E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防技术基础
【深入剖析K8s】容器
技术基础
(一):从进程开始说起
容器其实是一种特殊的进程而已。可执行镜像为了能够让这些代码正常运行’我们往往还要给它提供数据’比如我们这个加法程序所需要的输人文件°这些数据加上代码本身的二进制文件放在磁盘上’就是我们平常所说的一个程序,也叫代码的可执行镜像(executablejmage)°然后’我们就可以在计算机上运行这个程序了。进程对于进程来说’它的静态表现就是程序’平常都安安静静地待在磁盘上;而—且运行起来’它就变成了计算
偶入编程深似海
·
2023-11-27 20:07
部署与运维篇
kubernetes
容器
云原生
连续因果森林模型在网约车交易市场策略上的应用
1.前言在网约车供需策略
技术基础
能力团队,我们最
「已注销」
·
2023-11-27 18:39
滴滴技术分享
增益模型
因果推断
机器学习
深度学习
人工智能
20222927 《
网络攻防
实践》实践四报告
文章目录1.实践内容2.实践过程ARP缓存欺骗攻击ICMP重定向攻击SYNFlood攻击TCPRST攻击TCP会话劫持攻击3.学习中遇到的问题及解决4.实践总结1.实践内容任务:在
网络攻防
实验环境中完成
kubopiy
·
2023-11-27 01:46
安全
2022.3.21密码学des对称密码与rsa非对称密码【
网络攻防
CTF】(保姆级图文)
Xlsro4l67Do27E}2.des1flag{blaat}3.解密DESflag{DES_IS_ALSO_AN_INTRESTING_ENCRYPTO}4.DES3flag{helloword}总结欢迎关注『
网络攻防
发现你走远了
·
2023-11-27 01:15
#
网络攻防ctf
#
网络安全
网络工程专业
密码学
对称密码
des
aes
linux
计算机
网络攻防
视频,计算机
网络攻防
对抗.ppt
计算机
网络攻防
对抗.ppt计算机
网络攻防
对抗主讲:赵劲强网络信息中心Mail:zjq118@第2章应用密码学2.内容基本概念密码学分析密码学历史古典密码传统密码学(对称算法)公钥密码学(非对称算法)杂凑函数密码学应用
weixin_39699313
·
2023-11-27 01:15
计算机网络攻防视频
网络攻防
学习(Web基础篇)——小迪安全
一、一些常见的基本概念1、DNS(1)域名解析系统(2)与HOST的关系:先在本地查找HOST文件,找不到在在网上查找相同的DNS2、CDN(1)内容分发网络,目的是让用户能够更快的得到请求的数据,简单来说就是用来加速的,他是一个就近访问技术。(2)与DNS的关系:CDN是一个就近访问技术,要给用户分配一个最佳CDN节点,需要用到DNS服务来进行定位。所以用户在访问网站时,首先会利用DNS服务器进
Duang^Duang
·
2023-11-27 01:12
网络
前端
http
网络安全习题(《
网络攻防
原理与技术》)
第2章密码学基础知识一、选择题1、数据加密标准DES采用的密码类型是?(B)A、序列密码B、分组密码C、散列码D、随机码2、以下几种密码算法,属于公开密钥密码算法的是(C)A、DESB、3DESC、RSAD、AES注:公钥加密算法有RSA、DSA、ElGamal、ECC。对称加密算法有DES、3DES、IDEA、AES、Blowfish、Twofish和RSA公司的RC系列算法(如RC2、RC4、
rankling315
·
2023-11-27 01:12
密码学
网络安全
隐私计算加密
技术基础
系列(下)对称与非对称加密的应用场景
本章是《隐私计算加密
技术基础
》系列文章的最后一篇,感慨下,终于写完了,这个春节假期除了陪家人就是写着三篇文章了。
秃顶的码农
·
2023-11-27 01:41
隐私计算
加密解密
rsa
https
漏洞管理|如何减少产品漏洞以及已有企业环境中如何有效识别和防御漏洞威胁?
