推荐
专栏
教程
课程
飞鹅
本次共找到2004条
边缘计算
相关的信息
李志宽
•
4年前
零基础入门网络渗透到底要怎么学?
前言:很多朋友问我,想搞网络安全,编程重要吗,选什么语言呢?国内其实正经开设网络安全专业的学校很少,大部分同学是来自计算机科学、网络工程、软件工程专业的,甚至很多非计算机专业自学的。因此不像这三个专业,有系统的课程体系,大一教什么,大二教什么,大三又教什么,那么清晰明白,网络安全这条路很多都是自学摸索。我从大二开始入坑网络安全,至今也有十个年头了,也见过许许
Stella981
•
3年前
DeepMind新突破!首次用深度学习从第一性原理计算分子能量
!(https://imgconvert.csdnimg.cn/aHR0cHM6Ly9tbWJpei5xcGljLmNuL3N6X21tYml6X2pwZy9mODRrSkJYenJCV1V5c3VlNmFTOWV0a0hmbWZpYXFZRmV2VW1lTUppYjBzdzd3ZHNJSjdueEpYNkd0NTBaYmNmTko1R1VVQkowMT
Stella981
•
3年前
Python绘制拓扑图(无向图)、有向图、多重图。最短路径计算
前言:数学中,“图论”研究的是定点和边组成的图形。计算机中,“网络拓扑”是数学概念中“图”的一个子集。因此,计算机网络拓扑图也可以由节点(即顶点)和链路(即边)来进行定义和绘制。延伸:无向图两个节点之间只有一条线相连接,且没有方向。 有向图两个节点之间只有一条线相连接,且有方向。方向可以单向,也可以双向。 多重图两个节点之
Stella981
•
3年前
Kerberos协议
Kerberos协议定义一种计算机网络授权协议,用来在非安全网路中,对个人通信以安全的手段进行身份认证。这个词又指麻省理工学院为这个协议开发的一套计算机软件。软件设计上采用客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥
Stella981
•
3年前
L1 Cache, L2 Cache读取命中率与时钟周期计算
CPU在Cache中找到有用的数据被称为命中,当Cache中没有CPU所需的数据时(这时称为未命中),CPU才访问内存。从理论上讲,在一颗拥有2级Cache的CPU中,读取L1Cache的命中率为80%。也就是说CPU从L1Cache中找到的有用数据占数据总量的80%,剩下的20%从L2Cache读取。由于不能准确预测将要执行的数据,读取L2的命中率也
Stella981
•
3年前
Android常见的加密和算法
1.不可逆的算法主要为MD5和SHA1算法。(二者都不属于加密只能算作一种算法)相同点:都是使用目前比较广泛的散列(Hash)函数,就是把任意长度的输入,变换成固定长度的输出,该输出就是散列值。计算的时候所有的数据都参与了运算,其中任何一个数据变化了都会导致计算出来的Hash值完全不同。(理论上来讲产生的密文都有可能产生碰撞)不同点:M
Wesley13
•
3年前
utf8编码
utf8编码关于编码问题:首先需要知道什么是编码为什么要编码,计算机只能存储一个字节一个字节的二进制信息,所以需要把人可读的这些文字用唯一的方式在计算机内部表示出来,但是表示的方法不唯一;例如英文字符就那么点所以一个字节也就是8个二进制位就能给所有的进行编码,最多能给256个符号编码;但是ASCII编码实际只使用了
天翼云开发者社区
•
3年前
数字先锋 | 部委门户网站上云!这样做!
2020年9月,中共中央办公厅、国务院办公厅印发了《关于加快推进媒体深度融合发展的意见》,提出要以先进技术引领驱动融合发展。如何用好5G、大数据、云计算、物联网、区块链、人工智能等信息技术革命成果,推动关键核心技术自主创新,完善媒体深度融合的“最后一公里”布局成为新的发力点。某部委与时俱进,充分利用大数据、云计算等技术,携手天翼云,以“统一部署、统一管理、统
京东云开发者
•
1年前
CDP技术系列(二):ClickHouse+Bitmap实现海量数据标签及群体组合计算
一、背景介绍上一篇文章介绍了CDP中,面对单个标签或群体数十亿的数据如何存储我们都知道数据仓库的概念,它的里边存储了我们所有的数据,其中就包含了标签或群体所依赖的数据,但是这些数据并不能直接拿来使用,想要变成业务需要的标签或群体数据,还需要进行加工。数据工
1
•••
82
83
84
•••
201