推荐
专栏
教程
课程
飞鹅
本次共找到2190条
社交网络
相关的信息
专注IP定位
•
3年前
网安行业这几个熟悉又陌生的名词,啥帽子都清楚啦?
随着网络的普及,黑客、暗网、黑产,网络上不法分子越来越多。但现在从国家到每个人对于网络安全意识越发的重视,魔高一尺道高一丈,白帽、红帽的出现打击了不法分子嚣张的气焰,那么,这几个熟悉又陌生的名词你知道是啥意思么?下面小编带你一起来盘点一下。1、黑产网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治
Andrew703
•
4年前
计算机网络常见面试系列1
前言今天我们给大家介绍在面试中,计算机网络常见的面试题。计算机网络在计算机行业中是一门最基础的技术,无论是在开发项目还是在算法岗,项目的应用最终还是落实在用户的使用,网络的连接是至关重要的,因此,这就要求我们需要对计算机网络有一定的了解。接下来,这篇文章给大家介绍在面试中常见的计算机网络的知识点。当然,开发和算法岗对计算机网络的要求程度不同,相对而言
Wesley13
•
3年前
VirtualBox网络NAT模式的端口映射设置
VirtualBox的提供了四种网络接入模式,它们分别是:1、NAT网络地址转换模式(NAT,NetworkAddressTranslation)2、BridgedAdapter桥接模式3、Internal内部网络模式4、HostonlyAdapter主机模式其中NAT模式是最简单的实现虚拟机上网的方式,可以认为
Stella981
•
3年前
AndroidStudio制作个人资料界面模块以及SQLite数据库的使用
前言大家好,给大家带来AndroidStudio制作个人资料界面模块以及SQLite数据库的使用的概述,希望你们喜欢学习目标1.掌握SQLite数据库的使用,能够实现用数据库来保存用户的信息;2.学会运用好个人资料,以及个人资料的修改功能实现;3.个人资料包括用户名,昵称,性别,签名,QQ号或个人社交账号的记录
Wesley13
•
3年前
OSSIM让网络攻击无所遁形
OSSIM让网络攻击无所遁形如今网络安全事件的复杂程度不断攀升,从传统的病毒到蠕虫、木马的过程,这是一种网络威胁进化的过程,你再用传统的监控工具就OUT了。要想对抗攻击,首先需要发现攻击,通过抓包的常规做法比较滞后,而且也只能发现局部问题,已不满足我们对可视化网络安全运维的需要,你选择的多数软件都无法满足对网络攻击可视化的需求。若想更佳方便的发现
Wesley13
•
3年前
Celery 和 Redis 入门
Celery是一个广泛应用于网络应用程序的任务处理系统。它可以在以下情况下使用:在请求响应周期中做网络调用。服务器应当立即响应任何网络请求。如果在请求响应周期内需要进行网络调用,则应在周期外完成调用。例如当用户在网站上注册时,需要发送激活邮件。发送邮件是一种网络调用,耗时2到3秒。用户应该无需等待这2到3秒。因此,发送激活邮件应当在
Wesley13
•
3年前
TCP拥塞控制
一般原理:发生拥塞控制的原因:资源(带宽、交换节点的缓存、处理机)的需求可用资源。作用:拥塞控制就是为了防止过多的数据注入到网络中,这样可以使网络中的路由器或者链路不至于过载。拥塞控制要做的都有一个前提:就是网络能够承受现有的网络负荷。对比流量控制:拥塞控制是一个全局的过程,涉及到所有的主机、路由器、以及降低网络相关的所有因素。流量控制往往指点对点
helloworld_86319425
•
3年前
人工智能人才培养
No.1第一天一、机器学习简介与经典机器学习算法介绍什么是机器学习?机器学习框架与基本组成机器学习的训练步骤机器学习问题的分类经典机器学习算法介绍章节目标:机器学习是人工智能的重要技术之一,详细了解机器学习的原理、机制和方法,为学习深度学习与迁移学习打下坚实的基础。二、深度学习简介与经典网络结构介绍神经网络简介神经网络组件简介神经网络训练方法卷积神经网络介
不是海碗
•
2年前
用手机号码归属地 API 开发的应用推荐
引言手机号码归属地API是一种提供手机号码归属地信息的接口,通过该接口,可以获取手机号码所属的省份、城市、运营商等信息。它可以帮助企业更好地了解客户,为个性化推荐和精准广告投放提供数据支持。作为一种数据服务,手机号码归属地API在电商、金融、社交、广告等领
不是海碗
•
2年前
二维码生成与识别 API 结合之活动签到系统的设计与实现
引言活动签到是各类会议、展览和社交活动中必不可少的环节。传统的签到方式常常繁琐且容易出错,因此,采用二维码技术进行签到已成为一种常见的解决方案。本文将介绍一种利用二维码生成API和二维码识别OCR相结合的技术方案,用于构建高效、安全的活动签到系统。设计思路
1
•••
30
31
32
•••
219