E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
加密卡
PPT被
加密
打不开?这款密码解密软件真香
想快速搞定
加密
文件?来文件密码.top就对了!
jiemidashi
·
2025-03-06 09:21
经验分享
Kubernetes Secret的创建与使用
它可以让你将敏感数据以
加密
的方式存储在Kubernetes集群中,避免在配置文件或容器镜像中以明文形式暴露这些信息
Hadoop_Liang
·
2025-03-06 05:51
K8S
kubernetes
容器
云原生
ES(Elasticsearch)SSL集群部署
8.x后ES不在需要自行准备JDK环境,部署的服务包含ES、Kibana、Logstash,使用二进制方式部署,为了提高安全性,
加密
logstash、kibana及其他客户端到ES间的通信。
sj1163739403
·
2025-03-06 04:44
elasticsearch
ssl
大数据
恶意文件检测指南:构建高效安全防御体系
从勒索软件
加密
企业数据到APT组织投递钓鱼文档,安全工程师每天都需要在海量文件中快速识别威胁。本文将深入解析恶意文件检测的核心技术、实战工具链与高级对抗策略,助您构建多层次防御体系。
ivwdcwso
·
2025-03-06 03:06
安全
安全
安全分析
华为OD机试 - 硬件产品销售方案 - 回溯(Python/JS/C/C++ 2023 B卷 200分)
一、题目描述某公司目前推出了AI开发者套件、AI加速
卡
、AI加速模块、AI服
哪 吒
·
2025-03-06 03:01
华为od
python
javascript
华为OD机试 - 连续出牌数量 - 深度优先搜索dfs算法(Python/JS/C/C++ 2024 B卷 200分)
一、题目描述有这么一款单人
卡
牌游戏,牌面由颜色和数字组成,颜色为红、黄、蓝、
哪 吒
·
2025-03-06 03:29
算法
华为od
深度优先
手机重启问题 Log 抓取方法
本篇文章主要介绍展讯平台手机开发中的部分重启问题知识点,通过阅读本篇文章,您将收获以下内容:一、User版本默认开启sysdump方法二、插入SD
卡
抓取Sysdumplog三、sysdumplog分析四
bobuddy
·
2025-03-06 01:23
移动开发
X-LoRA:高效微调 LoRA 系列,实现不同领域知识专家混合模型
文献
卡
X-LoRA:MixtureofLow-RankAdapterExperts,aFlexibleFrameworkforLargeLanguageModelswithApplicationsinProteinMechanicsandMolecularDesign
yumuing blog
·
2025-03-05 22:22
前沿论文解读
llama
人工智能
语言模型
Andrej Karpathy 最新AI讲座(3个半小时):Deep Dive into LLMs like ChatGPT(深入探索像ChatGPT这样的大语言模型)
【必看珍藏】2月6日,安德烈·
卡
帕西最新AI普及课:深入探索像ChatGPT这样的大语言模型|AndrejKarpathy视频国内地址:https://www.bilibili.com/video/BV16cNEeXEer
自动驾驶小学生
·
2025-03-05 21:46
论文笔记
人工智能
chatgpt
语言模型
DeepSeek
LLM
Andrej
Karpathy
2025
Python AES
加密
和解密(qbit)
前言AES有多种
加密