网络攻防
核心就是漏洞的发现,利用修复
安全壹壹肆
·
2023-11-27 01:40
网络安全
安全威胁分析
网络
安全
web安全
网络攻防
防御1:远程攻击的几个阶段1)准备阶段确定攻击目的——收集信息——服务分析——系统分析——漏洞分析2)攻击阶段破坏型攻击(现成的工具,难度低)/入侵型攻击(获得权限,难度比较大)3)善后阶段留后门/擦除痕迹(修改日志、替换系统程序)2:扫描与防御技术1)扫描是把双刃剑对系统管理者而言,可以了解网络的安全配置和正在运行的应用服务,及时发现系统和网络中可能的安全漏洞和错误配置,客观评估网络风险等级,增
fendou300
·
2023-11-27 01:08
计算机网络
网络攻防
计算机网络
攻防非对称问题| 当前企业面临的
网络攻防
非对称问题及其解决途径
网络攻防
非对称问题是当前亟待解决的一个复杂而严峻的挑战。其主要的表现是攻击成本远低于防御成本以及相同投入带来的攻击能力增长,远大于防御能力的增长。
安全壹壹肆
·
2023-11-27 01:35
经历经验
看观分享
网安产品洞见
网络
安全
网络安全
安全威胁分析
Quatus II +CPU设计+模拟与仿真
课程名称:硬件
技术基础
课程设计年级/专业:19计算机科学与技术开始时间:2021年9月9日结束时间:2021年11月4日摘要本次实验在quatusII9.0平台上设计了16位单周期CPU及其对应的指令系统
CAMlive
·
2023-11-26 05:14
硬件设计
硬件工程
单片机
嵌入式硬件
大型闪电式红蓝对抗主流攻击行为的研判分析万字总结
努力地限制“矛盾”、控制“矛盾”、引导“矛盾”————Micropoor注:该系列共计两篇,上一篇为《论大型闪电式红蓝对抗战术方法论》(攻)1.
网络攻防
发展趋势1.1.全球网络空间与数字化发展趋势在全球网络空间与数据化发展趋势的影响下
大棉花哥哥
·
2023-11-25 23:52
web安全
安全
物联网
网络安全
网络
第2章 信息系统集成及服务管理
资质管理办法3.资质等级条件资质条件2.3IT服务管理及信息系统审计☆1.ITIL与IT服务管理1.ITIL(InformationTechnologyInfrastructureLibrary)信息
技术基础
架构库
珺joy
·
2023-11-25 21:00
系统集成项目管理工程师
数据库
运维
大数据
ERP、CRM、SRM、PLM、HRM、OA……都是啥意思
企业资源计划是指建立在信息
技术基础
上,以系
AllenGd
·
2023-11-25 18:40
大数据
大数据
Java 序列化Serializable详解
Java的串行化机制是RMI、EJB、RPC远程调用等技术的
技术基础
。用途:利用对象的串行化实现保存应用程序的当前工作状态,下次再启动的时候将自动地恢复到上次执行的状态。1、什么是
凌凌小博客
·
2023-11-25 17:52
Java基础知识
java 序列化详解
Java的串行化机制是RMI、EJB等技术的
技术基础
。用途:利用对象的串行化实现保存应用程序的当前工作状态,下次再启动的时候将自动地恢复到上次执行的状态。序列化就是一种用来处理对象
MF_Mofy
·
2023-11-25 17:16
Java基础
java
软件设计师教程第5版《目录和介绍》
一、目录第一章计算机网络概论第二章程序设计语言基础知识第三章数据结构第四章操作系统知识第五章软件工程基础知识第六章结构化开发方法第七章面向对象技术第八章算法设计与分析第九章数据库
技术基础
第十章网络与信息安全基础知识第十一章标准化和软件知识产权基础知识第十二章软件系统分析与设计二
HannaAnCrist
·
2023-11-25 07:20
AIGC 综述 2023:A History of Generative AI from GAN to ChatGPT
:发展历史,核心技术,应用领域以及未来发展摘要1、引言1.1、主要贡献1.2、组织结构2、生成式AI的发展历史2.1、NLP领域的发展2.2、CV领域的发展2.3、CV与NLP的融合3、AIGC的核心
技术基础
X_Imagine
·
2023-11-25 06:57
AIGC
人工智能
AIGC
生成对抗网络
大模型带来的MaaS(模型即服务)的商业模式将带来什么?
