E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
工业网络安全
网络安全
(黑客)——自学2025
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
网安大师兄
·
2025-02-14 02:19
web安全
安全
网络
网络安全
密码学
十大
工业
物联网平台分析报告
目录1、
工业
物联网简介1.1、引言1.2、
工业
物联网平台架构剖析2、
工业
物联网发展趋势2.1、总体趋势2.2、技术趋势3、
工业
物联网平台市场预测3.1、
工业
物联网平台3.2、DCS3.3、实时数据库3.4
·
2025-02-13 21:53
人工智能深度学习
《哪吒》的成功之道:影视创作项目管理的“核心技巧”
《哪吒》票房神话背后:揭秘影视创作项目管理的“乾坤圈”——从“手工作坊”到
工业
化体系,一部爆款的诞生逻辑[]()一、50亿票房背后的“不可能任务”2025年春节档,《哪吒之魔童闹海》以95.1亿元票房刷新影史纪录
·
2025-02-13 21:51
如何在补天平台提交漏洞并获得奖金
如何在补天平台提交漏洞并获得奖金引言随着
网络安全
意识的提升,越来越多的企业和个人开始重视
网络安全
漏洞的发现与修复。
小宇python
·
2025-02-13 19:39
网络安全
网络
安全
Metasploit信息收集:全面掌握
网络安全
渗透测试
Metasploit信息收集:全面掌握
网络安全
渗透测试在
网络安全
领域,信息收集是渗透测试的首要步骤。通过细致的信息收集,渗透测试人员可以了解目标网络的架构、配置和潜在弱点。
小宇python
·
2025-02-13 19:39
网络安全
web安全
安全
重磅:中国开源首个百万级机器人数据集,具身智能迎来ImageNet时刻
相较谷歌的OpenX-Embodiment,其长程数据规模提升10倍,场景覆盖扩大100倍,数据质量达到
工业
级标准。这个被誉为具身智能领域"ImageNet时刻"的开源项目展现了令人惊叹的机器人能力。
吴脑的键客
·
2025-02-13 19:08
机器人技术
机器人
人工智能
数据挖掘
数智百问 | 制造企业如何解锁检测数据的巨大隐藏价值?
随着
工业
自动化和智能制造的快速演进,很多制造型企业部署了MES、QMS、SPC等业务系统,并采用AOI、AVI、CCD、X-ray等
工业
AI检测设备和技术。
杉岩数据
·
2025-02-13 19:07
检测数据存储管理
视觉检测
质检图片存储管理
检测数据管理
检测数据价值
为什么说
网络安全
行业是IT行业最后的红利?
一、为什么选择
网络安全
?这几年随着我国《国家网络空间安全战略》《
网络安全
法》《
网络安全
等级保护2.0》等一系列政策/法规/标准的持续落地,
网络安全
行业地位、薪资随之水涨船高。
网络安全技术分享地
·
2025-02-13 18:00
web安全
安全
docker
网络安全
网络攻击模型
Struts2 命令执行漏洞 S2-045 复现:深入剖析与实战演练
目录前言一、漏洞原理:框架解析缺陷引发的安全危机二、复现环境搭建:搭建模拟战场,重现漏洞场景三、复现步骤:步步为营,揭开漏洞利用的面纱四、漏洞危害与修复建议:正视漏洞危害,筑牢安全防线前言在当今
网络安全
形势日益严峻的大环境下
垚垚 Securify 前沿站
·
2025-02-13 13:25
十大漏洞
网络
系统安全
web安全
struts
安全
计算机网络
后端
干货满满!从直流到交流,电机结构与部件作用全攻略
在现代
工业
和日常生活中,电机的应用无处不在。从电动工具到电动车,再到家庭电器,电机以其优越的性能和广泛的适用性,成为了推动社会发展的核心动力之一。
物联高科
·
2025-02-13 13:25
单片机
嵌入式硬件
创业创新
人工智能
运维
数据库
【
网络安全
】基础知识详解(非常详细)零基础入门到精通,收藏这一篇就够了_
网络安全
的入门基础知识
一、什么是
网络安全
?
