E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防技术基础
.NET4.0并行计算
技术基础
(10)
金旭亮2009.10.17============================================.NET4.0并行计算
技术基础
(10)这是一个系列讲座,前面几讲的链接为:.NET4.0
weixin_34265814
·
2020-08-18 17:43
.NET4.0并行计算
技术基础
(4)
.NET4.0并行计算
技术基础
(4)这是一个系列讲座,前面几讲的链接为:.NET4.0并行计算
技术基础
(1).NET4.0并行计算
技术基础
(2).NET4.0并行计算
技术基础
(3)===========
weixin_34061042
·
2020-08-18 17:54
.NET4.0并行计算
技术基础
(11)
今天终于在MSDN看到,微软将于2009年10月21日向公众开放VS2010BTEA2的下载,受够了VS2010BTEA1的不稳定与缓慢的速度,对新版本期望很久了,希望BETA2能够修正BETA1中巨多的BUG,成为一个成熟稳定的开发平台。今天贴出PLINQ部分的内容,也许等BETA2发布后,我得动手修改我的文章了,不过我估计在基类库方面应该不会有大的变化,而大的变化应该集中于开发工具VS2010
weixin_33749242
·
2020-08-18 17:08
.NET4.0并行计算
技术基础
(7)
金旭亮2009.10.9=======================================.NET4.0并行计算
技术基础
(7)这是一个系列讲座,前面几讲的链接为:.NET4.0并行计算
技术基础
weixin_33712881
·
2020-08-18 17:35
.NET4.0并行计算
技术基础
(2)
.NET4.0并行计算
技术基础
(2)上一部分介绍了CPU与“核”以及“并行”和“并发”的区别,这一部分我们将进一步介绍并行计算的性能衡量与并行计算系统的大致分类,为后面介绍.NET4.0的并行计算打下基础
bitfan
·
2020-08-18 14:34
CLR与.NET基类库
桌面开发技术
你想要的宏基因组-微生物组知识全在这(180901)
征稿、转载、合作文章分类导航目录精选文章推荐培训、会议、招聘广告科研经验软件和数据库扩增子分析宏基因组分析R统计绘图实验设计与
技术基础
知识必读综述高分文章套路解读科普视频-寓教于乐写在后面旧文删除友军文章汇总推荐欢迎点击上方蓝色
刘永鑫Adam
·
2020-08-18 12:31
新闻
大数据开发必备技能
总共分为五大部分,分别是:大数据
技术基础
离线计算Hadoop流式计算Storm内存计算Spark机器学习算法大数据
技术基础
linux操作基础linux系统简介与安装linux常用命令–文件操作linux
大数据基础入门教程
·
2020-08-18 11:09
大数据
编程语言
hadoop
spark
kafka
高大上的软件开发,到底是干什么的?
在自己的
技术基础
过关的前提下,要是能掌握对应职位的一些职场信息,无疑可以让自己将来进入这个行业或者是应对求职的时候得心应手。回归正题,先贴图来看看某度对软
牛耳教育
·
2020-08-18 05:31
编程
软件开发
跨站脚本攻击基础 ——合天网安实验室学习笔记
ce=70c421d5-c3f4-4f4a-96c3-625e9f669255实验简介实验所属系列:WEB应用安全/信息安全基础/
网络攻防
工具实验对象:本科/专科信息安全专业相关课
Ⅻ
·
2020-08-18 05:06
合天网安实验室
网页恶意代码六大危害及解决方案
网页恶意代码的
技术基础
是WSH,其通用的中文译名为“Windows脚本宿主”。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。一、篡改IE的
weixin_34082177
·
2020-08-18 04:12
Java就业班培训没有
技术基础
可以学习吗?
