网络交换机的功能以及分类
网络交换机(https://www.ruijie.com.cn/cp/jh/)是一种扩展网络的设备,它可以为子网提供更多的连接端口,以便连接更多的计算机。它具有高性价比、高灵活性、相对简单和易于实现的特点。那么,网络交换机的具体功能是什么呢?开关的
CuterCorley CuterCorley
4年前
商业数据分析从入门到入职(9)Python网络数据获取
@toc前言本文主要讲Python最常见的应用之一——网络数据获取,即爬虫:先介绍了网页和网络的基础知识,为从网页中获取数据打好基础;接下来以两个案例介绍从网络中获取数据和处理数据的不同方式,以进一步认识Python爬虫和数据处理。一、网络和网页基础知识1.数据来源数据源有很多,可以从数据库中获取,可以从文件中获取,也可以从
李志宽 李志宽
4年前
电脑关机了,内存就没数据了吗?
前言:大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率
Wesley13 Wesley13
4年前
TCP通讯协议
HTTP协议通信原理OSI七层网络模型包含(应用层、表示层、会话层、传输层、网络层、数据链路层、物理层)TCP/IP四层概念模型包含(应用层、传输层、网络层、数据链路层)!(https://oscimg.oschina.net/oscnet/upbf558b4f7572e8d2211102742395b069235.png
李志宽 李志宽
4年前
电脑关机了,内存就没数据了吗?
大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率、温度
Wesley13 Wesley13
4年前
IP库购买需要注意哪些事项?
众所周知IP地址数据库在众多领域具有重要意义。互联网安全行业攻防定位方面,通过定位IP,确定网络攻击IP的来源,进行网络安全防御。如政府部门,通过定位网络攻击IP的地理位置,确定网络攻击的发起位置。互联网金融行业风险控制方面,互联网金融征信、反欺诈和位置核验。如保险公司,通过确定客户IP的位置,确定客户是否出现在常住地,从而降低信贷风险。互联网
Stella981 Stella981
4年前
Nginx+Tomat8负载后,利用Redis实现Tomcat8的session共享
网上相应的文章应该都介绍,这里只特别记录下笔者在实操的过程出现的问题。此文件只针对tomcat8版本,之前版本可略过。tomcat8中的context.xml文件修改,增加以下配置。Java代码 <ValveclassName"com.radiadesign.catalina.session.RedisSessionHandl
十月飞翔 十月飞翔
3年前
将CPU 打满到接近 100% 长跑高CPU负载脚本 + 消耗大内存脚本
可直接下载附件上传到需要测试的服务器执行lscpu查看cpu核数,将内核数量,作为参数在执行以下脚本时添加上。运行命令:./killcpu.sh88是cpu核数,脚本后面跟cpu核数,执行完毕后去/root/logs下查log,可根据需要自己决定测试时间。!/bin/bashfilenamekillcpu.shc
侃网络 侃网络
1年前
入门小白认设备-HW篇
网络设备认识以及使用场景