QXXXD
·
2025-02-13 11:10
wireshark
测试工具
网络
arm开发
开发语言
运维
java
深入剖析 Apache Shiro550 反序列化漏洞及复现
隐藏在数据转换中的风险三、Shiro550漏洞:会话管理中的致命缺陷四、漏洞危害:如多米诺骨牌般的连锁反应五、漏洞复现:揭开攻击的神秘面纱(一)准备工作(二)复现过程六、总结与防范:筑牢安全防线结语前言在
网络安全
的复杂版图中
垚垚 Securify 前沿站
·
2025-02-13 11:07
十大漏洞
网络
安全
apache
web安全
系统安全
运维
软件供应链风险检测与治理:研发团队如何应对复杂的安全挑战
此分享来自于悬镜安全技术合伙人周幸在FCIS2024
网络安全
创新大会的实战攻防与供应链安全高峰论坛上的分享。01「软件供应链安全」背景首先我们要明确什么是软件供应链和软件供应链安全。
·
2025-02-13 11:52
安全测试
计算机视觉
工业
相机、镜头、接口、光源概览及选型参考
一、相机1、分类按芯片类型分类:CCD相机、CMOS相机按传感器的结构特性分类:线阵相机、面阵相机按输出信号方式分类:模拟相机、数码相机按输出色彩方式分类:黑白相机、彩色相机2、重要参数芯片尺寸芯片尺寸表示图像传感器感光区域的面积大小,直接决定了整个系统的物理放大率。相机的芯片尺寸如图所示。分辨率分辨率表示每英寸包含的像素数。对于图像来说,分辨率是非常重要的,决定了图像是否能够清晰地呈现:相机的分
坐望云起
·
2025-02-13 08:16
深度学习从入门到精通
计算机视觉
数码相机
人工智能
镜头接口
数据接口
镜头
网络安全
维护
网络安全
维护是一个综合性的任务,涉及多个方面和层次。以下是一份详细的
网络安全
维护指南,旨在帮助个人和组织更好地保护其网络环境和数据资产。
黑石云
·
2025-02-13 08:43
边缘计算
计算机网络和
网络安全
1.互联网的构成(1)网络边缘位于互联网边缘与互联网相连的计算机和其他设备,例如桌面计算机,移动计算机,服务器,其他智能终端设备(2)网络核心由互联端系统的分组交换设备和通信链路构成的网状网络,例如:分组交换器,链路层交换机,通信链路(光纤,铜缆,无线电,激光链路)2.网络的分类(1)个域网PAN(personalareanetwork)能在便携式消费电器与通信设备之间进行短距离通信的网络覆盖范围
JUN12JUN12
·
2025-02-13 07:32
php
开发语言
安全
服务器
网络安全
(黑客技术)
一、防火墙组织机构内部的网络与互联网相连时,为了避免域内受到非法访问的威胁,往往会设置防火墙。使用NAT(NAPT)的情况下,由于限定了可以从外部访问的地址,因此也能起到防火墙的作用。二、IDS入侵检测系统数据包符合安全策略,防火墙才会让其通过。即只要与策略相符,就无法判断当前访问是否为非法访问,所以全部允许通过。而IDS正是检查这种已经入侵内部网络进行非法访问的情况,并及时通知给网络管理员的系统
网络安全(华哥)
·
2025-02-13 07:32
网络安全
网络工程师
计算机
web安全
网络
php
开源mes系统_如何快速构建基于MES的开源云平台
导读本文为2019
工业
互联网平台活动盘点文章,同时也欢迎广大
工业
互联网平台企业参与本次盘点。具体参与方式可加编辑微信号(13517202453)详细咨询。
weixin_39926613
·
2025-02-13 06:59
开源mes系统
matlab环面,基于Matlab和UG8.0一次包络环面蜗杆建模方法研究
平面包络环面蜗杆传动具有多齿啮合、承载能力强,传动比大、寿命长、传动平稳等特点,已在
工业
领域发挥着举足轻重的作用[1]。
weixin_39633276
·
2025-02-13 05:51
matlab环面
创新引领,从零到一:陶氏减速机在高精密领域的深耕与突破
这款减速机不仅代表了技术的飞跃,更是对传统
工业
自动化领域的一次深刻革新,其影响力横跨航天航空、
工业
机器人、医疗机器人、人形机器人等多个尖端领域。
苏州璟丰机电
·
2025-02-13 05:50
陶氏减速机
减速机
陶氏减速机
环面包络减速机
AUTOSAR从入门到精通-【应用篇】基于动态数据压缩算法的车载CAN总线安全协议设计
目录前言国内外研究现状CAN总线及加密与认证算法2.1引言2.2常用车载总线网络2.3CAN总线相关理论2.3.1CAN总线2.3.2CAN总线的
网络安全
属性2.4网络攻击模型2.5数据压缩算法2.6数据加密技术
格图素书
·
2025-02-13 05:49
安全
RAG私域问答场景升级版方案(第二期方案)[2]:
工业
级别构建私域问答(业务问题、性能问题、安全成本问题等详细解决方案)
RAG私域问答场景升级版方案(第二期方案)[2]:
工业
级别构建私域问答(业务问题、性能问题、安全成本问题等详细解决方案)第一期方案参考:RAG私域问答场景整体夏详细方案(第一期方案)[1]:
工业
级别构建私域问答
汀、人工智能
·
2025-02-13 02:24
LLM工业级落地实践
人工智能
AI
Agent
智能体
多智能体
智能问答系统
RAG
智能问答
大语言模型常见任务及评测数据集汇总(一):70 余个数据集!