Java就业班培训没有
技术基础
可以学习吗?广州传智播客Java培训确实是不错的,全天式授课,晚上上晚自习,老师上课负责,只要你心态好,认真学,就能学到很多知识的,出去找一份理想的工作是不成问题的。
u013061331
·
2020-08-18 03:07
C语言课程设计——实现简单的管理系统
下载链接商品管理系统题干信息计算机软件
技术基础
(VC)综合编程作业一、题目:商品管理程序二、目的与要求目的培养学生综合利用C++语言进行程序设计的能力,培养学生综合利用C++语言进
Aczy156
·
2020-08-18 02:42
Little_project
北风网--网络安全系列课程之
网络攻防
全面实战(涉及加密、解密)
讲师简单介绍:讲师龙飞为北风网网络安全领域讲师,讲师曾经先后在国内各大网站,如黑鹰、甲壳虫之类的黑客网站从事网络安全教育!本系列课程由龙飞讲师主讲,共60课时,全面讲述网络安全方面各大知识,是一个不错的入门级别的课程!课程拟于近几天开始发布!至此以后北风网课程将扩展至网络安全领域、游戏开发领域!真正服务各大领域IT人员!对这套课程有兴趣的朋友可以加我QQ2059055336和我联系上个妹子镇楼本套
iteye_4639
·
2020-08-17 23:14
Ubuntu 下安装好 Wireshark 却找不到 Interface 的解决办法
今天在做
网络攻防
时需要在Ubuntu中使用Wireshark来抓取观察网络数据包,也就有了这篇文章。注:本篇文章非原创,部分内容参考:http://www.94cat.com/blog/?
icodeyou
·
2020-08-17 22:15
计算机网络
[网络安全五]PKI
技术基础
I
密码技术解决的四个最基本的问题:(1)信息保密性-您的通信信息或隐私被别人偷看了吗?(2)信息完整性-其他人发给您的消息或者您发给其他人的消息被人篡改甚至伪造了吗?(3)行为不可否认性-其他人会否认他给您发送的信息内容吗?(4)身份认证性-和您通信的人是您所了解的真实的那个人吗?1对称密码的原理自从人类有了战争,智慧的人们就想出了很多的办法来解决通信保密问题,把需要通信的消息按固定规律转变成没有意
huanghui22
·
2020-08-17 22:22
网络安全
[web] 《现代前端技术解析》 读书笔记
1Web前端
技术基础
1.1现代Web前端技术发展概述前端项目代码越来越多,结构越来越复杂,如何实现项目的管理将直接决定后期的维护成本。
aefg95955
·
2020-08-17 21:53
前端
javascript
后端
《学习Hyperledger Fabric 实战联盟链》(最新)
第1章区块链
技术基础
本章介绍了区块链技术的相关基础技术要点,纯技术理论角度阐释区块链底层相关概念及所用技术1-1导学1-2区块链技术概述1-3区块链技术组成部分1-4拓展阅读推荐第2章HyperledgerFabric
喜欢瑶瑶啊
·
2020-08-17 21:19
RFID射频
技术基础
概念RFID,RadioFrequencyIdentification缩写,又称无限射频识别,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。一套完整的RFID硬件系统由Reader与Transponder两部分组成,其动作原理为由Reader发射一种特定频率之无限电波能量给Transponder,用以驱动Transponder电路将其内部的IDCode
Kj_SaKA
·
2020-08-17 16:55
物联网
清华大学企业网络系统与集成研究生课程视频
『计算机』企业网络系统与集成[清华大学]企业网络系统与集成[rm][14讲]第一讲企业网络与系统集成第二讲企业网络与系统结构第三讲企业网络
技术基础
第四讲数据通信基础第五讲局域网络技术第六讲网络互连及互连设备第七讲控制网络与现场总线
weixin_34133829
·
2020-08-17 16:08
ERP与CRM,SCM的关系是什么?
