推荐
专栏
教程
课程
飞鹅
本次共找到5877条
云计算架构
相关的信息
李志宽
•
4年前
零基础入门网络渗透到底要怎么学?
前言:很多朋友问我,想搞网络安全,编程重要吗,选什么语言呢?国内其实正经开设网络安全专业的学校很少,大部分同学是来自计算机科学、网络工程、软件工程专业的,甚至很多非计算机专业自学的。因此不像这三个专业,有系统的课程体系,大一教什么,大二教什么,大三又教什么,那么清晰明白,网络安全这条路很多都是自学摸索。我从大二开始入坑网络安全,至今也有十个年头了,也见过许许
Stella981
•
4年前
Python绘制拓扑图(无向图)、有向图、多重图。最短路径计算
前言:数学中,“图论”研究的是定点和边组成的图形。计算机中,“网络拓扑”是数学概念中“图”的一个子集。因此,计算机网络拓扑图也可以由节点(即顶点)和链路(即边)来进行定义和绘制。延伸:无向图两个节点之间只有一条线相连接,且没有方向。 有向图两个节点之间只有一条线相连接,且有方向。方向可以单向,也可以双向。 多重图两个节点之
Stella981
•
4年前
Kerberos协议
Kerberos协议定义一种计算机网络授权协议,用来在非安全网路中,对个人通信以安全的手段进行身份认证。这个词又指麻省理工学院为这个协议开发的一套计算机软件。软件设计上采用客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥
Stella981
•
4年前
Android常见的加密和算法
1.不可逆的算法主要为MD5和SHA1算法。(二者都不属于加密只能算作一种算法)相同点:都是使用目前比较广泛的散列(Hash)函数,就是把任意长度的输入,变换成固定长度的输出,该输出就是散列值。计算的时候所有的数据都参与了运算,其中任何一个数据变化了都会导致计算出来的Hash值完全不同。(理论上来讲产生的密文都有可能产生碰撞)不同点:M
Wesley13
•
4年前
utf8编码
utf8编码关于编码问题:首先需要知道什么是编码为什么要编码,计算机只能存储一个字节一个字节的二进制信息,所以需要把人可读的这些文字用唯一的方式在计算机内部表示出来,但是表示的方法不唯一;例如英文字符就那么点所以一个字节也就是8个二进制位就能给所有的进行编码,最多能给256个符号编码;但是ASCII编码实际只使用了
京东云开发者
•
1年前
探讨篇(一):服务粒度的艺术 - 简化架构与避免服务泛滥
一、背景上周小组有个需求上线牵扯9个应用(小组目前维护了26个服务,由于团队系统业务属性特征基于高可用、高性能原则拆分,有些是合理的,有些不是很合理的),同时上周OpsReview的一个微服务滥用典范案例(Promise服务A调用服务B,服务B只是读个配置
京东云开发者
•
1年前
京东小程序数据中心架构设计与最佳实践
一、京东小程序是什么京东小程序平台能够提供开放、安全的产品,成为品牌开发者链接京东内部核心产品的桥梁,致力于服务每一个信任我们的外部开发者,为不同开发能力的品牌商家提供合适的服务和产品,让技术开放成为品牌的新机会。“OnceBuild,RunAnywher
1
•••
266
267
268
•••
588