内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 台铃集团携手云视频交付实施团队, 发布品牌数字代言人

    风格化数字人缺少快速制作的能力:目前常见数字人制作方式是由企业制作捏脸工具,在限定模板内,由普通用户进行捏脸生成。无法让用户一键生成符合目标预期的数字人,导致普及困难。

    作者: 华为公有云专业服务
    发表时间: 2023-05-31 14:41:16
    40
    0
  • 深入了解图像处理:基础概念和应用

    图像处理的发展为我们提供了丰富的工具和技术,帮助我们更好地理解和利用数字图像。希望读者能够通过实际应用和进一步学习,深化对图像处理的认识。

    作者: Y-StarryDreamer
    发表时间: 2024-02-29 10:59:07
    7
    0
  • 介绍一位算法工程师,告诉你如何自学成才!

    他选择了Python作为编程工具,开始了自学之旅。积累在读研期间,除了上课,大部分时间他都在研究生办公室看书和敲代码。原创在2017年初,他从零开始运营“Python爱好者社区”,开始以幽默风趣通俗易懂的文风分享学习Python的各种原创文章。

    作者: xenia
    发表时间: 2019-10-21 13:50:27
    13453
    0
  • 在 MySQL 中使用 LIKE

    以下是一些优化技巧: 避免前导百分号 使用前导百分号(如 %term)会导致全表扫描,影响性能。如果可能,将模式限制在开始位置,如 term%。 使用索引 对于经常用于 LIKE 查询的列,考虑创建适当的索引。

    作者: wljslmz
    发表时间: 2024-08-12 17:07:23
    27
    0
  • Windows 蓝牙驱动开发 - 生成和发送蓝牙请求块 (BRB)

    应用使用场景 设备发现:扫描附近的蓝牙设备并获取设备信息。 设备连接:与目标蓝牙设备建立连接。 数据传输:在已连接的设备之间发送和接收数据。 设备管理:管理蓝牙设备的配对、连接状态等。 不同场景下的详细代码实现 1.

    作者: 红尘灯塔
    发表时间: 2025-02-01 22:44:00
    0
    0
  • MySQL持久化不为人知的一面⭐️卡顿现象的根源与对策

    区占比 (默认37%) 全表扫描可能多次访问同一页,所以在规定时间内多次访问某页,不会把它对应控制块放到young区头部 使用 innodb_old_blocks_time 规定该时间ms (默认1000ms) 如果页对应控制块就在young头部附近就不移动(规定在1/4) 注意

    作者: 菜菜的后端私房菜
    发表时间: 2024-06-25 08:18:44
    2
    0
  • 【MySQL基础入门】01 常用配置参数及优化分析

    对表进行顺序扫描的请求将分配一个读入缓冲区,MySql会为它分配一段内存缓冲区。read_buffer_size变量控制这一缓冲区的大小。如果对表的顺序扫描请求非常频繁,并且你认为频繁扫描进行得太慢,可以通过增加该变量值以及内存缓冲区大小提高其性能。

    作者: 嘟嘟哒
    发表时间: 2018-01-26 12:46:31
    5246
    0
  • Prompt工程师指南[高阶篇]:对抗性Prompting、主动prompt、ReAct、GraphPrompts

    这种输入灵活性是期望的,然而,问题在于我们可能会遇到像上面解释的提示注入这样的漏洞。 当你为你的应用程序开发提示时,你可能会考虑如何避免这种不良行为。关于如何实现这一点并没有明确的指导方针。

    作者: 汀丶
    发表时间: 2023-05-15 10:58:15
    37
    0
  • Kali中搭建vulhub时镜像git失败

    @TOC ✒️ 问题描述 Kali中搭建vulhub漏洞复现环境是时由于没有docker镜像加速器而导致vulhub images git不下来。

    作者: 新网工李白
    发表时间: 2021-09-13 11:37:47
    1374
    0
  • 每日安全日报 - 2021-01-23

    hackers-publish-thousands-of-files-after-government-agency-refuses-to-pay-ransom/2.企业安全的"暗网":机器工人https://www.aqniu.com/industry/72536.html3.利用 3 个漏洞实现

