• 漏洞扫描与云服务器的安全防护

    安装新软件、启动新服务后的检查由于漏洞和安全隐患的形式多种多样,安装新软件和启动新服务都有可能使原来隐藏的漏洞暴露出来,因此进行这些操作之后应该重新扫描系统,才能使安全得到保障。网络建设和网络改造前后...
    文章 2018-03-03 1812浏览量
  • 你的企业有这样的网络安全盲点吗?

    他说:“我们不能只是在周二下载和安装微软补丁——医疗设备必须在验证补丁真正有效之后才能安装补丁,否则它有可能会伤害病人的生命。我们需要能够调整我们响应可能造漏洞的方式,否则可能造成的危害大于好处。安全...
    文章 2017-07-04 1026浏览量
  • 你的企业有这样的网络安全盲点吗?

    他说:“我们不能只是在周二下载和安装微软补丁——医疗设备必须在验证补丁真正有效之后才能安装补丁,否则它有可能会伤害病人的生命。我们需要能够调整我们响应可能造漏洞的方式,否则可能造成的危害大于好处。安全...
    文章 2017-08-01 657浏览量
  • 网管必备知识全套=做为一个网管必备的基础知识

    对于Windows XP或Windows2000系统,直接使用其安装光盘启动,在安装界面中选择修复安装,选择R时会出现两个选项:一是快速修复,对于简单问题用此选择;另一是故障修复台,只要选择正确的安装目录就可启用故障修复台...
    文章 2017-11-15 2373浏览量
  • 《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.2节...

    如何对主机隐藏数字取证进程?这需要取证平台自身提供带外连接功能。取证方案是如何发挥作用的?这些数据有怎样的价值?此外,较之近乎实时的持续威胁信息采集而言,您的取证小组多久陷入一次随机威胁困境?8.2.3 ...
    文章 2017-05-02 1754浏览量
  • OpenCASCADE Outline

    OpenCASCADE中隐藏线消除算法HLR应用介绍。OpenCASCADE General Transformation OpenCASCADE模型变换类及仿射变换类的应用。OpenCASCADE PCurve of Topological Face OpenCASCADE中将拓朴面的pcurve可视化。Make ...
    文章 2014-11-16 2579浏览量
  • 《Python数据挖掘:概念、方法与实践》扩展你的数据...

    “挖掘”这一单词的加入预示着这是现代的“淘金热”,执著、无畏的“矿工”们将发现(且可能从中得益)之前隐藏的珍宝。“数据本身可能是珍稀商品”这一思路很快吸引了商业上和技术刊物的注意,使他们无视先驱们努力...
    文章 2017-05-19 2734浏览量
  • 《Adobe Illustrator CC 2014中文版经典教程(彩色版...

    在这部分,将会展示这些新功能——它们如何生效以及如何在工作或作品中使用它们。Creative Cloud设计库使用Creative Cloud设计库的功能,管理诸如颜色、字体样式、画笔或图形等各种资源将会非常方便,还可以将它们...
    文章 2017-05-02 1932浏览量
  • 人工智能的市场驱动因素、制约因素和机会

    最重要的是,使用人工智能将有助于利用大量的在线和离线信息,做出明智的、数据驱动的决策,从而促进业务增长。人工智能驱动的工具可以安装在每个数据生成的工作流程中,并提供非常适用且可行的见解。本文转自51CTO...
    文章 2021-04-06 392浏览量
  • 浅谈Notepad+选中行操作+快捷键+使用技巧【超详解】

    笔者就将介绍如何安装Function List,以及如何设置Function List。首先,Function List插件并没有在Notepad+自带的插件清单里,也没有在Plugin Manager的Available List里=|。所以要安装Function List,还得去Plugin...
    文章 2017-07-18 1844浏览量
  • AWS上的Serverless架构详谈

    Lambda拿来你的代码后即可运行,根本不需要配置服务器、安装软件、部署容器,或者是为低层细节而操心。AWS负责配置和管理运行实际代码的弹性计算云(EC2)服务器,并提供开发人员不需要考虑的一套高可用性计算基础...
    文章 2017-07-10 1160浏览量
  • 如何管理一台集群的虚拟机

    ③ 每个群集虚拟机或应用程序的状态如何,如其是否应该在线,离线的,失败等 群集注册表跨所有节点进行复制。为了确保虚拟机在每个节点上的操作都是相同的,群集注册表中的设置必须保持跨每个节点的一致性。这是通过...
    文章 2017-07-04 2334浏览量
  • 超越浏览器:从 web 应用到桌面应用

    本文将会介绍使用 NW.js 和 Electron 开发桌面应用,包括它们的优劣,以及如何使用同一套代码库来开发桌面、web 应用,甚至更多。为什么?首先,为什么会有人开发桌面应用?任何现有的 web 应用(不同于网站,...
    文章 2017-10-17 3363浏览量
  • 您需要的74个最佳OS X(Mac OS)应用程序(2018)

    Bartender 2允许您整理菜单栏应用程序,隐藏它们,重新排列它们或将它们移动到调酒师栏。您可以显示完整的菜单栏,设置选项以在菜单栏更新后显示菜单栏项,或者让它们始终显示在调酒师栏中。有很多方法可以根据需要...
    文章 2018-09-22 8673浏览量
  • [原创]windows server 2012 AD架构 试验 系列 20-...