目录答:一场革命性的多行业变革1.1开端1.2
技术基础
1.3前沿技术带来的新产品对现有生活的改变1.4新的商业体系MaaS(模型即服务)的奠基1.5MaaS(模型即服务)商业模式1.6全新的趋势1.7未来的行业革新方向及进度预告答
齐可心
·
2023-11-25 05:20
MaaS(模型即服务)
大模型
人工智能
搜索引擎
人工智能
科技
Wordpress 网站搭建及性能监控方法详解!
并且,如果你有一定的
技术基础
稍加改动,就可以搭建出新闻网站、企业网站、电影网站,甚至是商城系统等。据维基百科两年前的统计,已经有超过2千万的网站使用了Wordpress搭建自己的系统。
OneAPM官方技术
·
2023-11-24 18:01
性能监控
博客
开源
性能监控
服务器虚拟化的技术和原理,虚拟化一、虚拟化
技术基础
原理
一、虚拟化虚拟化,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。虚拟化使用软件的方法重新定义划分IT资源,可以实现IT资源的动态分配、灵活调度、跨域共享,提高IT资源利用率,使IT资源能够真正成为社会基础设施,服务于各行各业中灵活多变的应
出门耍
·
2023-11-24 15:31
服务器虚拟化的技术和原理
谷歌云计算
技术基础
架构,谷歌人工智能算法框架
1、如何选择深度学习框架TensorFlow/Torch/Mxnet/Theano深度学习目前的应用领域很多,主要是计算机视觉和自然语言处理,以及各种预测等。对于计算机视觉,可以做图像分类、目标检测、视频中的目标检测等,对于自然语言处理,可以做语音识别、语音合成、对话系统、机器翻译、文章摘要、情感分析等。对于刚入行深度学习,想从事人工智能工业应用和研发的小白来说,选择一个适合自己的深度学习框架显得
aifans_bert
·
2023-11-24 09:26
php
人工智能
云计算
算法
cnn
阿里P8架构师:通往架构师路上的一点心得体会与建议
觉得现在的
技术基础
感觉到很扎实,但就是自己的技术提升不上?觉得自己很牛B,一般需求都能搞定,但是所学的知识点没有系统化,很难在技术领域继续突破?现在觉得自己技术还可以,但就是薪资涨不上去?
刺绣兰溪
·
2023-11-24 08:13
教你从零开始做外贸网站搭建?
没有
技术基础
,也可以从零开始做外贸网站吗?那么我们做个外贸网站需要准备些什么呢?注册网站域名(网站地址、网址…):域名是指向你空间的地址,简单易记的域名最好。
v13076927178
·
2023-11-24 06:55
外贸系统
跨境电商
erp
安全技术1 网络安全基础
第0章课程概述课程名称:网络安全技术课程重点章节摘要:教材第2章网络安全
技术基础
、第6章身份认证与访问控制、第8章防火墙技术第1章网络安全基础1.1网络空间安全威胁及态势1.安全威胁及现状分析(1)法律法规
c10udy_
·
2023-11-24 04:23
#
网络安全技术
网络空间安全课程
网络安全
普遍富裕、百业兴旺的联动经济,万事俱备只欠热度
这不是天上的馅饼,而是数字信息技术将要创造的奇迹,我国恰恰具备建设联动平台所需的政治、经济、社会和数字信息
技术基础
,万事俱备只欠热度。
车家邢玉明
·
2023-11-23 07:57
《DApp开发:开启全新数字时代篇章》
一、DApp:区块链创新成果DApp是建立在区块链
技术基础
之上的去中心化应用,它充分利用区块链的不可篡改、分布式等特性,实现了数据的安全存储、用户身份验证以及交易的透明执行。
软件,开发
·
2023-11-23 06:01
区块链
用python阐释工作量证明(proof of work)
了解比特币的都知道挖矿非常耗电,这是由于比特币用到了工作量证明.工作量证明是指系统为达到某目标而设置的工作度量方法.一開始是用在
网络攻防
上,大大提高攻击者的计算量,攻击成本也就上去了.工作量证明须要由工作者和验证者双方共同完毕
weixin_30270561
·
2023-11-22 22:01
python
区块链
计算机原理探究第一部分教案,高中信息技术《计算机结构原理初步》教案
一、教材分析本课选自人民教育出版社高中信息
技术基础
