物联网的基本概念及其实际运用
物联网(TheInternetofthings)的定义于1999年明确提出,其界定非常简单,全部物件都根据射频识别技术等信息内容感测器设备与网络联接,进而完成智能识别和管理方法。就是指各种各样信息内容感知机器设备,如射频识别技术(RFID)机器设备,红外线传感器,卫星导航系统,激光扫描仪等设施与网络融合产生的极大互联网。在其中最重要的工艺之一是射频识别
Wesley13 Wesley13
3年前
SQL脚本优化
1.创建索引一.要尽量避免全表扫描,首先应考虑在where及orderby涉及的列上建立索引 (1)在经常需要进行检索的字段上创建索引,比如要按照表字段username进行检索,那么就应该在姓名字段上创建索引,如果经常要按照员工部门和员工岗位级别进行检索,那么就应该在员工部门和员工岗位级别这两个字段上创建索引。 (2)创建索引
李志宽 李志宽
3年前
牢底坐穿的技术!可以学,别瞎用!
前言:最近给大家整理了一套思维导图,主要以安全技术为主,内容还是非常不错的,无论你是想自学安全技术,还是想在已有的基础上进一步提升,相信都会给你带来不少指导性的帮助,关于这方面的学习路线图还是很少的,强烈建议大家先收藏!废话就不多说了,直接上图。资料介绍另外,还给大家准备了一套相关的视频教程,绝对可以带你打开黑客技术的大门。教程涉及到网络渗透、漏洞专题、信
Easter64 Easter64
3年前
MySQL语句优化
在MySQL数据库怎么加快查询速度,优化查询效率,主要原则就是应尽量避免全表扫描,应该考虑在where及orderby涉及的列上建立索引。  建立索引不是建的越多越好,原则是:  第一:一个表的索引不是越多越好,也没有一个具体的数字,根据以往的经验,一个表的索引最多不能超过6个,因为索引越多,对update和insert操作也会有性能的影响,涉及
Karen110 Karen110
3年前
盘点那些年我们一起玩过的网络安全工具
大家好,我是IT共享者,人称皮皮。这篇文章,皮皮给大家盘点那些年,我们一起玩过的网络安全工具。一、反恶意代码软件1.Malwarebytes这是一个检测和删除恶意的软件,包括蠕虫,木马,后门,流氓,拨号器,间谍软件等等。快如闪电的扫描速度,具有隔离功能,并让您方便的恢复。包含额外的实用工具,以帮助手动删除恶意软件。分为两个版本,Pro和Free,Pro
李志宽 李志宽
2年前
渗透测试:看“道德黑客”如何进行模拟攻击
前言:渗透测试是指安全专业人员在系统所有者的许可下,模拟对网络或计算机系统的攻击以评估其安全性的过程。不过,尽管是“模拟”攻击,但渗透测试员同样会把现实世界中攻击者的所有工具和技术都用到目标系统上,只是他们并不以发现的漏洞或获取的信息用来牟利,而是将结果上报给所有者,以帮助其提高系统安全性。由于渗透测试人员遵循与恶意黑客相同的攻击策略,所以他们有时候被称为“
Wesley13 Wesley13
3年前
oracle 优化方法总结
分析和优化的基本步骤如下:1、如果是SQL语句的写法问题,我们可以通过在不更改业务逻辑的情况下改写SQL来加以解决;2、如果是不必要的全表扫描/排序而导致了目标SQL的性能问题,我们可以通过建立合适的索引(包括函数索引、位图索引等)来加以解决;3、如果是表或者索引的不良设计导致的目标SQL的性能问题,我们可以通过重新设计表/索引
Wesley13 Wesley13
3年前
MySQL数据库CPU问题一则
作者:张政俊,中欧基金DBAMysql一般出现CPU负载过高问题的时候,我们都会去看下故障期间的慢sql日志,然后找出全表扫描、索引不合理、函数运算过多的sql,让开发同学优化下。实在不行的话,那就升级CPU硬件,替换更高频率的CPU,1路的升级成2路,2路的升级成四路。这次出现的问题因为关乎到每天的业务处理,所以很多措施无法第一时间到位,
Wesley13 Wesley13
3年前
C语言词法分析器
概述词法分析是编译阶段的第一步。这个阶段的任务是从左到右一个字符一个字符地读入源程序,即对构成源程序的字符流进行扫描然后根据构词规则识别单词(也称单词符号或符号)。词法分析程序实现这个任务。词法分析程序可以使用Lex等工具自动生成。本项目实现了一个简单C语言词法分析器。软件首页:http://www.oschina.net/p/l
不是海碗 不是海碗
1年前
二维码识别 OCR 原理及如何应用于物流和仓储管理中
在传统的物流和仓储管理中,人工操作容易出现错误和低效率。然而,随着二维码技术的普及和二维码识别OCR接口的应用,物流和仓储管理实现了更高水平的自动化和智能化。通过扫描和解码二维码,物流和仓储管理系统可以实现货物跟踪、库存管理、智能仓库和安全控制等功能,提高了物流效率和仓储管理的准确性。