码迷,mamicode.com
首页 >  
搜索关键字:可用性    ( 3673个结果
计算机网络 —— 数据链路层
计算机网络 —— 数据链路层 一、 基本概念 __链路(link)__:物理链路,一条无源的点到点的物理线路段,中间没有其他交换结点。一条链路只是一条通路的一个组成部分。 __数据链路(data link)__:逻辑链路,= 物理链路 + 通信协议(控制数据传输)。现在最常用的方法是使用 __适配器 ...
分类:其他好文   时间:2019-12-24 14:04:17    阅读次数:120
RocketMQ集群部署安装
RcoketMQ:【 1.低延时:在高压下,1毫秒内超过99.6%的反应延迟。 2.面向金融:具有跟踪和审计功能的高可用性。 3.行业可持续发展:保证了万亿级的消息容量。 4.厂商中立:一个新的开放的分布式消息和流媒体标准自最新的4.1版本。 5.BigData友好:批量转移与多功能集成的洪水吞吐量 ...
分类:其他好文   时间:2019-12-24 12:04:42    阅读次数:104
MySQL数据库---MHA高可用群集架构
MHA概述日本DeNA公司youshimaton(现就职于Facebook公司)开发一套优秀的作为MySQL高可用性环境下故障切换和主从提升的高可用软件MHA的组成MHAManager(管理节点)MHANode(数据节点)MHA特点自动故障切换过程中,MHA试图从宕机的主服务器上保存二进制日志,最大程度的保证数据的不丢失使用MySQL5.5的半同步复制,可以大大降低数据丢失的风险实验思路1、MHA
分类:数据库   时间:2019-12-23 20:33:53    阅读次数:97
MHA高可用群集基本部署(纯实战)
MHA高可用群集基本部署MHA概述MHA目前在MySQL高可用方面是一个相对成熟的解决方案,它由日本DeNA公司youshimaton(现就职于Facebook公司)开发。MySQL高可用性环境下故障切换和主从提升的高可用软件。在MySQL故障切换过程中,MHA能做到在0~30秒之内自动完成数据库的故障切换操作,并且在进行故障切换的过程中,MHA能在最大程度上保证数据的一致性,以达到真正意义上的高
分类:其他好文   时间:2019-12-23 18:47:53    阅读次数:96
2019-2020 20191211杨守森第十二周学习总结
计算机科学概论第17章 这一章涉及了计算机系统的安全问题,它普遍存在,这和信息安全专业方面的内容息息相关,它们往往涉及信息的保密性、完整性和可用性。保?密性确保关键数据被妥善保护;完整性确保数据只能被合适的机制修改;可用性确保授权用?户在需要时可进行数据访问。 用户需要进行认证后才能控制访问计算机系 ...
分类:其他好文   时间:2019-12-23 01:00:11    阅读次数:108
20191331 《信息安全专业导论》第12周学习总结
20191331 《信息安全专业导论》第12周学习总结 教材学习内容总结 + 信息安全 信息安全是保密性、完整性、可用性的组合,缩写为CIA,保密性是确保数据被保护,免受未经授权的访问;完整性是确保数据只被合适的机制修改;可用性是授权用户以合法目的的访问信息的程度。 + 鉴别凭证 阻止未授权访问有三 ...
分类:其他好文   时间:2019-12-23 00:51:39    阅读次数:73
2019-2020-1 20191232 《信息安全专业导论》第十二周学习总结
教材内容总结 一、信息安全:用于确保正确访问数据的技术与政策。信息安全是由保密性、完整性、可用性的结合。 保密性:确保数据被保护,免受未经授权的访问。 完整性:确保数据只被合适的机制修改。 可用性:授权用户以合法目的访问信息的程度。 二、恶意代码 病毒:能自我复制的恶意程序,尝试绕过正当的授权保护执 ...
分类:其他好文   时间:2019-12-23 00:24:42    阅读次数:115
第十二周《信息安全专业导论》学习总结
教材学习内容总结 了解了最重要的东西 信息安全的准确定义 三个性质:保密性,完整性,可用性。 了解了利用生物特征认证的利与弊。明白了验证码的作用,验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and H ...
分类:其他好文   时间:2019-12-22 22:54:03    阅读次数:129
《信息安全专业导论》第十二周学习总结
《信息安全专业导论》第十二周学习总结 《计算机概论》 在本周的概论学习中,我学习了信息安全的一些基本内容。学习了信息安全的保密性、完整性、可用性(缩写为CIA)。保密性就是让关键数据被妥善保护、完整性就是让数据只能被合适的机制修改、可用性就是让授权用户在需要时可进行数据访问。学习了病毒、蠕虫、特洛伊 ...
分类:其他好文   时间:2019-12-22 22:53:45    阅读次数:92
2019-2020-1 20191301《信息安全专业导论》第十二周学习总结
教材总结: 本周学习了教材的第17章,首先了解到了各级安全中信息安全,信息安全有保密性(confidentiality),完整性(integrity),可用性(availability)组合而来,对于用户我们需要阻止未授权访问这其中就包含有密码,用户凭证,以及确定不是机器人的验证码。而入侵计算机的也 ...
分类:其他好文   时间:2019-12-22 18:33:15    阅读次数:76
3673条   上一页 1 ... 44 45 46 47 48 ... 368 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!