    作者: 猎心者
    835
    1
  • 每日安全日报 - 2020-12-25

    - News -1.Project Zero团队披露微软尚未完全修复的Windows 10提权漏洞https://www.cnbeta.com/articles/tech/1069915.htm2.SolarWinds黑客攻击了美国财政部官员的电子邮件帐户https://www.bleepingcomputer.com

    作者: 猎心者
    827
    0
  • 巧妙的按键电路设计

    8个io口,扫描16个按键。 理解之后,就会恍然大悟~ 1.用四个IO口作为列检查,另外四个IO口作为行检查,四行四列,刚好16个按键 2.先扫描行,输出按键值;再列检测 是哪一列。

    作者: ttking
    1669
    4
  • 现网虚拟机通过FA_Client客户端登陆正常,通过VNC登陆卡在进入系统界面

    然后选择“显示适配器”右键选择“扫描检测硬件改动”重新进行显示驱动扫描扫描完成后看到“标准VGA图形适配器”。然后VNC登陆选择“ctrl+alt+Del”正常。

    作者: Date85
    1446
    0
  • 网页源代码隐藏域中存在密码

    测试时遇到的问题 💢会话变量泄漏💢html中隐藏域hidden 💢会话变量泄漏 漏洞描述

    作者: 新网工李白
    发表时间: 2021-09-09 16:53:02
    1392
    0
  • php代码审计-任意文件删除

    任意文件删除 任意文件读取通过提交专门设计的 输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感文件,正常读取的文件没有经过校验或者校验不严格,用户可以控制这个变量或者变量读取任意文件 危害任意文件读取,是Web安全中的高危漏洞,它可以泄露源码

    作者: 亿人安全
    发表时间: 2023-05-28 15:58:19
    0
    0
  • 【资料下载】8月17日 武汉站-软件无银弹,探索在路上|华为云技术私享会

    2:高质量代码之道--代码质量看护实践讲师:杨善勃 华为云DevCloud高级产品经理&代码分析资深专家主题3:云时代的互联网+软件交易解放号软件项目管家云服务讲师:雷鹏 中软国际解放号生态合作部部长主题4:开发者数据安全解决方案讲师:胡巍 华为云安全产品总监主题5:开发者一站式漏洞检测平台讲师

    作者: 华为云社区精选
    发表时间: 2018-08-23 10:34:09
    10535
    0
  • 历史上最严重的DDOS攻击——”物联网设备“背锅

    这些设备主要是MIPS、ARM等架构,因存在默认密码、弱密码、严重漏洞未及时修复等因素,导致被攻击者植入木马。由于物联网设备的大规模批量生产、批量部署,在很多应用场景中,集成商、运维人员能力不足,导致设备中有很大比例使用默认密码、漏洞得不到及时修复。

    作者: ttking
    1261
    1
  • 360攻防平台入选工信部2021年物联网示范项目

    未来五年,基于数字孪生的物联网安全攻防平台将覆盖超过90%智慧城市物联网公共监控设备、网关设备、智能终端设备等设备数字孪生体,覆盖超过90%智慧城市物联网设备指纹、协议指纹,完成关键漏洞供应链安全分析技术攻关,建立智慧城市物联网场景下基于千万级固件内文件样本的相关设备固件漏洞关联分析能力

    作者: 一览芳华
    217
    2
  • 360攻防平台入选工信部2021年物联网示范项目 护航智慧城市数字安全

    未来五年,基于数字孪生的物联网安全攻防平台将覆盖超过90%智慧城市物联网公共监控设备、网关设备、智能终端设备等设备数字孪生体,覆盖超过90%智慧城市物联网设备指纹、协议指纹,完成关键漏洞供应链安全分析技术攻关,建立智慧城市物联网场景下基于千万级固件内文件样本的相关设备固件漏洞关联分析能力

    作者: 一缕阳光_666
    218
    10
  • 物联网安全:如何保护边缘设备以最小化网络攻击

    工业物联网安全:保护物联网边缘设备的建议物联网中最常见的漏洞围绕以下几个方面: 使用弱密码或嵌入式密码 不安全的网络服务 使用不安全的接口 缺乏更新机制 缺乏数据存储和传输安全性 设备管理不到位面对这份典型漏洞列表,OWASP等组织在其网站上发布了指南,指出在开发物联网解决方案时应考虑哪些方面以及应采取哪些保护措施

    作者: DevFeng
    944
    19