内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 2023年的技术总结和工作反思

    收获了友情。但是,随着公司发展战略的变化,公司的人员架构也变额很多,对于我们刚毕业的大学生也变得越来越不友好,其实我也清楚这就是社会的发展现状。 其实,这不是我最终产生离职想法的结果,最终让我决定离职的是公司新来的人事主管十分的不理解我们,总是处处针对我们,这对于专心搞技术研发

    作者: 二哈侠
    发表时间: 2024-04-15 21:18:26
    25
    0
  • Euler和OpenEuler系统使用Dependency Advisor和Porting Advisor时需要注意权限问题

    和Porting用户没有足够权限访问这个目录,从而造成扫描失败。解决方案也很简单:1)通过命令chmod -R o+rx dpdk或者chmod -R 705 dpdk来给dpdk目录赋予足够权限2)不通过后台手工上传需要扫描的文件,选择通过Dependency Advisor或者Porting

    作者: 吃不胖男
    5127
    5
  • 对物联网安全的担忧正在减少

    根据 Wi-Sun 联盟的一项研究,与五年前相比,对于采用物联网的组织而言,对安全性的担忧已不再那么令人担忧。《物联网成熟度之旅》报告是 Wi-Sun 2017 年国家物联网研究的后续报告,基于对英国和美国关键行业物联网采用者的采访,包括能源和公用事业、州和地方政府、建筑、技术和

    作者: 乔天伊
    100
    9
  • 张钹:人工智能技术已进入第三代(转载)

     目前在学术界围绕克服深度学习存在的问题,正展开深入的研究工作,希望企业界,特别是中小企业要密切注视研究工作的进展,及时地将新技术应用到自己的产品中。当然像谷歌、BAT这样规模的企业,他们都会去从事相关的研究工作,他们会把研究、开发与应用结合起来。经济观察报:有一种观点认为我们强

    作者: W--wangzhiqiang
    1436
    2
  • PKI (Public Key Infrastructure):密钥

    不对称算法。加密、解密用不一样的密钥。加密密钥公开,解密的密钥不公开。 摘要算法。没有密钥。 所以要破解有二种方式,一种是查找到算法结构的漏洞,算法结构是公开的,但是这个难度很大,不是一般人能做的。一种是想办法获取到密钥。 所以密钥的管理很重要。 对称密钥的管理技术,有一种是有中

    作者: 黄生
    发表时间: 2022-07-11 06:07:07
    280
    3
  • 十几个亿的项目都不一定做到了这些设计 - 之二

    忘记密码\密码重置 用户忘记登录密码是经常有的事,要预留密码找回功能或管理员重置指定用户密码功能,以上功能要设置二次认证等安全功能,避免成为漏洞。 4. 用户禁用\启用 注册或添加用户时一般需要填写一些信息,如果只是简单地通过删除、添加来控制用户,在某些需要暂时屏蔽指定用户登录请

    作者: Khan安全团队
    发表时间: 2023-06-05 20:43:06
    23
    0
  • 网络安全各类平台汇总(自用/持续更新)

    y 21、HITB https://news.hitb.org/ 22、黑基网 https://www.hackbase.net/ 二、漏洞学习、发布、赏金平台 https://cve.mitre.org/ https://nvd.nist.gov/ https://hackerone

    作者: 拈花倾城
    发表时间: 2024-03-13 01:49:19
    10
    0
  • 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-IDC密码破解

    租(如虚拟主机业务、数据存储服务)、系统维护(系统配置、数据备份、故障排除服务)、管理服务(如带宽管理、流量分析、负载均衡、入侵检测、系统漏洞诊断),以及其他支撑、运行服务等。 对于IDC的概念,目前还没有一个统一的标准,但从概念上可以将其理解为公共的商业化的Internet&l

    作者: 剑豪
    发表时间: 2023-06-20 18:18:32
    19
    0
  • 容器化技术

    到一个容器中。 使用版本控制:对容器镜像进行版本控制,以便跟踪和管理不同版本的容器。 安全性考虑:确保容器镜像的安全性,避免引入潜在的安全漏洞。同时,限制容器的权限,防止潜在的安全风险。 持续集成和持续部署(CI/CD):结合CI/CD工具,实现自动化构建、测试和部署容器化应用程序,提高开发效率。

    作者: 林欣
    发表时间: 2024-06-23 16:05:29
    8
    0
  • 华为云GeminiDB发布新版本,全面支持Redis 6.2

    GeminiDB支持PITR(按时间点恢复数据),开启后,最大程度地降低误操作带来的数据损失,保护用户数据安全。例如,在游戏运行期间,有玩家利用漏洞非法复制装备、货币,使游戏公平性遭到破坏,GeminiDB可帮助用户恢复到指定时刻,最大程度降低损失。 全面兼容Redis 6.2命令