LCQMC:哈尔滨
工业
大学发布的数据集,主要用于中文句子匹配任务,也常用于文本分类。BQCorpus:同样用于中文句子匹配,也可用于文本分类。
大F的智能小课
·
2025-02-13 00:12
大模型实战
人工智能
零信任
网络安全
什么是零信任零信任是一种安全思维方式,表示组织不应自动信任其边界内外的任何内容。在授予访问权限之前,必须验证任何尝试连接的实体。零信任安全策略围绕最低特权访问控制和严格的用户身份验证,因为假设不信任任何人。若要实现这些原则,组织需要为用户部署具有自适应身份验证和严格信任策略的多重身份验证(MFA)解决方案。ADSelfServicePlus是一个全面的标识安全解决方案,可帮助组织通过MFA、条件访
网络安全Jack
·
2025-02-12 18:24
web安全
网络
安全
SECS GEM 常用指令概略
SECS/GEM300和SECS/GEM500是SEMI(半导体设备和材料
工业
协会)定义的两种SECS/GEM标准协议的变种。SECS/GEM300:SECS/GEM30
xiaowu080
·
2025-02-12 15:07
通讯协议
网络
HARCT 2025 分论坛13:智能体规划控制技术的理论研究与实际应用
会议名称:机电液一体化与先进机器人控制技术国际会议会议简称:HARCT2025大会时间:2025年3月28日-30日大会地点:中国·桂林主办单位:桂林航天
工业
学院、广西大学、桂林电子科技大学、桂林理工大学协办单位
诗远小佳
·
2025-02-12 13:57
智能控制
EI检索
【2025年】全国CTF夺旗赛-从零基础入门到竞赛,看这一篇就稳了!
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包目录一、CTF简介二、CTF竞赛模式三、CTF各大题型简介四、CTF学习路线4.1、初期1、html+css+js(2-3天)2、apache
网安詹姆斯
·
2025-02-12 13:25
安全
web安全
网络
CTF
网络安大赛
7、
网络安全
-SSO与OAuth2
文章目录前言一、Web认证机制相关概念1.SSO(SingleSign-On)2.Cookies3.Session4.Token5.OAuth2.06.概念辨析二、认证机制1.HttpBasicAuth2.Cookie+Session3.Token(JWT+OAuth2)三、SSO单点登录1.SSO单点登录流程2.SSO单点登录注销流程3.OAuth第三方登录前言数据脱敏 随着互联网的发展,W
真上帝的左手
·
2025-02-12 12:20
7.
网络安全(Web
Security)
web安全
安全
DeepSeek 与
网络安全
:AI 驱动的智能防御
而在
网络安全
领域,面对日益复杂和高频率的网络攻击,传统的防御体系正遭遇前所未有的挑战。攻击者利用自动化工具、社会工程学和新型攻击策略,使得传统基于规则和特征匹配的安全手段逐渐失效。在这样
一ge科研小菜鸡
·
2025-02-12 10:37
人工智能
运维
网络
TIOBE指数2018年9月
它已经是大学的首选(适用于需要编程的各种科目),现在也征服了
工业
界。Python
毕奥莎伐尔
·
2025-02-12 08:21
tiobe
2018年9月
数字身份与元宇宙
对于个人和机构实体,数字身份由早期的互联网传统账号发展为多账号一键登录授权管理,再到个人或机构实体本身所有、所管、所控的去中心化身份;对于以物联网为基础的其他生物和物品实体,数字身份可泛化至任意生物、任意物品的
工业
互联网标识
Aohan_傲瀚
·
2025-02-12 07:46
网络
SSH、PKI、SET、SSL
网络安全
协议比较
SSH、PKI、SET、SSL
网络安全
协议比较一、SSH介绍什么是SSH?