模式,本文选取了最常用的CBC模式CipherBlockChaining密码块链模式技术栈Python3.11.8cryptography43.0.3loguru0.7.2示例代码导入库
·
2025-03-05 16:47
pythonaes加密解密
LKT4202UGM新一代安全认证
加密
芯片,守护联网设备和服务安全
LKT4202UGM芯片作为新一代安全认证
加密
芯片,可为本地或远程主机提供身份验证和安全数据管理服务,还提供哈希、
加密
和解密
Zero_Era
·
2025-03-05 15:25
安全
物联网
常见
加密
软件厂商的参数对比
本文主要介绍主要的
加密
软件的一些公开资料的对比,不做任何价值推断和评价,请根据企业实际的需求进行合理评估选择。
大刘讲IT
·
2025-03-05 14:13
安全
网络安全
Redis数据库以及非关系型数据库基本概念
缓存概念缓存是为了调节速度不一致的两个或多个不同的物质的速度,在中间对速度较慢的一方起到加速作用,比如CPU的一级、二级缓存是保存了CPU最近经常访问的数据,内存是保存CPU经常访问硬盘的数据,而且硬盘也有大小不一的缓存,甚至是物理服务器的raid
卡
有也缓存
成长中的Mr.Wu
·
2025-03-05 13:05
redis
数据库
缓存
openssl下SM4算法OFB模式加解密运算实例
SM4算法ofb接口
加密
intopenssl_sm4_encrypt_ofb(unsignedchar*key,unsignedchar*iv,unsignedchar*in_buf,intin_len
李洛克07
·
2025-03-05 06:11
openssl
gmssl算法接口的使用
算法
openssl
ofb
openssl的aes128_ECB
加密
解密运算实例
aes128算法ECB接口
加密
接口注意事项:EVP_EncryptInit_ex初始化算法EVP_aes_128_ecb(),和密钥,key至少16BEVP_EncryptUpdate
加密
运算,tmplen
李洛克07
·
2025-03-05 06:41
openssl
gmssl算法接口的使用
算法
开发语言
openssl
网络安全
aes算法
openssl下SM4算法cbc模式加解密运算实例
SM4算法cbc接口
加密
intopenssl_sm4_encrypt_cbc(unsignedchar*key,unsignedchar*iv,unsignedchar*in_buf,intin_len
李洛克07
·
2025-03-05 06:41
openssl
gmssl算法接口的使用
算法
openssl
cbc
计算机密码学思路,密码学中
加密
算法的研究和实现
密码学是一门古老而深奥的学科,是研究计算机信息
加密
、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科[1]。早在四千年前,古埃及人就开始使用密码来保密传递消息。
一般路过赤旗壬
·
2025-03-05 05:05
计算机密码学思路
信息安全概论———密码学基础
相关定义:明文(消息)(M)——
加密
(E)——>密文(C)——解密(D)——>明文(M)。
WangCYman
·
2025-03-05 05:02
信息安全
用Rust破解极验验证码
极验验证码是一种广泛应用的滑动验证码系统,通过分析其
加密
和验证机制,我们可以模拟滑动操作并破解验证码。本文将详细介绍如何在Rust语言环境下实现这一过程。
2401_85453501
·
2025-03-05 05:29
rust
开发语言
后端
3.1、密码学基础
目录密码学概念与法律密码安全分析密码体制分类-私钥密码/对称密码体制密码体制分类-公钥密码/非对称密码体制密码体制分类-混合密码体制密码学概念与法律密码学主要是由密码编码以及密码分析两个部分组成,密码编码就是
