E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防技术基础
拿到vivo Z5x的第一天:提前上手的幸福感,和价格1398配不配?
而近日vivoZ5x也是让小编眼前一亮,在原先的
技术基础
上也是做出了不少创新。这次小编在极力争取后有幸成为了vivoZ5x的首批体验员之一,虽然时间只有一天,但小编还是决定和大家分享一番。
29dfc845c67a
·
2020-10-09 21:35
网络攻防
:关于病毒的一些东西(附带一些自己写的病毒程序)
这篇文章是突发奇想写的,因为最近突然对病毒产生了一些兴趣,因此特别写了这么一篇文章来纪念一下.前面我会首先介绍一下什么是病毒,后面我会把一些病毒的源码发上来.当然,我也不知道能不能称其为病毒,因此,大佬就当乐子看看就好.一.关于病毒的介绍按照讲课的一般惯例,首先需要百度一下关于病毒的基本知识.如图.图中我们可以看出,病毒其实就是在计算机中插入的破坏计算机的恶意代码.我们姑且可以这么认为:只要是能破
薯片薯条
·
2020-10-09 11:33
网络攻防
c语言
1+X Web前端等级考证 | PHP 技术与应用(中级重点)
文章目录动态网站动态网站开发所需构件PHP
技术基础
php的诞生php的优点php的缺点开发环境php语言基础文件命名语言标记注释符与结束符常用命令和系统函数变量与常量常量变量变量与常量的差异数据类型数据类型转换字符串数组数组转
李猫er
·
2020-10-08 14:20
1+X
php
php
土耳其开发巡航导弹,射程上千公里威慑莫斯科,乌克兰提供神助攻
这一切,都需要有
技术基础
,土耳其利用各种渠道发展本国的高技术武器,甚至包括一些进攻性武器,而为避免制裁或“断供”,土方正在多元化技术来源渠道。
军武次位面
·
2020-10-08 00:00
网络攻防
:telnet远程登录和拒绝服务攻击的实现(dos攻击)
首先先说下我写这些文章的目的.我的专业就是网络安全,因此,也愿意把自己所学的一些东西都分享出来.不过由于涉及到很多黑客的东西,一些软件我就不发了,脚本什么的你们可以拿去用.更多的是为了给大家普及一下管于黑客的知识,以及如何防范黑客.这是我写的第一篇文章,希望能给你们带来一些启发.实验环境:三台虚拟机,win7,win7,win2003,并且要关掉所有的防火墙一.telnet远程登录1.实验环境搭建
薯片薯条
·
2020-10-07 12:26
网络攻防
python
安全
网络安全工程师与白帽黑客教你:Kali Linux渗透与FTP服务器攻防实战
2、搜索:Kali与编程,学习更多
网络攻防
干货!3、Kali与编程每天准时更新,敬请学习和关注!3.1运行ftp_version漏洞利用框架,如下图所示。
Kali与编程B
·
2020-10-03 16:34
科技
黑客
IT技术
网络
计算机视觉
信息安全
linux
java大数据开发训练营--Java Web 后端
技术基础
(下)之SpringMVC基本应用
一SpringMVC简介1.1MVC模式MVC是软件工程中的一种软件架构模式,它是一种分离业务逻辑与显示界面的开发思想。*M(model)模型:处理业务逻辑,封装实体*V(view)视图:展示内容*C(controller)控制器:负责调度分发(1.接收请求、2.调用模型、3.转发到视图)1.2SpringMVC概述SpringMVC是一种基于Java的实现MVC设计模式的轻量级Web框架,属于S
Laozizuiku
·
2020-09-30 15:05
java基础
spring
网络安全工程师与白帽子黑客教你Kali Linux渗透:内网攻防实战技巧
搜索:Kali与编程,学习更多
网络攻防
干货!下篇文章将在明天下午五点发布,敬请关注!
Kali与编程B
·
2020-09-19 21:20
科技
黑客
IT技术
信息安全
计算机视觉
网络
linux
揭秘美国“清洁网络计划”,数字霸权惯用伎俩,封禁中国App预谋已久!【附下载】| 智东西内参
该计划于8月5日更新,在5G清洁路径计划的基础上推出了五项新的计划来保护美国的关键电信和
技术基础
设施。清洁网络计划基本覆盖全供
智东西
·
2020-09-19 00:00
数字电子
技术基础
(一):进制转换
目录1、数制数值上的意义2、二—十转换3、十—二转换4、二—十六转换5、十六—二转换6、二—八转换和八—二转换7、其它进制转换1、数制数值上的意义其实不管是二进制还是十进制,或者是十六进制,它们的量都是一样的,只是表示方式不一样,主要适合的应用场景不同,为了适合不同的场景,这些进制应运而生。在表示上,不论是二进制还是十进制,或者是十六进制,每一位其实都有对应的权值,而,是什么进制就说明了权值是多少
QNee
·
2020-09-17 12:25
数字电子技术基础
算法
初级中级高级iOS的一些面试题
技术基础
为什么说Objective-C是一门动态的语言?讲一下MVC和MVVM,MVP?为什么代理要用weak?代理的delegate和dataSource有什么区别?block和代理的区别?