分册,是关于计算机结构原理的初步梳理。
ICT杂谈
·
2023-11-22 21:53
计算机原理探究第一部分教案
ITIL® 4 Foundation,即将开课~想了解点击查看
信息
技术基础
架构库(ITInfrastructureLibrary,简称ITIL)是由英国国家计算机和电信局(CentralComputerandTele-communicationsAgency)开发的一套
GLAB-Mary
·
2023-11-22 11:14
ITIL
ajax进阶,Ajax 进阶(一)
技术基础
:HTML+CSS:略懂JS:熟练※开发工具:IDEA测试:伪造Ajax,使用iframe测试,感觉效果htmla)新建模块,导入web支持b)编写一个html文件,使用iframe测试,浏览器运行
spRachel雷切爾
·
2023-11-22 10:38
ajax进阶
文件钓鱼-后缀隐藏&文件捆绑&文件压缩释放技巧
在
网络攻防
中,攻击者分析目标用户日常上网行为,分析其在工作中经常会访问到的站点或者提供服务的站点,通过攻破该站点植
告白热
·
2023-11-22 09:03
网络钓鱼
php
网络
开发语言
part_one:多媒体
技术基础
文章目录一、绪论多媒体概念多媒体技术概念媒体分类(CCITT标准)感觉媒体表示媒体显示媒体存储媒体传输媒体多媒体特性多样性交互性集成性多媒体是技术与应用发展的必然多媒体技术研究的主要内容二、媒体与媒体技术媒体元素图像的技术参数图形和图像区别动画制作方法媒体的性质和特点视觉媒体之颜色颜色空间——描述颜色的术语(按技术角度分类)颜色模型听觉媒体技术声音三要素数字音频的技术指标声音抽象化的类型空间位置追
轩不丢
·
2023-11-22 09:29
多媒体技术
媒体
【小迪安全】红蓝对抗 |
网络攻防
| V2022全栈培训笔记(信息打点 1-11)
第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙知识点:1、名词解释-渗透测试-漏洞&攻击&后门&代码&专业词2、必备技能-操作系统-用途&命令&权限&用户&防火墙3、必备技能-文件下载-缘由&场景&使用-提权&后渗透4、必备技能-反弹命令-缘由&场景&使用-提权&后渗透前后端,Poc/EXP,Payload/she1lcode,后门/Webshel1,木马/病毒,反弹,回显,跳
清歌secure
·
2023-11-22 02:09
网络安全
安全
网络
笔记
网络安全
web安全
新加坡服务器托管-金融企业的选择
新加坡作为一个亚洲金融中心,其优越的地理位置和先进的信息通信
技术基础
设施,使得其成为了众多金融机构企业选择服务器机房托管的理想地点。
海域云赵从友
·
2023-11-22 01:33
服务器
金融
运维
电路模电数电知识点总结(初步完成,后期进行小部分优化)
小知识点电位参考方向参考方向小练习电容电感理想受控源基尔霍夫定律基尔霍夫电流定律(KCL)基尔霍夫电压定律(KVL)等效变换法电阻的等效变换法电源的等效变换法串并联理想电压源的串并联理想电流源的串并联电压源与电流源的相互转化输入电阻叠加原理戴维南定理诺顿定理==第二模块模拟电子
技术基础
太阳城S
·
2023-11-21 22:05
学习笔记
fpga开发
模电
数电
电路
数电模电知识总结
本文章目录结构出自于《电子
技术基础
-数电&模电_哔哩哔哩_bilibili》模电01PN结02二极管、稳压管03三极管/晶体管04基本放大电路05集成运放数电01数字逻辑基础02门电路03组合逻辑电路04
路溪非溪
·
2023-11-21 22:57
p2p
linq
gnu
机器学习的概念和类型
深度学习是机器学习的一种方法,二者共同构成人工智能的
技术基础
。2、什么是机器学习?机器学习(MachineLearning,ML)是
梯度科技
·
2023-11-21 19:00
人工智能
机器学习
精准测试白皮书-2019最新版
2019独角兽企业重金招聘Python工程师标准>>>精准测试诞生的背景现代社会是建立在各种以计算机为基石的软件
技术基础
之上的。随着日新月异的需求变化,软件系统越来越复杂。
weixin_34273046