#一、定义:1、ERP系统是建立在信息
技术基础
上,重在对企业内部的业务流程进行系统化的管理,实现内部的信息共享。
追梦者晓东
·
2020-08-17 14:34
基于自注意力卷积神经网络的作物叶片病害识别
网络加注意力理由:分析:作物叶病的识别是作物病害诊断和控制的
技术基础
,保证了农产品的安全。快速准确地识别农作物叶片疾病是农业由待解决的问题。
hxf-v
·
2020-08-17 12:43
图像分类
【F2C】NCTF 南邮攻防平台 Write Up
说在前面大部分参考:NCTF南京邮电大学
网络攻防
训练平台WriteUp做题网址:CG-CTF(里面时不时出现某同学的名字实在好出戏啊!)里面只有web。
KANITAN___
·
2020-08-17 11:23
攻防
编译原理笔记1 编译原理入门及引论
1.编译原理的地位计算机专业的专业基础课(今后也许不用,但一定要懂,要知道高级语言如何运行)是软件
技术基础
(想要编好程序,就必须了解程序是如何运行的)是计算机专业的必修的一门主干课是本学科研究生如何考生的科目
雪地车
·
2020-08-17 10:33
编译原理笔记
对比Struts和SpringMVC
SpringMVC,Struts1官方已经停止更新,现在用的也比较少,Struts2其实并不是Struts1的升级,而是继承了WebWork的血统,集成了二者的优点,是在struts1和WebWork的
技术基础
上进行了合并的全新
期待王先生
·
2020-08-17 09:34
JAVA项目
Java
技术基础
笔记(2)—— 创建第一个Java程序 Hello World
在进行计算机语言编程的学习中,第一个经典示例程序都是一个HelloWorld!的程序,下面介绍如何在Windows系统,Solaris/Linux系统,以及运行在个系统下的NetBeansIDE上创建HelloWorld!程序的Java版本。在各个环境下编写第一个Java程序——“HelloWorld!”微软Windows下的“HelloWorld”为了编写应用程序,需要:1、JavaSEDeve
mengzyou
·
2020-08-17 07:14
学习笔记
Vuforia用在安卓设备中外接USB摄像头(一)
这个网站上的介绍的非常大概,是在懂得一定
技术基础
上才能使用成功,本文旨在以该介绍为基础,进行完整的梳理,最后会将测试成功的A
凯尔八阿哥
·
2020-08-17 04:48
Android
Java
Unity
Vuforia
AR
安卓外接USB摄像头
C++程序设计案例实训教程第9章
第9章面向对象
技术基础
(本资料qq讨论群112133686)面向对象程序设计通过抽象、封装、继承和多态使程序代码达到最大限度的可重用和可扩展,提高软件的生产能力,控制软件开发和维护的费用。
雨虹软件
·
2020-08-17 00:37
JSP+Servlet+C3P0+Mysql实现的简单新闻系统
难度等级:简单技术栈编辑器IntelliJIDEA2019.1.1(UltimateEdition)前端
技术基础
:html+css+JavaScript框架:Bootstrap+wan
张有路
·
2020-08-16 19:52
JavaWeb项目分享
摄影
技术基础
(二)
第三章常用专业术语简介焦距——透镜中心到其焦点的距离。焦距的单位通常用mm(毫米)来表示,一个镜头的焦距一般都标在镜头的前面,如f=50mm(这就是我们通常所说的“标准镜头”),28-70mm(我们最常用的镜头)、70-210mm(长焦镜头)等。光圈——用于控制镜头通光量大小的装置。快门——用于控制曝光时间长短的装置。快门一般可分为帘幕式快门和镜间叶片式快门以及钢片快门三种。其中帘幕式快门又可分为
weixin_34259559
·
2020-08-16 16:35
20155235 《
网络攻防
》 实验六 信息搜集与漏洞扫描
20155235《
网络攻防
》实验六信息搜集与漏洞扫描实验内容各种搜索技巧的应用DNSIP注册信息的查询基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点漏洞扫描:会扫,会看报告,会查漏洞说明