meng430
·
2020-09-17 12:02
基于XGB单机训练VS基于SPARK并行预测(XGBoost4j-spark无痛人流解决方案)
理解本文需要有一定的
技术基础
,包括对于Xgboost的基本理解以及使用经验,基本的Spark开发能力,如果对于Xgboost4j-spark有一定的了解就更好了。
数据虫巢
·
2020-09-17 07:15
.Net平台AOP技术研究
1、引言2、AOP
技术基础
3、Java平台AOP技术研究4、.Net平台AOP技术研究4.1.Net平台AOP技术概览.Net平台与Java平台相比,由于它至今在服务端仍不具备与unix系统的兼容性,也不具备类似于
weixin_33989058
·
2020-09-17 05:58
java
操作系统
c#
ITIL与运维管理
ITIL,全称InformationTechnologyInfrastructureLibrary,译为“信息
技术基础
架构库”或“IT基础架构库”。
dlwvvx1943
·
2020-09-17 04:32
运维
数据库
测试
XMLHttpRequest对象
XMLHttpRequest对象是当今所有AJAX和Web2.0应用程序的
技术基础
。
bossmango
·
2020-09-16 22:52
网络空间安全概论第五章笔记
第五章
网络攻防
技术信息收集的必要性和内容:必要性攻防对抗(博弈)中:对敌方信息的掌握是关键内容在入侵一个目标系统之前,了解:管理上的安全缺陷和漏洞、网络协议安全缺陷与漏洞、系统安全缺陷与漏洞在入侵实施过程中
weixin_33717298
·
2020-09-16 16:32
数据库
操作系统
运维
摄影
技术基础
(三)
第四章基础摄影技术第一节摄影用光我们如何才能获得一张好的照片?恰当的用光便是极为关键的一环。下面,让我们分情况来讨论应如何用光。一、一般情况下,我们依靠相机内置的测光表,就能获得比较高的测光精度,我们按测光表的读数曝光即可。二、逆光摄影:逆光摄影时,如果我们仍按照测光表的读数去曝光,曝光量就会严重不足,从而导致拍摄失败。如果在室外阳光下逆光拍摄,则应按当时顺光曝光量再增加3-4级曝光;如果要拍成剪
weixin_33755554
·
2020-09-16 12:59
刷脸支付的发展和前景也就越大
支付宝官方给出每台刷脸设备的1600元的补贴,基于AI识别
技术基础
上拓展了更多的商户应用,刷脸支付适应市场的发展。
掌优魏
·
2020-09-16 07:52
银行场景开发
刷脸支付
软件开发
贴牌源码
小程序
银行场景
React项目实战:环境搭建
技术栈由于本系列的文章是项目实战,需要有相关的
技术基础
,可以到下方给出的链接进
weixin_34307464
·
2020-09-16 06:18
JPEG图像压缩解压算法——C++实现
兹于2017年11月,应《多媒体
技术基础
》课程实验的要求,本人就基于JPEG图像压缩解压算法做了较为深入的理解,用C++语言实现JPEG图像压缩解压算法。
戴文治
·
2020-09-16 06:42
JPEG图像压缩解压算法
高级算法
C++
黑帽实战 | 月入十万站群项目
技术基础
之蜘蛛池讲解
黑帽实战|月入十万站群项目
技术基础
之蜘蛛池讲解一、什么是蜘蛛池以及它的工作原理二:单页站群中为什么使用蜘蛛池呢?
