-
还不理解“分布式事务”?这篇给你讲清楚!
发表于:2018-12-11 作者:陈彩华 分类:开发技术这篇文章将介绍什么是分布式事务,分布式事务解决什么问题,对分布式事务实现的难点,解决思路,不同场景下方案的选择,通过图解的方式进行梳理、总结和比较。
-
ERP技术全接触:数据库、编程和前端技术
发表于:2018-12-11 作者:陈峻编译 分类:数据库ERP(企业资源规划)能够将组织内部各项任务统一地整合到一套系统之中。跟据Statista(译者注:是全球领先的综合数据资料库)的报告显示,全球有超过94%的公司认为ERP技术的采用改进了他们的数据安全中心。
-
WiFi安全岌岌可危,黑客是如何躲过验证获取WiFi的呢?有三种方式
发表于:2018-12-11 作者:ddos点cc 分类:网络/安全WiFi的安全问题已经引起了不少的使用者重视,甚至已经出现草木皆兵的现象。那么黑客到底是如何做到绕过身份验证来获取WiFi使用权的呢?主要有以下三种方式,其中最后一种方式十分简单。
-
为什么攻击者会瞄准工业控制系统
发表于:2018-12-11 作者:数据机器人 分类:网络/安全以前,ICS基于特定的操作系统和特定的通信协议是标准的。然而,近年来,通过实现基于通用OS和标准通信协议的网络连接,降低了系统开发成本并提高了生产率。
-
LPWAN未来几大趋势:大连接、技术互补、人人运营商
发表于:2018-12-11 作者:樱木花道 分类:网络/安全不论是基于授权频谱的NB-IoT eMTC,还是基于非授权频谱的LoRa和Sigfox,它们最终成为主流技术的主要力量之一是形成了全球庞大的生态体系。除此之外,低功耗广域网络市场还会呈现一些新的特点。
-
指纹、面部、虹膜,谁才是AI手机身份识别最强王者?
发表于:2018-12-10 作者:刘旷 分类:开发技术指纹、虹膜和面部这三种生物识别技术在智能手机领域都能大行其道,但不可否认的是这三种生物识别技术都具有一个共同缺点,那就是功能性的缺失,从这个角度来看,三者都并非是智能手机在生物识别领域的最佳...
-
系统性能提升优先法宝 | 缓存应用实践
发表于:2018-12-10 作者:徐sir 分类:系统/运维网上有很多资料介绍缓存理论及使用策略,本文就不再涉及了,今天简单将缓存做个归类,重点分享以前在实际业务中碰到场景以及如何使用。
-
了解云计算的历史和优势
发表于:2018-12-10 作者:Harris编译 分类:云计算云计算是通过互联网提供计算服务的方法。这些计算服务包括存储、服务器、数据库、软件、分析等。云计算是一种信息技术,它允许以最少的管理工作访问共享计算源。借助云计算,人们可以在互联网上在线利用计...
-
网络设备部署秘籍,这样搭建WiFi省钱又省力!
发表于:2018-12-10 作者:云烁服务 分类:网络/安全无线AP是搭建WiFi时必不可少的网络设备,今天,小编就给大家聊聊如何在满足网络需求的情况下合理部署AP,做到物尽其用,节约成本。
-
改进用户界面与体验的21种JavaScript和CSS库
发表于:2018-12-10 作者:陈峻编译 分类:开发技术当自己的网站应用流畅运行之后,下一步您就需要让它看起来更美观生动。本文列举了21种实用的JavaScript和CSS库,可帮助您实现更加酷炫的效果。
 热门推荐
区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? Python 模块 asyncio-异步IO,事件循环和并发 数据泄露、数据窃听,如何保障大数据时代的... 被黑客挂上木马病毒的网站,有哪些特点?程... 开源的项目的运行离不开非代码贡献 快速提升 UI 设计效果的 6 个小技巧- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   网络安全:使用开源工具YARA,提高防护强度
-   大模型系列:提示词管理
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   写代码之前应该做的几件事
-   云计算、大数据如何赋能物流行业新发展?
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!
-   9款最佳Ping监控工具,网络管理员的利器!