weixin_30369087
·
2020-08-16 15:44
深度解析“区块链+物联网”与新基建
根据国家发改委对“新基建”的界定,区块链属于新
技术基础
设施,物联网属于通信网络基础设施。同属于“新基建”的代表,区块链与物联网之间可能擦出什么样的火花,需要哪些软硬件支持?这是本文要讨论的问题。
区块链王蜜
·
2020-08-16 14:24
区块链
区块链
防火墙和系统安全防护及优化
防火墙所谓“防火墙”是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全
技术基础
上的应用性安全技术,隔离技术。
风来等土豆
·
2020-08-16 14:16
大一寒假周报2之
网络攻防
与实战1
一·网络安全解决问题:保护在网络中各台计算机存储的大量数据以及在不同计算机之间的传输的数据。网络安全的目标:1.保密性机密性和隐私性。要实现保密性的安全目标,网络系统必须严格控制信息访问过程,防止非授权用户的非法访问。2.完整新防止信息被篡改,删除,伪造等。主要依靠报文摘要算法和加密机制。报文是什么?报文(message)是网络中交换与传输的数据单元,即站点一次性要发送的数据块。报文包含了将要发送
千言不如杯烈酒
·
2020-08-16 12:00
大一寒假周报3
网络攻防
与实战2
网络安全的研究内容涉及网络安全体系,网络攻击技术,网络防御技术,密码技术应用,网络安全应用。一·网络安全体系二·网络攻击技术网络攻击是指对网络的保密性、完整性、不可抵赖性、可用性、可控性产生危害的任何行为,可抽象分为:信息泄露、完整性破坏、拒绝服务攻击和非法访问四种类别。网络攻击方式一般可分为读取攻击、操作攻击、欺骗攻击泛洪攻击、重定向攻击和Rootkits技术等。(1)读取攻击:用于侦察和扫描,
千言不如杯烈酒
·
2020-08-16 12:00
网络攻防
之攻击分类
攻击分类主动攻击主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。(1)篡改消息篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。(2)伪造伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺
fendou300
·
2020-08-16 12:57
计算机网络
全程带阻:记一次授权
网络攻防
演练(下)
前情提要:全程带阻:记一次授权
网络攻防
演练(上)建立据点真是麻烦,整了这么久,才获得一个可用的上传功能而已,还不一定能上传webshell,走一步看一步。
bylfsj
·
2020-08-16 12:39
web大实战
全程带阻:记一次授权
网络攻防
演练(上)
后续分享:全程带阻:记一次授权
网络攻防
演练(下)事情缘起杜兄弟在某旅游集团公司任职IT技术主管,有两家驻场安全厂商为其提供安全服务,一家负责业务相关的渗透测试,一家负责网络访问、流量监测的安全管控,上周和他吃了个串串
bylfsj
·
2020-08-16 12:09
web大实战
Mac OS+VirtualBox+CentOS+图形界面
首先我用的是MacOS+VirtualBox+CentOS,选择使用VirtualBox的原因是因为之前做过安卓开发所用到模拟器的时候安装的//然后上
网络攻防
的时候做实验用的就是在virtualbox上面安装
Oudasheng
·
2020-08-16 11:25
Linux
学习
【
网络攻防
课实验】六:漏洞扫描之Nessus
文章目录实验简述实验目的实验环境实验步骤1、创建策略2、漏洞扫描总结实验简述漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。本次使用的是Nessus,一个非常强大的漏洞扫描工具。实验目的掌握漏洞扫描器Nessus的安装及使用对扫到的漏洞进行了解或者进一步的利用拿到权限实验环境Nessus安装主机:本机目标
工科学生死板板
·
2020-08-16 11:42
攻防课实验记录
C/C++与
网络攻防
:口令暴力破解,黑客必学技能!