Black_Hat_Money
·
2020-09-16 05:23
网赚
创业
项目
赚钱
网赚
创业
项目
赚钱
疯狂的 DEX:得流动性者得天下
加密数字资产市场一直以来有一个很奇怪的现象:以区块链为
技术基础
的去中心化数字资产的价值转换绝大部分都在中心化交易所(CEX)中完成。而基于区块链技术打造的去中心化交易所(DEX
imToken 数字钱包
·
2020-09-16 04:45
区块链
比特币
eos
人工智能
软件开发
Java Web框架之三层模型-JSP+JavaBean+servlet实现
本节包含三个部分:1、servlet
技术基础
2、过滤器和监听器——s
阿苏是也
·
2020-09-16 01:49
java
web
关于----正弦信号整形为方波【第一帖】
信号源:10MHZ的正弦波(有干扰,上升沿和下降沿明显变坏)---------------------------------------------------继续看《数字电子
技术基础
》第十章,脉冲波形的产生和整形
weixin_34268843
·
2020-09-16 00:31
数电模电目录
数字电子
技术基础
目录(绿皮书,清华,阎石)第一章数制和码制1.1概述1.2几种常用的数制1.3不同数制间的转换1.4二进制算术运算1.5几种常用的编码本章小结习题第二章逻辑代数基础2.1概述2.2逻辑代数中的三种基本运算
SiKongPop
·
2020-09-15 22:02
课本总结
读书笔记 一
技术基础
决定上层建筑。C/C++基本上是所有语言的基础,是学习的重中之重。
iqyqqqqqq
·
2020-09-15 18:40
《G档案》中关于游戏程序设计的文章
转载:http://www.360doc.cn/article/2778_53476.htmlPC游戏编程目录1游戏程序理论1.1
技术基础
1.2游戏底层1.3编写规则1.4程序设计1.5制作流程1.6程序调式
xiamentingtao
·
2020-09-15 12:40
游戏
游戏
javascript面向对象
技术基础
(五)
类变量/类方法/实例变量/实例方法先补充一下以前写过的方法:在javascript中,所有的方法都有一个call方法和apply方法.这两个方法可以模拟对象调用方法.它的第一个参数是对象,后面的参数表示对象调用这个方法时的参数(ECMAScriptspecifiestwomethodsthataredefinedforallfunctions,call()andapply().Thesemetho
iteye_12076
·
2020-09-15 10:50
JavaScript
prototype
F#
Firebug
D语言
cdn学习
文章目录一、互联网协议基础OSI模型TCP/IP模型TCP/IP的封装UDP和TCP的封装(传输层)网络层HTTP协议DNS协议DNS
技术基础
DNS概念DNS域名结构与系统结构DNS域名分级DNS服务器
qq_33712668
·
2020-09-15 09:58
移动通信
cdn
运维
数字电路中的竞争冒险以及解决
前言竞争冒险在《数字电子
技术基础
》中有详细的阐述,由于学过很久了,现在再翻开复习复习,总结总结。在组合电路中,当输入信号改变状态时,输出端可能出现虚假信号(过渡干扰脉冲),这对电路来说是不利的。
weixin_30339969
·
2020-09-15 08:00
【黑帽编程与攻防技术】三:Linux之Kali Linux渗透教程基础
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web
网络攻防
,漏洞挖掘。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 08:43
黑帽编程和攻防技术
安全
【黑帽编程和攻防技术】一:Python编程基础(输出,函数,数据库,网站和下载包)
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web
网络攻防
,漏洞挖掘。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 08:42
黑帽编程和攻防技术
安全
【黑帽编程与攻防技术】二:木马病毒模块制作(关机, 修改密码, 弹窗等)
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web
网络攻防
,漏洞挖掘。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 08:10
黑帽编程和攻防技术
安全
SYN洪泛攻击(
网络攻防
原理与技术)
第一次写博客,因为在调试那本书的代码的时候碰到很多问题,感谢CSDN的帮助,现在准备把调试好了的源码发出来给学弟学妹们分享,也供大家交流学习,本人很菜,如有问题,请多指正。本段代码仅限于研究学习,禁止用于破坏活动,对于出现安全问题,本人概不负责!运行环境:VS2013、WinPcap#defineWIN32_LEAN_AND_AND_MEAN#define_WSPIAPI_COUNTOF#incl
鱼思源_dos
·
2020-09-15 08:42
【黑帽编程与攻防技术】六:实战案例之攻击自制某公司官网(网站介绍和相关注入点猜测)
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web
网络攻防
,漏洞挖掘。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 07:50
黑帽编程和攻防技术
安全
python
信息安全
【黑帽编程与攻防技术】四:常见Web安全漏洞和防御
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web
网络攻防
,漏洞挖掘。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 07:50
黑帽编程和攻防技术
python
安全
【黑帽编程与攻防技术】五:利用永恒之蓝漏洞攻击计算机
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web
网络攻防
,漏洞挖掘。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 07:19
黑帽编程和攻防技术
网络
安全
UC公司CEO俞永福:中国手机浏览器“假内核”泛滥
俞永福现场对DoNews表示,时下不少“壳”浏览器厂商都表示要打造内核能力,推出了自主研发内核,但他们都源自一个共同的
技术基础
“webkit".但区分真假内核的关键要看w
技术专家
·
2020-09-15 07:43
浏览器
手机
webkit
跨平台
腾讯
产品
计算机专业特色
按一级学科培养基础扎实的宽口径人才,体现在重视数学、逻辑、数据结构、算法、电子设计、计算机体系结构和系统软件等方面的理论基础和专业
技术基础
,前两年半注重自然科学基础课程和专业基础课程,拓宽面向。
a654sdf
·
2020-09-15 04:47
软件测试人员能力素质要求
软件测试人员能力素质要求一、基本素质要求1、良好的沟通能力2、扎实的工作作风3、全面的
技术基础
4、高级的综合素质二、对软件测试工程师的误区1、软件测试不可能发现所有错误,没必要较真2、软件测试工作琐碎而枯燥
lucky多多
·
2020-09-15 01:20
软件测试
你最了解的 SharedPreference和ContentProvider 知多少?
