已找到以下 10000 条记录
  • 全球加速服务 GA - 组织 Organizations

    on)、资源(Resource)和条件(Condition)。 如何使用这些元素编辑SCP自定义策略,请参考创建SCP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。

  • 【计算机网络网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )

    文章目录 一、鉴别分类二 、简单实体鉴别过程三 、不重数机制 ( 公钥体质加密 )四 、中间人攻击

    作者: 韩曙亮
    发表时间: 2022-01-10 15:42:50
    607
    0
  • 优达学城深度学习之六——TensorFlow卷积神经网络

    5],即使把 padding 改成 'SAME' 也是一样。 TensorFlow中的卷积神经网络 你从之前的课程中见过这节课的代码。这里我们导入 MNIST 数据集,用一个方便的函数完成对数据集的 batch,scale 和 One-Hot编码。

    作者: 小小谢先生
    发表时间: 2022-04-15 17:23:33
    378
    0
  • 什么是 Amazon Lightsail

    业网站等。 域名管理:支持简单的域名配置,让用户轻松管理网站域名。 2. 应用程序开发与测试: 创建开发环境:开发者可利用Lightsail创建安全的开发环境,并对应用程序进行测试和调试。 灵活的资源配置:根据需求选择不同规格的实例,满足开发人员对计算资源的要求。 3.

    作者: Jerry Wang
    发表时间: 2024-01-04 14:48:59
    29
    0
  • 裸金属DWS820需要哪些网络,需要多少个

    裸金属DWS820部署需要哪些类型网段,需要多少个?下载包要勾选ei下载列表上几个?配置裸金属网络用哪种形式配置(有裸金属网关)?高阶依赖都有哪些需要?(没有obs,只有obs管控面)

    作者: yd_226426726
    72
    3
  • 【愚公系列】2021年12月 网络工程-进制转换

    一、进制 1.二进制 二进制就是计算机常用的进制,即逢二进一。例如:1010 2.八进制 八进制即逢八进一。例如:626 3.十进制 十进制就是我们在计算中常用的进制,所以就不再举例(即逢十进一) 4.十六进制 十六进制与其它进制有所不同,在10到15用英文字母进行表示。

    作者: 愚公搬代码
    发表时间: 2021-12-20 14:21:11
    734
    0
  • 机器学习系列之神经网络入门基础知识

    01 | 人类神经系统原理   生物神经元间的信号通过突触来传递。通过它,一个神经元内传送的冲击信号将在下一个神经元内引起响应,使下一个神经元兴奋,或阻止下一个神经元兴奋。人体内有上百亿个神经细胞,这些神经细胞通过

    作者: 格图洛书
    发表时间: 2021-11-18 17:38:47
    635
    0
  • QT网络编程: 使用QNetworkAccessManager上传post请求

    一、功能介绍 在项目开发中,设备终端经常需要向服务器上传一些日志或者报告状态信息,下面使用QNetworkAccessManager封装了一个函数方便传入要上传的数据进行上传。 提交的数据格式使用JSON格式,请求方式使用post,代码

    作者: DS小龙哥
    发表时间: 2021-12-09 16:42:57
    2077
    0
  • 适合网络攻城狮学习的Python——基础语法(列表)

    列表 1️⃣列表概念与元素 2️⃣列表方法与函数

    作者: 新网工李白
    发表时间: 2021-11-18 15:25:45
    828
    0
  • 全栈实训箱(B版)网络状态速查表

    作者: 吉吉国王
    发表时间: 2019-12-27 11:15:21
    8302
    0
  • 网络安全 DVWA通关指南 DVWA SQL Injection(SQL注入)

    DVWA SQL Injection SQL注入漏洞基本原理 Web应用程序对用户输入的数据校验处理不严或者根本没有校验,致使用户可以拼接执行SQL命令。 可能导致数据泄露或数据破坏,缺乏可审计性,甚至导致完全接管主机。 根据注入技术分类有以下五种: 布尔型盲注:根据返回页面判断条件真假

    作者: YueXuan
    发表时间: 2024-07-18 16:34:06
    53
    0
  • 网络安全 DVWA通关指南 DVWA Command Injection(命令注入)

    DVWA Command Injection(命令注入) Low 1、分析网页源代码 <?php // 当表单提交按钮(Submit)被触发时执行以下代码 if (isset($_POST['Submit'])) { // 获取用户通过POST方式提交的IP地址数据 //

    作者: YueXuan
    发表时间: 2024-07-16 14:21:32
    49
    1
  • 更改安全组 - 智能边缘云 IEC

    根据界面提示,在下拉列表中选择待更改安全组的网卡,并重新选择安全组。 单击“是”。 您可以同时勾选多个安全组,使用多个安全组可能会影响边缘实例的网络性能,建议您选择安全组的数量不多于5个。 如需创建新的安全组,请单击“新建安全组”。 您也可以进入边缘实例详情页面在“网卡”或者“安全组”页签下面进行“更改安全组”操作。

  • 查询VPN连接监控 - 虚拟专用网络 VPN

    查询VPN连接监控 功能介绍 根据VPN连接监控的ID,查询指定的VPN连接监控。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/connection-monitors/{connection_monitor_id} 表1 参数说明 名称 类型

  • 删除VPN连接监控 - 虚拟专用网络 VPN

    删除VPN连接监控 功能介绍 根据VPN连接监控的ID,删除指定的VPN连接监控。 调用方法 请参见如何调用API。 URI DELETE /v5/{project_id}/connection-monitors/{connection_monitor_id} 表1 参数说明 名称

  • 增强型跨源连接概述 - 数据湖探索 DLI

    VPC不同,网络无法连通,导致DLI无法读取数据源数据。DLI提供的增强型跨源连接功能可以实现DLI与数据源的网络连通。 本节操作为您介绍跨VPC的数据源网络连通方案: 创建增强型跨源连接:采用对等连接的方式打通DLI与数据源的VPC网络测试网络连通性:验证队列与数据源网络连通性。

  • ListOngoingWebinars 查询正在召开的网络研讨会列表 - API

    该API属于Meeting服务,描述: 查询正在召开的网络研讨会列表:企业管理员可查询企业内所有正在召开的网络研讨会,普通账号查询自己正在召开的网络研讨会接口URL: "/v1/wss/webinar/open/conferences/ongoing"

  • 自动驾驶可以完全通过视觉神经网络实现?

    大会乌镇峰会上指出,特斯拉正在研发兼具实用性和基于纯视觉技术的人工智能技术的全自动驾驶汽车。他强调,“我们相信自动驾驶可以完全通过视觉神经网络实现。”

    作者: 黄生
    1166
    7
  • 什么是计算机网络安全的 phishing 概念

    Phishing 是一个源自英语的术语,它通常用来描述一种网络欺诈行为。具体而言,phishing 是指通过虚假手段获取敏感信息,例如密码、信用卡信息或其他个人身份信息的活动。这类行为通常通过电子邮件、短信、社交媒体消息或其他在线渠道进行,目的是欺骗受害者以泄露其机密信息。在这里

    作者: Jerry Wang
    发表时间: 2024-02-06 13:20:54
    0
    0
  • 智简网络开发者社区 有奖调查获奖名单

    智简网络开发者社区 有奖调查获奖名单获奖人员名单如下:LostArtemishw_2265821hw78871783opstwin_trwanzheleRTUskrskra3781857恭喜以上获奖人员,请大家先下载附件完成信息,完成后直接在评论区上传盖楼即可,方便后面给大家寄送

    作者: paofu
    2541
    9