    作者: GaussDB 数据库
    发表时间: 2024-03-27 16:31:57
    2
    0
  • CISP 4.2备考之《软件安全开发》知识点总结

    千行代码缺陷率:KLOC。 4.软件安全原因:内因、外因。 5.软件安全目标: (1)可信赖性:无论是恶意而为还是无意疏忽,软件都没有可利用的漏洞存在。 (2)可预见性:对软件执行时其功能符合开发者的意图的信心。 (3)遵循性:软件开发跨学科的活动计划并系统化,以确保软件过程和软件产。

    作者: zuozewei
    发表时间: 2024-03-29 09:18:43
    25
    0
  • 为何企业不太愿意使用第三方云端ERP软件

    浪费了大量的资金和时间。因为他之前业务需求购置了ERP软件,但是软件升级或者售后却需要在支付费用,因此就不再升级,继续使用老版本,本来小的漏洞越来越多,对于企业信息数据来说也是极为不安全。及时的更新和维护也是企业软件在使用过程中的重点之一。

    作者: 仓管云ERP
    发表时间: 2018-05-31 14:45:57
    9512
    0
  • ARP 攻击及防范

    地址解析协议(ARP)是网络通信中的核心协议之一,它工作在OSI模型的数据链路层,负责将网络层的IP地址映射为数据链路层的MAC地址。然而,ARP协议的设计存在一些漏洞,使得它容易受到攻击。本文将详细介绍ARP攻击的原理、常见的ARP攻击手段、攻击现象、检测方法以及防范策略。 ARP攻击原理 ARP攻

    作者: Rolle
    发表时间: 2024-10-30 23:30:13
    9
    0
  • 【华为云专家原创首发】等级保护2.0 相关基础知识总结

    的等保。 第一级:主要防护来自个人发起的恶意攻击,在遭受损害后,可以恢复部分功能第二级:防护来源外部小型组织的威胁攻击,能够发现重要的安全漏洞和处置安全事件,在遭受攻击后可以一段时间内恢复部分功能;第三级:防护外部有组织,较为丰富的攻击资源的威胁,较为严重的自然灾害,在自身遭遇攻

    作者: 极客潇
    发表时间: 2020-09-22 11:50:07
    7103
    0
  • 药物设计的深度学习(Deep Learning for Drug Design)

    机器学习(machine learning, ML)算法相比,DL方法在小分子药物发现和开发方面还有很长的路要走。对于DL研究的推广和应用,例如小分子药物研究和开发,还有很多工作要做。本综述主要讨论了监督学习和非监督学习等几种最强大和主流的体系结构,包括卷积神经网络(CNN)、递

    作者: DrugAI
    发表时间: 2021-07-14 22:21:26
    1455
    0
  • 计算机网络基础教程:计算机网络的互联概念、互联网络的架构和技术,以及互联的重要性和影响

    、家人和全球社区保持联系,并享受各种在线娱乐和媒体内容。 科学研究和技术创新:互联网络在科学研究和技术创新中起着重要的推动作用。科学家和研究人员可以通过互联网络共享研究成果、合作开展项目,并获取全球范围内的研究资源和数据。互联网络还促进了科技创新和技术交流,加速了各个领域的发展和进步。

    作者: wljslmz
    发表时间: 2023-05-29 23:22:05
    0
    0
  • 修改数据库参数

    off enable_seqscan 控制优化器对顺序扫描规划类型的使用。虽然不能完全消除顺序扫描,但关闭该参数会让优化器在存在其他方法的时候优先选择其他方法。 on表示使用。

  • EXPLAIN分析pgsql的性能

    分是对I/O最敏感的。全表扫描全表扫描在pgsql中叫做顺序扫描(seq scan),全表扫描就是把表的的所有的数据从头到尾读取一遍,然后从数据块中找到符合条件的数据块。索引扫描索引是为了加快数据查询的速度索引而增加的(Index Scan)。索引扫描也就是我们的查询条件使用到了

    作者: 福州司马懿
    53
    1
  • TensorFlow 2.0 简介

    0 徒增了以上概念,用户使用起来非常的困扰。l  TensorFlow1.0调试困难,API混乱,入门困难。入了门使用起来依旧困难,导致很多研究人员转向了PyTorch。4.    V2.0 comingl  TF+Keras:最大的特性(Easy to use): 去掉了graph

    作者: stone3005
    4635
    0
  • 马斯克看好的虚拟电厂,在国内火了一波:相关概念股 4 个月涨 50%,还有城市试点运行

    储能型虚拟电厂既可以参与辅助服务市场,也可以通过获取并出售电能的方式盈利。混合型虚拟电厂则是“全能型”选手。那么,目前国内外的虚拟电厂各自发展到哪一步了?国内外发展到哪一步了在虚拟电厂的发展上,国外目前已有公司实现盈利,国内总体则还处在发展阶段。先来看看国外的情况。虚拟电厂的概念,最早于

    作者: xxll
    46
    9