    克隆可消除重复性的部署任务从而减少所需步骤和时间,还可让你完全部署其他域控制器,这些域控制器在获得授权和配置后供 Active Directory 域管理员进行克隆。有关虚拟化域控制器克隆的详细信息,请参阅 Active ...
    文章 2017-11-15 2079浏览量
  • 黑客级Kubernetes网络指南

    我们也可以使用其他的命令,例如ping或者crul来检验网络的连接性,可以使用特殊权限的操作或者在POD容器中安装容器的监控、调试或者配置该POD等(例如:ip route,nslookup)。如果我们对每个POD的单个接口不满意,...
    文章 2017-10-11 1433浏览量
  • 你知道吗?VR或AR的精度和分辨率可以进一步提升!

    通过直接在HMD安装较小的发电机线圈,如图1所示,我们约束线圈相对于头部的位置允许对象自由地移动,并消除头部固定/房间大小的线圈的需求。插入巩膜搜索线圈是一个固有的侵入性程序,通常通过局部麻醉的方式进行,...
    文章 2017-08-01 3005浏览量
  • 使用Spring Boot构建微服务(文末福利)

    如果把注意动词的方法应用到EagleEye上,那么就可能会查找像“来自桌面服务的Mike安装新PC时,他会查找软件X可用的许可证数量,如果有许可证,就安装软件。然后他更新了跟踪电子表格中使用的许可证的数量”这样的...
    文章 2018-06-08 7671浏览量
  • 博通:泽字节时代推动可扩展、可管理、可配置网络发展...

    例如,网络功能将在软件上使用,因此可以简单地迁移到网络中的其它地点或在这些地点实例化,而无需安装新的设备。此外,网络运营商和服务供应商也不必配备目前这么多的硬件资产。相反的,他们可以部署更多运行虚拟机...
    文章 2017-08-17 1550浏览量
  • 支付宝体验设计精髓

    走出办公室,到地铁站、超市、餐饮店、商场等真实的用户场景中去看看,去观察真实的使用场景和习惯,看他们怎么使用我们的服务,如何完成产品的每个环节与步骤,然后绘制用户体验地图。只有理解和感知真实的需求场景...
    文章 2017-05-02 6013浏览量
  • 《调色师手册:电影和视频调色专业技法(第2版)》...

    将灯具隐藏在桌后,操作台旁或置于某种壁龛中,再经由墙壁或天花板反射光线是常见布置方式。绝不能有灯光从前面反射到监视器上。只要有任何光线从正面漏到监视器上,就会导致光幕反射,这是一种会使图像模糊的半透明...
    文章 2017-05-02 4111浏览量
  • 如何回答性能优化的问题,才能打动阿里面试官?

    与此同时,除了一些低级的代码逻辑引发的性能问题外,很多性能问题隐藏的较深,排查起来会比较困难,需要我们对应用的各个子模块、应用所使用的框架和组件的原理有所了解,同时掌握一定的性能优化工具和经验。...
    文章 2019-11-21 19306浏览量
  • 轻量函数式 JavaScript:四、组合函数

    他们一眼就能认出 2x2 的蓝色积木块,而且知道它到底是如何工作以及他们能对它做什么。随着他们建造更大更复杂的乐高模型,当他们每次需要下一个零件时,他们对要抓来哪些积木块已经有了直觉。但是有时你拿来 2x2 的...
    文章 2017-09-01 1745浏览量
  • 神结合!一招玩转K8s和微服务治理

    OAM隐藏了特定的底层workload类型,通过更高的抽象层次避免了直接操作底层K8s的复杂性,提供了独立的ApplicationConfiguration资源,通过对Component(组件)配置Trait(运维特征)来施加不同的运维能力,Component...
    文章 2020-05-27 988浏览量
  • 神结合!一招玩转K8s和微服务治理

    OAM隐藏了特定的底层workload类型,通过更高的抽象层次避免了直接操作底层K8s的复杂性,提供了独立的ApplicationConfiguration资源,通过对Component(组件)配置Trait(运维特征)来施加不同的运维能力,Component...
    文章 2020-05-27 991浏览量
  • 带你读《微服务架构设计模式》之三:微服务架构中的...

    一个设计良好的接口会在暴露有用功能同时隐藏实现的细节。因此,这些实现的细节可以被修改,而接口保持不变,这样就不会对客户端产生影响。在单体架构的应用程序中,接口通常采用编程语言结构(如Java接口)定义。...
    文章 2019-11-04 8812浏览量
  • 支付宝体验设计精髓.02 无规矩不成方圆

    消除附加工作,可以提升操作效率,改善产品的可用性。交互设计师只有对产品中附加工作高度敏感,才能把产品设计得更高效。支付宝9.2版本以前的手机充值从选择金额到付款需要4次点击:①点击金额唤起选择picker;②...
    文章 2017-05-02 2532浏览量
  • 时间序列分析算法【R详解】

    这个模型能够在与时间相关的数据中,寻到一些隐藏的信息来辅助决策。当我们处理时序序列数据的时候,时间序列模型是非常有用的模型。大多数公司都是基于时间序列数据来分析第二年的销售量,网站流量,竞争地位和更多...
    文章 2017-05-28 1462浏览量
  • [译]React 中的调度

    为了消除这些限制,Google Chrome 团队正在与 React、Polymer、Ember、Google Maps 和 Web Standards Community 合作,在浏览器中创建 Scheduling API。是不是很让人兴奋!总结 并发的 React 和调度器允许我们在应用...
    文章 2019-08-29 2293浏览量
  • 《实施Cisco统一通信管理器(CIPT1)》——1.2 CUCM...

    该设备模型的目的在于简化系统的安装与升级方式,并对管理员隐藏下层的操作系统。作为一台设备,管理员可以方便地安装、配置和管理CUCM服务器,同时并不需要对工作在下层的操作系统有任何的了解。CUCM服务器拥有以下...
    文章 2017-05-02 2108浏览量
1 2 3 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化