加密
山兔1
·
2025-03-05 04:59
信息安全工程师
密码学
网络
服务器
实现多种加解密鸿蒙示例代码
介绍该示例主要分为3个部分:国密算法的加解密:包含了SM2、SM4的加解密示例;安卓格式和鸿蒙格式的转换:包含了安卓格式的公私钥,转化为鸿蒙格式的公私钥;安卓
加密
的密文,在鸿蒙解密;鸿蒙生成的密文解码,
·
2025-03-05 03:27
3月3日全球科技信息差:认知迷雾、数据坍缩与文明重构
第一章量子
加密
下的“透明性暴政”1.1后量子时代的认知垄断中国"天河-量子"超级计算机集群突破1.6YFlops算力阈值,其构建的量子
加密
网络形成新型数字霸权:#量子
加密
数据流控制模型classQuantumDataFlow
Eqwaak00
·
2025-03-04 23:11
信息差
科技
重构
开发语言
学习
python
开源软件
从卡片柜到数字宇宙:数据库的前世今生与架构解析—— 一篇写给技术新手的数据库全景指南
从卡片柜到数字宇宙:数据库的前世今生与架构解析——一篇写给技术新手的数据库全景指南一、数据管理的史前时代:当信息还是物理存在在计算机诞生之前,人类用纸质档案、微缩胶片甚至打孔
卡
管理数据。
还有几根头发呀
·
2025-03-04 21:00
数据库
oracle
数据库
【ArcGIS Pro微课1000例】0016:ArcGIS Pro 2.8浮雕效果地图制图案例教程
效果如下所示:【参考阅读】:ArcGIS实验教程——实验四十四:ArcGIS地图浮雕效果制作完整案例教程1.加载矢量数据加载实验数据包data16.rar中的秦安县乡镇矢量数据:2.缓冲区分析点击【分析】选项
卡
,
刘一哥GIS
·
2025-03-04 20:18
《ArcGIS
ArcGIS
Pro
浮雕效果
地图制图
实验教程
缓冲区
iOS逆向工程专栏 第8篇:iOS应用动态分析与Hook技术
尽管静态分析能够提供应用结构的全景视图,但仍有许多问题无法仅通过静态分析解决,例如运行时行为、动态加载的代码和复杂的
加密
逻辑。这就是动态分析发挥作用的地方。
自学不成才
·
2025-03-04 20:18
iOS逆向工程专栏
-
揭秘苹果的封闭花园
ios
cocoa
macos
网络安全的八大机制
文章目录第一章网络安全概述与环境配置第二章网络安全协议基础第四章网络扫描与网络监听第五章网络入侵第六章网络后门与网络隐身第八章操作系统安全基础第九章密码学与信息
加密
第十章防火墙与入侵检测第十一章IP安全和
黑客-秋凌
·
2025-03-04 19:16
web安全
安全
主流数字证书有哪些?
一、主流数字证书的类型与特点SSL/TLS证书功能:用于
加密
网站通信,确保数据在传输过程中的机密性与完整性。类型:域名验证
·
2025-03-04 18:10
ssl证书ssl数字证书
HarmonyNext 实战:基于 ArkTS 的跨设备文件
加密
与共享系统开发指南
本文将通过实战案例,深入讲解如何基于ArkTS开发一个跨设备文件
加密
与共享系统,涵盖文件
加密
、分布式传输、权限控制等内容,帮助开发者快速掌握Har
·
2025-03-04 14:28
前端
判断一个项目或任务是CPU密集型还是IO密集型
判断一个项目或任务是CPU密集型还是IO密集型通常需要考虑以下几个方面:任务执行时间:CPU密集型:如果任务的执行时间主要消耗在CPU计算上,比如复杂的数学运算、
加密
解密、图像处理等,那么它可能是CPU
KK_crazy
·
2025-03-04 14:31
java
开发语言
spring
cloud
spring
boot
servlet
mybatis
IP地址申请哪种SSL证书过等保密评比较好?
