推荐
专栏
教程
课程
飞鹅
本次共找到1149条
计算机端口
相关的信息
浅梦一笑
•
4年前
学Python后到底能干什么?
Python是一种什么语言?Python是一种计算机程序设计语言。你可能已经听说过很多种流行的编程语言,比如非常难学的C语言,非常流行的Java语言,适合初学者的Basic语言,适合网页编程的Java语言等,Python是他们其中的一种。首先,我们普及一下编程语言的基础知识。用任何编程语言来开发程序,都是为了让计算机干活,比如下载一个MP3,编写一个文档等,
小梁同学
•
4年前
从未有人把JVM原理讲的这么详细
JVM原理1.简述JVM是JavaVirtualMachine(Java虚拟机)的缩写,是通过在实际的计算机上仿真模拟各种计算机功能来实现的。由一套字节码指令集、一组寄存器、一个栈、一个垃圾回收堆和一个存储方法域等组成。JVM屏蔽了与操作系统平台相关的信息,使得Java程序只需要生成在Java虚拟机上运行的目标代码(字节码),就可在多种平台上不加修改的运
东方客主
•
4年前
字符编码那点事:快速理解ASCII、Unicode、GBK和UTF-8
突然有一天,我突然想搞清楚Unicode和UTF8之间的关系,就开始查资料。这个问题比我想象的复杂,午饭后一直看到晚上9点,才算初步搞清楚。下面就是我的总结,主要用来整理自己的思路。我尽量写得通俗易懂,希望能对其他朋友有用。毕竟,字符编码是计算机技术的基石,对于程序员来说尤其重要,字符编码的知识是必须要懂的。1基础知识计算机中
Souleigh ✨
•
4年前
10分钟学会python函数式编程
在这篇文章里,你将学会什么是函数范式以及如何使用Python进行函数式编程。你也将了解列表推导和其它形式的推导。函数范式在命令式范式中,通过为计算机提供一系列指令然后执行它们来完成任务。在执行这些指令时,可以改变某些状态。例如,假设你最初将A设置为5,然后更改A的值。这时在变量内部值的意义上,你改变了A的状态。在函数式范式中,你不用告诉计算机做什
专注IP定位
•
3年前
网络安全信息与动态周报(8月30日-9月5日)
本周,互联网网络安全态势整体评价为良。我国互联网基础设施运行整体平稳,全国范围或省级行政区域内未发生造成重大影响的基础设施运行安全事件。针对政府、企业以及广大互联网用户的主要安全威胁来自于软件高危漏洞、恶意代码传播以及网站攻击。本周网络病毒活动情况:境内计算机恶意程序传播次数约为7430.0万次,境内感染计算机恶意程序主机数量约为77.8万个。本周境内感染网
Stella981
•
3年前
Filecoin RPC API官方文档【中文版】
JSONRPC是一种标准的远程调用方式,在以太坊和比特币等区块链实现中都得到了广泛的应用。FilecoinLotus也是使用JSONRPC实现服务进程与客户端的通信,默认监听端口为1234,支持HTTP和Websocket。FilecoinRPCAPI中文文档由汇智网提供,访问地址:http://cw.hubwiz.com/card/c/file
Stella981
•
3年前
Linux命令之sftp
用途说明sftp命令可以通过ssh来上传和下载文件,是常用的文件传输工具,它的使用方式与ftp类似,但它使用ssh作为底层传输协议,所以安全性比ftp要好得多。常用方式格式:sftp<host通过sftp连接<host,端口为默认的22,用户为Linux当前登录用户。格式:sftpoPort<port<ho
Wesley13
•
3年前
ESXI+软路由ROS,切换ESXI的管理IP,实现一个公网地址,管理所有虚拟机。
背景描述:由于业务需求,需要搭建esxi虚拟化集群来实现需求;条件描述: 公网地址:192.168.2.100 仅一个 私网地址:192.168.3.100 3.0网段可以配置于内部虚拟机 每台esxi只有一个公网地址,每台esxi系统内部的虚拟机需要数据传输,解决这个问题,我们可以做端口映射; 最终发
Wesley13
•
3年前
Java总结
在现在这个科技飞速发展的时代,计算机已经悄然走进我们的生活,并且占据了不可动摇与替代的地位,无论是在工作还是生活,学习还是娱乐中,当我们意识到的时候,却突然发现我们已经离不开这个叫做“电脑”的机器了。既然我们要时刻与电脑打交道,那就像人际交往一样,交流是必不可少的,所以计算机语言应运而生,而java作为一种简单、安全、容易使用、面向兑现、可移植、高性能、
专注IP定位
•
2年前
什么是IP 欺骗以及如何防范?
前言现代Internet通过发送和接收IP数据包来开展联网计算机与其他设备的通信,这就意味着早在互联网诞生之际就存在IP欺骗的风险。1980年,研究人员意识到黑客可以更改IP标头系统中的数据,并且撰写了相关的工作原理,但是这场内部人员之间的讨论并没有引起注意。直到十年后,一场“年度计算机犯罪”才使得IP欺骗逐渐被人熟知。1994年,一位名叫下村勤的著名
1
•••
46
47
48
•••
115