某个时间点蓦然回首,才发现最应该了解和掌握的
技术基础
,却由于缺少总结和记录、或者是因为常态思维固化缺少场景去思考,却显得那么陌生。
CankingApp
·
2020-09-14 17:52
android
性能优化
细节技术
ContentProvider
一周学习总结4_《加密与解密》学习
第一章-基础知识篇第二章-动态分析
技术基础
知识字节存储顺序Big-ending:高位字节存入低地址,低位字节存入高地址。Little-ending:低位字节存入低地址,高位字节存入高地址。
行歌
·
2020-09-14 07:18
利用AO做开发的人员需要的
技术基础
-摘摘
1.3需要的
技术基础
如何进入AO软件的领域开发?
keng789
·
2020-09-14 06:37
GIS
开发与学习
iOS 记录之 Swift协议可选方法(多环境)
进入喜马后,由于主站APP与当前APP
技术基础
不太一致,故代码从设计时就需要考虑同时支持两种环境(Objective-C与Swift)。
yanglei3kyou
·
2020-09-13 23:00
iOS
可选协议
Protocol
Swift
@objc
2007年河北省高校计算机一级考试大纲及心得
模拟题点击此处进入以下为大纲内容:第一部分、基础知识(35分)(本类题以选择题形式出现,这两年的选择题题量有增大的趋势,因此需要加快答题速度)1.信息
技术基础
知识•信息的概念、特征和分类。
系统信息
·
2020-09-13 19:19
教学工作
安防综合管理平台的现状和发展方向
安防综合管理平台产生背景计算机技术和网络技术的飞速发展,为安防综合管理平台的出现提供了
技术基础
。
Patrol-Eagle
·
2020-09-13 18:24
物联网展望
分布式计算教学大纲
它是近年来日趋重要的一种新的计算方式,是基于因特网的应用和服务的
技术基础
。在Web和其它基于因特网的系统空前重要的今天,分布式计算是计算机应用及其相关专业学生必
tea_year
·
2020-09-13 17:44
IT
教育
数字电子
技术基础
5——锁存器与触发器
Chapter5锁存器与触发器5.1基本双稳态电路一、双稳态电路具有0、1两种逻辑状态,一旦进入其中一种状态,就能长期保持不变的单元电路,称为双稳态存储电路,简称双稳态电路。1.最基本的双稳态电路将两个非门G1和G2接成如图图1所示的交叉耦合形式,则构成最基本的双稳态电路。**解释:**所示电路的逻辑关系可知,若Q=0,经非门G2反相,则Q’=1。Q’反馈到G1输入端,又保证了Q=0。由于两个非门
Wilson_hhx
·
2020-09-13 17:30
#
数字电子技术基础
从零开始变成一个脚本小子001-初窥密码
之前有很多关注我的小伙伴都加我为好友想学习一些黑客知识,其实网上是有很多案例的,学习
网络攻防
以及想变成一个黑客是很多人的梦想,但是很多人当遇到编程的时候都知难而退了,其实不用学习太多的编程知识你也可以变成一个脚本小子的
冷色调的夏天
·
2020-09-13 16:35
Hacker
黑客
hacker
安全
网络攻防
什么是ITIL
什么是ITILITIL(InformationTechnologyInfrastructureLibrary):即信息
技术基础
构架库,一套被广泛承认的用于有效IT服务管理的实践准则。
零壹智慧
·
2020-09-13 12:45
项目管理
上一页
30
31
32
33
34
35
36
37
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他