这是小编准备的C++学习资料,加小编学习群:825414254,加群即可获取哦!1、概述对于服务器操作系统Linux来讲,一般通过ssh来进行远程管理,像Telnet、Rlogin等传统远程管理工具,由于其采用明文传输,数据信息容易被窃听,在多数用户业务系统中,考虑到安全合规要求,一般会被禁用。本文通过对常用的ssh口令暴力破解工具hydra进行介绍,并在口令破解的基础上,介绍安全防护技术。2、环
C/C++编程
·
2020-08-16 10:49
C语言
计算机
C++
c/c++
互联网
编程
电商系统的商业模式
电子商务模式:电子商务模式,就是指在网络环境和大数据环境中基于一定
技术基础
的商务运作方式和盈利模式。
咦呀
·
2020-08-16 09:52
电子商务
【数字条纹投影
技术基础
2】非接触光学三维测量技术综述
Prereading它山之石可以攻玉,何况别人的方法可能是玉;依照惯例,书中第一章为技术综述,陈述DFP(DigitalFringeProjection)技术相对于其他技术的优势所在,并让大家对数字条纹投影技术这项技术感兴趣(Preface原文:suggeststhatDFPtechniqueshavesomeoverwhelminglyadvantageouspropertiescomparin
Guerrouj
·
2020-08-16 08:58
数字条纹投影测量技术
javascript面向对象
技术基础
(五)(类变量/类方法/实例变量/实例方法)
类变量/类方法/实例变量/实例方法先补充一下以前写过的方法:在javascript中,所有的方法都有一个call方法和apply方法.这两个方法可以模拟对象调用方法.它的第一个参数是对象,后面的参数表示对象调用这个方法时的参数.比如我们定义了一个方法f(),然后调用下面的语句:f.call(o,1,2);作用就相当于o.m=f;o.m(1,2);deleteo.m;举个例子:Js代码functio
xiaokui
·
2020-08-16 08:08
《数据挖掘概念与技术》学习笔记-第一章
机器学习的不断发展,为数据挖掘提供了很好的数据分析
技术基础
,而统计学则帮助人们更好的理解数据的全貌,模式识别也在数据挖掘的过程中被广泛应用,因此,数据挖掘实际上是多种数据分析技术共同发展才得以发展壮大的
Xavier_8031
·
2020-08-16 05:43
数据挖掘
概念与技术
数据挖掘
一个普通程序员的生存之道
(纯属个人观点,难免很片面)1.找工作普通程序员一般
技术基础
较弱,意味着很难通过面试,一般几个深入点的或是偏一点的问题就被看
__Lemon__
·
2020-08-16 05:16
生活与思考
WWDC:无线网络优化实践,带来哪些启发?
网络技术作为互联网应用赖以存在的
技术基础
,速度与安全永远是其核心使命,本次WWDC的网络类topic涵盖内容基本还是围绕这两个点来展开。
阿里巴巴淘系技术团队官网博客
·
2020-08-16 04:25
网络
人工智能
java
大数据
python
RTP/RTCP/RTSP/SIP/SDP 关系
RTP协议常用于流媒体系统(配合RTCP协议),视频会议和一键通(PushtoTalk)系统(配合H.323或SIP),使它成为IP电话产业的
技术基础
。RTP协议和R
iw1210
·
2020-08-15 23:00
SIP/RTP协议
虚拟化技术知识点初步梳理
第一部分:虚拟化
技术基础
1、计算机五大部件介绍2、虚拟化基本概念介绍与发展历史3、VMwareworkstation虚拟架构的简单介绍4、CPU虚拟化技术模拟与全虚拟化技术、BT二进制装换、硬件虚拟化vt-x
weixin_30466421
·
2020-08-15 16:50
微信基础技术发明者曝光:专利已转让,曾找小米
如今在全球炙手可热的微信、WhatsApp、Line、KIK,都用到一种基于通讯录的移动即时通讯应用的根本性
技术基础
,而此人早在2006年就发明了这个技术,并向中国知识产权局申请了专利《一种基于
liudehualai
·
2020-08-15 16:23
区块链脱虚向实,IPFS/Filecoin即将迈入超高速轨道
上个月底,人民网刊文,称新基建将覆盖包括区块链在内的新
技术基础
设施,算力将成为新生产力。联接和计算是新基建的两个核心,一是联接网络、平台,二是计算,包括算力、算法。近几年,区块链的发展前景逐渐光明。
东方智谷
·
2020-08-15 13:56
东方智谷科技
区块链
IPFS
上一页
35
36
37
38
39
40
41
42
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他