专注IP定位 专注IP定位
4年前
网安行业这几个熟悉又陌生的名词,啥帽子都清楚啦?
随着网络的普及,黑客、暗网、黑产,网络上不法分子越来越多。但现在从国家到每个人对于网络安全意识越发的重视,魔高一尺道高一丈,白帽、红帽的出现打击了不法分子嚣张的气焰,那么,这几个熟悉又陌生的名词你知道是啥意思么?下面小编带你一起来盘点一下。1、黑产网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治
梦
4年前
微信小程序安卓机无异常,ios样式错位问题
微信小程序安卓机无异常,ios样式错位问题出现问题好多次,特此笔记个人认为问题是出现在苹果机和安卓机默认的标签宽度不一致的原因,故如果出现行内元素并
Andrew703 Andrew703
4年前
计算机网络常见面试系列1
前言今天我们给大家介绍在面试中,计算机网络常见的面试题。计算机网络在计算机行业中是一门最基础的技术,无论是在开发项目还是在算法岗,项目的应用最终还是落实在用户的使用,网络的连接是至关重要的,因此,这就要求我们需要对计算机网络有一定的了解。接下来,这篇文章给大家介绍在面试中常见的计算机网络的知识点。当然,开发和算法岗对计算机网络的要求程度不同,相对而言
Wesley13 Wesley13
3年前
IP定位领域中相关名词解释
1、数据挖掘数据挖掘是指从大量的数据中通过算法搜索隐藏于其中信息的过程,系统中的数据挖掘是指利用计算机技术对基准点、IP开源信息、IP应用场景等IP相关数据的采集、过滤和分析处理,对IP的属性进行探测的过程。2、网络测量网络测量是指利用探测机对IP的网络属性进行探测的过程,包含IP存活性、IP上层路由器拓扑连接关系和网络时延等网络信息。3
Wesley13 Wesley13
3年前
OSSIM让网络攻击无所遁形
OSSIM让网络攻击无所遁形如今网络安全事件的复杂程度不断攀升,从传统的病毒到蠕虫、木马的过程,这是一种网络威胁进化的过程,你再用传统的监控工具就OUT了。要想对抗攻击,首先需要发现攻击,通过抓包的常规做法比较滞后,而且也只能发现局部问题,已不满足我们对可视化网络安全运维的需要,你选择的多数软件都无法满足对网络攻击可视化的需求。若想更佳方便的发现
Wesley13 Wesley13
3年前
KeyChain
写在篇头:本文结合jijunyuan的ios中KeyChain用途一文略作改动而成,再次感谢那些乐于分享的人。一、在应用间利用KeyChain共享数据    我们可以把KeyChain理解为一个Dictionary,所有数据都以keyvalue的形式存储,可以对这个Dictionary进行add、update、get、del
Wesley13 Wesley13
3年前
2、SpringMVC的执行流程
2.1图示!(https://oscimg.oschina.net/oscnet/upa84a47f9ba12dc7770d5cf6a8ddb12e0ff2.png)2.2执行流程1.用户发送请求至前端控制器DispatcherServlet。2.前端控制器DispatcherServlet收到请求后调用处理器映射
Wesley13 Wesley13
3年前
TCP拥塞控制
一般原理:发生拥塞控制的原因:资源(带宽、交换节点的缓存、处理机)的需求可用资源。作用:拥塞控制就是为了防止过多的数据注入到网络中,这样可以使网络中的路由器或者链路不至于过载。拥塞控制要做的都有一个前提:就是网络能够承受现有的网络负荷。对比流量控制:拥塞控制是一个全局的过程,涉及到所有的主机、路由器、以及降低网络相关的所有因素。流量控制往往指点对点
人工智能人才培养
No.1第一天一、机器学习简介与经典机器学习算法介绍什么是机器学习?机器学习框架与基本组成机器学习的训练步骤机器学习问题的分类经典机器学习算法介绍章节目标:机器学习是人工智能的重要技术之一,详细了解机器学习的原理、机制和方法,为学习深度学习与迁移学习打下坚实的基础。二、深度学习简介与经典网络结构介绍神经网络简介神经网络组件简介神经网络训练方法卷积神经网络介
1688图片搜索API接口(数据实时输出)
我们讨论的是1688图片搜索API接口的数据实时输出。首先,我们需要明确几个关键点:1.1688(阿里巴巴)是否提供了图片搜索的API?2.如果提供了,如何获取接口权限(需要申请APIkey等)?3.接口的调用方式(请求URL、参数、请求方法等)?4.如何