的经典入门项目。通过聊天室可以学习:TCP/IP协议的客户端/服务端通信多线程并发处理(服务端同时处理多个客户端)C指针与对象管理套接字编程细节(connect、bind、listen、acc
helloworld_75860873
•
3年前
路线上没有争议,但技术水平和产品质量有高有低
检验防御惯性组合的水平不仅仅是硬件,还需要利用算法能力来提高定位的精度和可靠性。卫星差分定位算法、组合导航算法和功能安全完整性算法是卫士惯性组合的三大关键算法,国元电子作为车载组合导航定位的先行者,积累了深厚的技术实力。目前,国元的高精度组合定位系统已全部
小白学大数据
•
1年前
实用工具推荐:适用于 TypeScript 网络爬取的常用爬虫框架与库
随着互联网的迅猛发展,网络爬虫在信息收集、数据分析等领域扮演着重要角色。而在当前的技术环境下,使用TypeScript编写网络爬虫程序成为越来越流行的选择。TypeScript作为JavaScript的超集,通过类型检查和面向对象的特性,提高了代码的可维护
天翼云开发者社区
•
7个月前
零信任服务与传统VPN的比较及其在技术方面的区别
本文将深入探讨零信任服务和传统VPN之间的区别,并着重讨论这两种技术在安全性、访问控制、可扩展性和用户体验方面的差异。通过对比这两种安全架构,我们可以更好地了解如何应对现代网络威胁并提高企业的网络安全水平。
位流程风
•
6个月前
【功能实测】雷池 WAF 等候室是 CC 攻击终结者
CC攻击及传统防护方式首先,CC攻击(ChallengeCollapsar)是一种常见的DDoS攻击方式。传统DDoS攻击往往是以消耗服务器带宽为目的,攻击者发送大量网络包来堵塞服务器的网络出口,使正常用户无法访问服务器。CC攻击区别于传统的DDoS攻击,
1
•••
79
80
81
•••
245