一、专业版IP双算法SSL证书:国内验签,数据不出境,双重
加密
,全面保障在数字化时代,网络安全和数据隐私已成为企业发展的重中之重。
·
2025-03-04 14:56
sslip网络安全
【PCIE737】基于全高PCIe x8总线的KU115 FPGA高性能硬件加速
卡
产品概述PCIE737是一款基于PCIE总线架构的KU115FPGA的12路光纤通道处理平台,该板卡具有1个PCIeGen3x8主机接口、3个QSFP+40G光纤接口,可以实现3路QSFP+40G光纤的数据实时采集、实时缓存与PCIE高速传输。该板卡采用Xilinx的高性能KintexUltraScale系列FPGAXCKU115作为主处理器,板载4组独立的64位DDR4SDRAM超大容量数据缓存
北京青翼科技
·
2025-03-04 11:39
图像处理产品
图像处理
信号处理
人工智能
智能硬件
【FMC165】基于 VITA57.1 标准的 2 路 1GSPS 14 位 AD 采集、4 路 2.5G 16 位 DA 回放 FMC 子
卡
(100%国产化)
FMC165是一款基于VITA57.1规范标准的,实现2路14-bit、1GSPSADC同步采集,4路16-bit2.5GSPSDAC同步回放功能的FMC子
卡
模块。
北京青翼科技
·
2025-03-04 11:09
FMC子卡
fpga开发
人工智能
图像处理
信号处理
AI编程
只有IP地址怎么实现H T T P S访问?——附详细申请方法
它基于公钥基础设施(PKI)技术,提供了身份验证和数据
加密
两大核心功能。这种证书直接绑定到服务器的公网IP地址上,而不是传统的域名,用于确保通过该IP地址进行的通信是
加密
且可信的。
·
2025-03-04 10:53
ssl证书httpsip
网络安全简介
1.2网络蠕虫1.3特洛伊木马1.4后门漏洞2网络攻击2.1主动攻击与被动攻击2.2常见网络攻击类型3网络安全设备3.1防火墙3.2入侵检测设备IDS3.3入侵防御系统IPS3.4网闸3.5其余设备4数据
加密
与解密
星河如雨落
·
2025-03-04 08:16
软考网络工程师
网络
网络安全
web安全
安全
网络协议
1024程序员节
“信刻”跨网数据自动光盘摆渡系统
具备文件摆渡、数据库摆渡、大文件分割摆渡、多区段循环刻录、
加密
及杀毒、安全审计等功能,跨网数据摆渡过程完全自动,无需人工干预。
cdprinter
·
2025-03-04 07:44
内外网数据安全摆渡
网络
安全
蓝桥杯 赢球票
比如:卡片排列是:123我们从1号
卡
开始数,就把1号
卡
拿走。再从
我不是彭于晏丶
·
2025-03-04 07:08
蓝桥杯
职场和发展
python数据分析入门与实战王静_Keras快速上手:基于Python的深度学习实战
准备深度学习的环境11.1硬件环境的搭建和配置选择.........................11.1.1通用图形处理单元..........................31.1.2你需要什么样的GPU加速
卡
.
weixin_39724362
·
2025-03-04 04:52
【六袆 - MySQL】 初步理解【B+Tree和它的父类B-Tree理解示例图;索引的意义是什么;聚簇索引是什么;】
,(美)特
卡
琴科(Tkachenko,V.)著B-Tree结构两种差异:1、索引完全存在节点,2、它没有链表,不足:1、内存占用会更
鞠崽23333
·
2025-03-04 04:51
Mysql技术相关
java
sql
mysql
后端
分布式Session
一、从生活场景理解Session的本质传统单机场景(小餐馆)服务员:Tom(唯一服务员)工作流程:顾客首次点餐→Tom给纸质会员
卡
(SessionID)Tom把顾客口味记录在自己的笔记本(服务器内存)顾客下次出示会员
卡
长勺
·
2025-03-04 04:19
Java基础
分布式
DiNN学习笔记1-理论部分
DiNN学习笔记1-理论部分背景知识机器学习即服务MLaaS中的全同态
加密
神经网络Fhe-DiNN中的默认设定Fhe-DiNN方案神经元中的计算离散神经网络DiNN评估步骤自举的引入激活函数的同态评估对
瓜皮37
·
2025-03-04 00:45
同态加密
密码学
信息安全
神经网络
密码算法分类
文章目录对称算法介绍定义与原理特点与优势挑战与限制密钥管理与分发对称
加密
算法举例非对称算法介绍定义与原理特点与优势挑战与限制相关名称解释非对称
加密
和非对称签名的区别密文传输过程非对称
加密
算法举例哈希算法介绍定义与原理特点与优势挑战与限制性能与优化哈希算法介绍流密码介绍基础知识
加密
方式应用实例优势和限制相关概念块密码介绍基础知识
加密
方式应用实例优势和限制相关概念对称算法介绍对称
加密
算法是一种使用相同
Long._.L
·
2025-03-03 23:12
密码算法
算法
学习
笔记
密码学
谈谈 HTTPS 的工作原理,SSL / TLS 握手流程是什么?
