返回首页
当前位置: 主页 > 网络编程 > 其他实例教程 >
  • GCE常见问题记录 日期:2018-06-29 23:40:05 点击:200 好评:0

    1、使用SSH方式登录GCE 先使用GCE自带的浏览器方式登录进服务器,然后执行下面的操作: sudo -i #或sudo su 切换至root用户 vi /etc/ssh/sshd_config 开启或修改以下几个值的配置: # Authentication:port 22LoginGraceTime 120PermitRootLogin yes //默认为no,改为yesStrictModes yes # Change to no to disable tunnell...

  • 几个用于诊断HTTP响应时间情况的小工具 日期:2018-06-29 23:01:18 点击:200 好评:0

    如果有人说你的 HTTP 接口响应慢,那可能是他的电脑慢,也可能是网络本身慢,还可能是你的服务器慢,总之想搞清楚到底是哪里慢并不是一件简单的事情,好在有一些小工具可以帮你快速做出正确的判断。 Chrome DevTools: 打开开发者工具,在 Network 一栏里就能看到时间在...

  • 如何编码事务 日期:2018-06-29 22:59:43 点击:200 好评:0

    我说的事务指的是一般的数据库事务,而不是什么分布式事务之类高大上的概念。听起来很简单,但是即便如此,想实现的优雅一点也不是一件容易的事情。 假设有一个 QA 系统,当用户在上面提问的时候,系统保存问题,然后更新用户的提问数,最后触发一个问题已经被创建的异...

  • 什么是EV 代码签名证书? 日期:2018-04-26 21:02:38 点击:200 好评:-2

    什么是EV 代码签名证书? EV代码签名证书是指扩展验证代码签名证书,具有标准代码签名证书的所有功能,能签名内核代码,不同的是采用更加严格国际标准扩展验证(Extended Validation:EV验证),并且有严格的证书私钥保护机制--必须采用 USB Key来保护签名证书的私钥,以防止证书被非法盗用,确保代码签名证书安全。 EV代码签...

  • Win7系统如何重启iis服务?Win7系统下重启iis服务的操作方法 日期:2018-04-26 20:59:23 点击:200 好评:0

    重启iis服务的操作方法 1、首先我们鼠标右键点击桌面上的计算机图标,在弹出菜单之后选择管理的选项,在计算机管理的界面中,我们展开左侧菜单中的服务和应用程序-服务,如下图所示: 2、在服务的右侧窗口中找到IIS Admin Service选项, 并鼠标右键点击该选项,弹出菜单之后我们选择重新启动选项。如下图所示:...

  • 编程语言简史 日期:2018-04-16 22:01:57 点击:200 好评:0

    1800 年 Joseph Marie Jacquard 在梭织机上使用穿孔卡片,创建出第一个重量级的多任务处理单元。 1842 年 Ada Lovelace 在笔记本上写了一些计算机指令一样的东西,后来被公认是世界上的第一道计算机程序,只是那时计算机还没有问世。 1936 年 Alan Turing 发明了图灵机...

  • 代码重构技巧 日期:2018-02-10 22:50:03 点击:200 好评:0

    重构技巧 任何不会被修改的变量都可以当做参数传入新的函数;一个变量会被修改可以把它当做返回值。 重构方法-重新组织函数 Extract Method(提炼函数) 将这段代码放进一个独立地函数中,并让函数名称解释该函数的用途。 包装函数的粒度小,复用的几率就大。 适用于:为一些代码提供一个清晰的函数名。 函数命名:以它做...

  • 正斜杠和反斜杠概述 日期:2017-11-24 11:58:16 点击:200 好评:2

    你需要将静态网页和文件放到一个目录(例如/data/www),将图片等文件放到另一个目录(例如/data/images),然后在nginx.conf中进行配置。这需要在 http 模块下的 server 模块内新建两个 location 模块: http { server { location / { root / data / www ; } location / images / { root / data ; } } } 看起来很好理解吧...

  • SYN丢包的几个例子 日期:2017-11-01 21:56:45 点击:200 好评:0

    如果出现 SYN 丢包,那么将导致严重的性能问题,如果没有严重到完全连不上,那么在延迟时间上会表现出明显的时间特征,比如:1秒,3秒,7秒,15秒,31秒,具体可以参考:「SYN和RTO」,本文不说这个,就说说哪些情况会出现 SYN 丢包。 SYN Flood 攻击 : 攻击者通过伪造大量不存在的 SYN 请求来消耗服务器资源,正常情况下...

  • 分布式模式概述 日期:2017-10-14 21:56:01 点击:200 好评:0

    我将以一种非正式的结对模式收尾。不过这种配对模式极有可能掌握着未来日益全球化的分布式世界的关键,我说的正是分布式结对模式。 极限编程始于90年代,当时,远程工作需要Citrix系统与拨号调制解调器。换言之,你在任何地方都做不了协作编程工作,只能由个人完成。但20年后,托管的硬性要求随着技术发展而弱化了。你可以...

  • 首页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 下一页
  • 末页
  • 1381373
推荐内容