jobs_zhaokai
·
2025-02-12 04:50
ssl
ssh
网络
服务器
电子商务
加密
网络安全
协议之比较(SSH、 PKI、SET、SSL)
转自:http://blog.chinaunix.net/uid-20663154-id-1585302.html一、SSH介绍什么是SSH?传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-mi
zstarstone
·
2025-02-12 03:49
转载
网络安全
网络安全
概论
网络安全
概论--网络基础知识--防火墙技术--身份识别技术--虚拟专用网络--入侵检测技术--病毒和恶意代码--业务连续性计划--安全管理--信息系统安全方案设计方法一、
网络安全
面临的威胁物理安全威胁、
网络安全(华哥)
·
2025-02-12 03:18
计算机
网络安全
网络工程师
web安全
安全
网络
网络安全
协议之比较(SSH、PKI、SET、SSL)
一、SSH介绍什么是SSH?传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再
网络安全(华哥)
·
2025-02-12 03:17
网络工程师
计算机
网络安全
web安全
ssh
ssl
模型轻量化
影响神经网络推理速度主要有4个因素:FLOPs、MAC、计算并行度、硬件平台架构与特性(算力、GPU内存带宽)模型压缩
工业
界主流的模型压缩方法有:知识蒸馏(KnowledgeDistillation,KD
莱茶荼菜
·
2025-02-11 22:10
人工智能
学习
自学
网络安全
(黑客技术)2024年 —100天学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:03
web安全
学习
安全
网络
linux
自学
网络安全
(黑客技术)2024年 —100天学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:03
学习
网络
安全
web安全
linux
自学
网络安全
(黑客技术)2024年 —100天学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:03
学习
web安全
安全
网络
linux
自学
网络安全
(黑客技术)2024年 —90天学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:02
网络
安全
web安全
linux
密码学
网络安全
ddos
网络安全
(黑客技术) 最新—90天学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:02
网络
安全
web安全
网络安全
学习
windows
mysql
自学
网络安全
(黑客技术)2024年 —100天学习计划
基于入门
网络安全
/黑客打造的:黑客&
网络安全
入门&进阶学习资源包前言什么是
网络安全
网络安全
可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-11 21:01
学习
网络
安全
web安全
linux
DataSet:数据挖掘与机器学习应用
数据挖掘和机器学习作为从数据中提取有用信息和知识的关键技术,正在各个领域发挥着越来越重要的作用,例如商业智能、金融分析、医疗诊断、
网络安全
等等。1.2.DataSe
AI天才研究院
·
2025-02-11 21:59
计算
AI大模型企业级应用开发实战
ChatGPT
计算科学
神经计算
深度学习
神经网络
大数据
人工智能
大型语言模型
AI
AGI
LLM
Java
Python
架构设计
Agent
RPA
Python_paramiko模块
paramiko模块安装:pip3installparamikoparamiko模块(模拟SSH),是基于SSH(
网络安全
协议)用于连接远程服务器并执行相关操作。
weixin_33862041
·
2025-02-11 20:53
运维
操作系统
网络
预训练语言模型:从BERT到GPT,NLP的新纪元
从BERT到GPT,这些模型不仅在学术研究中取得了突破性进展,也在
工业
界得到了广泛应用。本文将深入探讨预训练语言模型的原理、发展历程以及如何在实际项目中应用这些强大的工具。
Evaporator Core
·
2025-02-11 20:23
自然语言处理
人工智能
Python开发经验
自然语言处理
语言模型
bert
PID控制详解
PID控制详解一、PID控制简介PID(ProportionalIntegralDerivative)控制是最早发展起来的控制策略之一,由于其算法简单、鲁棒性好和可靠性高,被广泛应用于
工业
过程控制,尤其适用于可建立精确数学模型的确定性控制系统
鹿屿二向箔
·
2025-02-11 20:50
算法
网络安全
开源组件
本文只是针对开源项目进行收集,如果后期在工作中碰到其他开源项目将进行更新。欢迎大家在评论区留言,您在工作碰到的开源项目。祝您工作顺利,鹏程万里!一、FW(防火墙)1.1pfSensepfSense项目是一个免费的网络防火墙发行版,基于FreeBSD操作系统,带有自定义内核,并包括第三方免费软件包以获得额外的功能。pfSense软件在软件包系统的帮助下,能够提供与普通商业防火墙相同的功能或更多功能,
黑客Ela
·
2025-02-11 20:49
web安全
开源
安全
网络安全
架构师怎么考
网络安全
架构
安全通信网络随着现代技术的不断发展,等级保护对象通常通过网络实现资源共享和数据交互,当大量的设备连成网络后,
网络安全
成了最为关注的问题。
黑客Ela
·
2025-02-11 20:49
web安全
架构
php
网络安全
架构
网络安全
架构师考试
复盘架构设计师真题知识点第五章---基于架构的软件设计【软考系统架构设计师】复盘架构设计师真题知识点第五章---基于架构的软件设计第一部分综合知识历年真题2009下综合知识历年真题(3分)2010下综合知识历年真题(2分)2011下综合知识历年真题(1分)2011下综合知识历年真题(2分)2013下综合知识历年真题(5分)2014下综合知识历年真题(1分)2015下综合知识历年真题(2分)2016
黑客Ela
·
2025-02-11 19:18
架构
java
开发语言
国外设备的PLC和触摸远程调试解决方案
一、方案背景针对设备出口至俄罗斯、美国等地区面临的:工程师跨国差旅成本高现场调试时效性差
工业
设备数据安全风险多品牌PLC(西门子S7-1500/AB等)兼容需求二、系统架构设计(硬件层)核心设备巨控GRM532YW-CHE
何工13763355074
·
2025-02-11 19:43
GRM532YW-C
GRM530
GRM550
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他