一、HTTPS核心机制:非对称
加密
+对称
加密
HTTPS=HTTPoverTLS/SSL,通过混合
加密
体系解决三大问题:防窃听-对称
加密
传输内容(如AES)防篡改-数字签名验证数据完整性防冒充-数字证书验证服务器身份
程序员黄同学
·
2025-03-03 22:34
前端开发
JavaScript
node.js
https
ssl
网络协议
将SD
卡
格式化为便携式存储,出现手机重启
一.问题描述.1.标题:【专项测试】【T
卡
】【>10%】将SD
卡
格式化为内部存储后选择立即迁移数据,再安装应用,然后数据迁移回内部存储,最后将SD
卡
格式化为便携式存储,出现手机重启.2.前提条件:插入Kingston256GSD
惠(xi)斌
·
2025-03-03 22:03
framework
android
SD
卡
迁移数据流程 & 迁移数据失败
一.简介格式化为内部存储是android6.0引进了adoptabledevice的概念,意思是可以把外置SD
卡
格式化为内
卡
使用整个操作过程是:formatasinternal--migratedata
惠(xi)斌
·
2025-03-03 22:03
storage
framework
android
配置 DNS over HTTPS阻止DNS污染
从安全角度来看,域名解析的请求传输时通常不进行任何
加密
,这导致第三方能够很容易拦截用户的DNS,将用户的请求跳转到另一个地址,常见的攻击方法有DNS劫持和DNS污染。
网安-轩逸
·
2025-03-03 22:01
https
网络
网络协议
YashanDB安装前依赖项准备
#依赖项准备为保障YashanDB的正常安装和运行,请按如下来源及最低版本要求,在所有服务器环境中配置所需依赖项:动态库名称来源版本要求作用libcrypto.so.1.1openssl1.1.1
加密
libssl.soopen
·
2025-03-03 22:03
数据库
安当全栈式PostgreSQL数据库安全解决方案:透明
加密
、动态凭据与勒索防护一体化实践
传统安全方案存在三大痛点:
加密
改造成本高、账号管理粗放、勒索防护滞后。安当基于多年技术沉淀,推出覆盖数据全生命周期的PostgreSQL安全解
安 当 加 密
·
2025-03-03 21:58
postgresql
区块链
数据库
AI人工智能 Agent:在保护隐私和数据安全中的应用
AI人工智能Agent:在保护隐私和数据安全中的应用关键词:AIAgent、隐私保护、数据安全、同态
加密
、联邦学习、区块链1.背景介绍1.1问题的由来随着人工智能技术的快速发展,AIAgent在各行各业得到了广泛应用
AI大模型应用之禅
·
2025-03-03 19:37
DeepSeek
R1
&
AI大模型与大数据
计算科学
神经计算
深度学习
神经网络
大数据
人工智能
大型语言模型
AI
AGI
LLM
Java
Python
架构设计
Agent
RPA
RSA算法
文章目录1.前言2.基本概要2.1欧拉函数2.2模反元素2.3RSA3.
加密
过程3.1参数选择3.2流程3.3习题4.数字签名4.1签名算法4.2攻击4.2.1一般攻击4.2.2利用已有的签名进行攻击4.2.3
cliff,
·
2025-03-03 18:57
密码学
密码学
安全
学习
笔记
Node-RED配置InfluxDB
进入“节点管理”→“安装”选项
卡
。搜索node-red-contrib-influxdb,点击安装。安装完成后,重启Node-RED。
小芝麻咿呀
·
2025-03-03 17:24
Node-Red
数据库
oracle
时序数据库
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他