·
2023-11-21 10:11
python
人工智能
java
软考-流量分析
扫描技术是
网络攻防
的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。
小菜茑
·
2023-11-21 08:46
软考
网络
如何解决网站被攻击的问题:企业
网络攻防
的关键路径
从企业发展的角度出发,我们将探讨一些关键路径和实用方法,以提高企业在
网络攻防
中的收益。建立全面的安全意识:企业员工是企业网络安全的第一道防线。
剑盾云安全专家
·
2023-11-20 16:45
网络
web安全
安全
负载均衡
服务器
官宣啦!教育部:编程教育将纳入中小学相关课程
《答复函》称,教育部高度重视学生信息素养提升,已制定相关专门文件推动和规范编程教育发展,培养培训能够实施编程教育相关师资,将包括编程教育在内信息技术内容纳入到中小学相关课程,帮助学生掌握信息
技术基础
知识与技能
72Kid
·
2023-11-20 06:30
人工智能大模型
技术基础
系列之:自动模型搜索与架构优化
作者:禅与计算机程序设计艺术1.背景介绍近年来,随着人工智能的迅速发展,在许多领域都出现了大规模的深度学习模型。相比传统机器学习算法,大型深度学习模型在处理复杂的数据集时表现出更好的性能。然而,如何有效地训练这些模型并使它们在实际生产环境中运行,一直是一个难题。基于大数据计算资源的计算能力以及海量数据的需求,为了解决这个难题,业界提出了许多基于大模型的解决方案。其中,一种典型的解决方案就是使用自动
禅与计算机程序设计艺术
·
2023-11-20 03:34
AI大模型应用实战
大数据
人工智能
语言模型
Java
Python
架构设计
Windows系统和Mac OS系统的免费FTP客户端有哪些?
「FTP客户端」可以很轻松的可视化的管理我们服务器上的文件资源,并且可以简单的将本地电脑的文件上传到服务器.如果你不太喜欢通过命令行的方式或者没有
技术基础
,那么「FTP客户端」将是个不错的
徐小夕@趣谈前端
·
2023-11-20 03:44
可视化
大数据
linux
python
java
AWD:赛前准备工作以及深度脚本讲解
本文主要介绍了一些
网络攻防
对抗赛的常用方法,也就是俗称的AWD比赛。一.比赛介绍AWD赛制是按照分组来进行比赛的。每组3-4人,经过不同的分工,从而实现对服务器的维护以及对其他人的服务器进行攻击。
薯片薯条
·
2023-11-19 21:09
AWD
安全
服务器
web安全
模拟电子
技术基础
(第六版)第一章
文章目录模拟电子技术第1章常用半导体器件1.1半导体基础知识1.1.1本征半导体1.1.2杂质半导体1.1.3PN结PN结的形成PN结的单向导电性[^⑤]1.2半导体二极管1.2.1半导体二极管的几种常见的结构1.2.2二极管的伏安特性1.2.3二极管的主要参数1.2.4二极管的等效电路1.2.5稳压二极管1.3晶体三极管1.3.1晶体管的结构及类型1.3.2晶体管的电流放大作用1.3.3晶体管的
yu_liu0414
·
2023-11-19 20:51
模拟电子技术
学习
陀螺年度巨献 | 2020年度区块链产业发展报告
这一年,区块链作为新
技术基础
设施被纳入“新基建”范围内,各地纷纷出台规划扶持区块链产业发展。
陀螺财经
·
2023-11-19 13:56
人工智能
区块链
大数据
consul
bitcoin
《年度区块链产业发展报告(2020)》重磅发布,透视产业应用现状与未来
这一年,区块链作为新
技术基础
设施被纳入“新基建”范围内,各地纷纷出台规划扶持区块链产业发展。这一年,我国率先在深圳和苏州进行了央行数字人民币的投放试验,多个省市都搭建了城市节点或者成立了区块链协同创新
Odaily_
·
2023-11-19 13:17
区块链
人工智能
iot
makefile
etl
市场营销理解和相关概念
市场营销学是建立在经济科学,管理科学,行为科学和现代科学
技术基础
之上的应用学科。
张东河
·
2023-11-19 11:03
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他