已找到以下 10000 条记录
  • 步骤3:网络分析 - 安全技术与应用

    步骤3:网络分析 该章节为您介绍如何通过TCPView工具查看当前TCP连接状态,排查可疑进程,可疑进程一般用红色标记。 前提条件 推荐下载“TCPView”工具。 操作步骤 打开“TCPView”文件夹,双击“Tcpview.exe”文件,在弹出的对话框中,单击“Agree”。

  • 浅析可视化分析技术

    向多任务的可视分析几个方面较为系统的综述了当前动态网络可视化和可视分析的发展现状,是国内较为少数的动态网络可视化方面的研究文献。笔者在前期的研究中,重点从网络布局、属性可视化和用户交互三个角度综述了动态网络可视化的典型技术和方法。 【总结】 关于动态网络可视化技术的研究和发展还在

    作者: 郑州埃文科技
    发表时间: 2021-12-24 03:03:05
    625
    0
  • 【愚公系列】《AIGC辅助软件开发》041-如何使用 AI技术提升工作效率:AI辅助软件架构师实践

    **解决方案**: - **技术可行性评估**:在产品设计阶段,架构师应参与产品评估,提供技术可行性分析,识别潜在风险和技术挑战。 - **MVP(最小可行产品)策略**:采用MVP策略,逐步验证产品定位和技术实现的可行性,减少风险和浪费。 **协作建议**: - 参与产

    作者: 愚公搬代码
    发表时间: 2024-10-31 23:10:40
    6
    0
  • 分析诊断实例 - 分布式缓存服务 DCS

    分析诊断实例 查找Redis实例大Key和热Key 扫描并删除Redis实例的过期Key 诊断Redis实例 查看Redis实例的慢查询记录 查询Redis实例运行日志 查看Redis实例的命令审计日志

  • 技术分享】详谈WAF与静态统计分析

    T AI分析,并且为那些易受攻击的执行点中的每个CompFG节点计算三个公式: </p><p>获取脆弱执行点的条件</p><p>获取其所有参数值的条件</p><p>所有参数及其相应语法的值集</p><p>上述中的所有公式集都将按照应用程序的入口点进行分组,入口点定义于分析器的数据库中,并和PT

    作者: 人生苦短,我用Python
    6046
    4
  • 费用分析和成本分析有什么区别? - 费用中心

    费用分析和成本分析有什么区别? 费用分析:客户通过多种维度查看某时间段内的费用走势和费用分布数据。 成本分析:客户通过多种维度查看某时间段内的成本分摊走势和成本分摊分布数据。 示例:一个订单120一年,费用分析中购买月费展示费用120元;120元分摊到每个月是10元,则成本分析中展示每个月费用为10元。

  • 华为云讲堂-人工智能技术趋势及行业前景分析

    人工智能技术趋势及行业前景分析 华为云专家-杨川浬 人工智能技术趋势及行业前景分析 人工智能技术趋势及行业前景分析 马上登录,观看直播 已有华为云账号,即刻登录 还未注册华为云,即刻注册 马上登录,观看回放 已有华为云账号,即刻登录 还未注册华为云,即刻注册 直播正在恢复,请稍后重试

  • 技术分享】详谈WAF与静态统计分析

    T AI分析,并且为那些易受攻击的执行点中的每个CompFG节点计算三个公式: </p><p>获取脆弱执行点的条件</p><p>获取其所有参数值的条件</p><p>所有参数及其相应语法的值集</p><p>上述中的所有公式集都将按照应用程序的入口点进行分组,入口点定义于分析器的数据库中,并和PT

    作者: 南山一少
    49098
    2
  • 业界消息总线技术分析-RocketMQ

    一、概述官方简介:u RocketMQ是一款分布式、队列模型的消息中间件,具有以下特点:u 能够保证严格的消息顺序u 提供丰富的消息拉取模式u 高效的订阅者水平扩展能力u 实时的消息订阅机制u 亿级消息堆积能力 二、性能吞吐量单节点,消息大小 10个字节。Kafka: 80万条/秒RocketMQ:12万条/秒

    作者: 步步清风
    发表时间: 2017-12-27 10:15:19
    9035
    0
  • GaussDB(DWS)资源管控方案技术场景分析------转载

    项目交付中可能会遇到同时包含核心交易(OLTP)和报表分析(OLAP)的混合业务场景,其中报表分析类业务复杂度高,消耗大量系统资源,但实时性要求较低,而核心交易类业务并发较大,多为简单事务处理,对实时性要求高。当系统处于业务高峰时,报表分析类业务并发操作会加剧系统负载,且长时间占用资源无

    作者: 小强鼓掌
    19
    4
  • 步骤4:异常用户分析 - 安全技术与应用

    步骤4:异常用户分析 该章节为您介绍如何分析异常用户。 操作步骤 打开“控制面板 > 管理工具 > 计算机管理”。 在左侧导航树中,选择“本地用户和组 > 用户”,查看主机是否存在异常用户。 在左侧导航树中,选择“本地用户和组 > 组”,检测组是否存在异常。 检测主机内的异常用户

  • Apache公共网络程序库可行性替换研究

    ps://eclipse-ee4j.github.io/mail/【小结】本文对Apache Commons Net这个程序库的技术特点和内容做了分析,到目前为止,发现除了Mail功能可能有替代者:Jakata Mail意外,其他的功能程序建议参考现有程序库进行自研。希望本文对业

    作者: Jet Ding
    发表时间: 2020-09-30 11:48:09
    6506
    0
  • 技术认证和合作

    技术认证和合作 EulerOS 技术认证与合作 以客户为中心,构建可信生态,全面适配鲲鹏平台, 提升EulerOS产品竞争力 了解详情 全面支撑公有云业务 - 构建OS标准化,实现模板化管理和全网部署 - 通过德国标准BSI PP和美国标准NIAP PP的CC安全认证,建立 CV

  • 技术领域

    技术领域 技术领域 为开发者提供最新、最热、最开放的华为云技术领域对外窗口 华为云技术领域对外窗口 热门技术 AI 为开发者提供全流程的AI和大数据平台、服务及资讯 进入专区 进入论坛 IoT 聚焦云平台、终端等,携手构建万物互联的智能世界 进入专区 进入论坛 软件开发 一站式全流程、安全可信的软件开发平台,助力开发

  • 云数据库MySQL实践案例技术分析

    样子大部分都是接触过或者用过MySQL,也应了那句话MySQL是全球最流行的开元数据库所言非虚。刚才产品架构师讲的主要是华为云数据库的前沿技术,我作为产品经理主要是从客户的角度来分享一下客户的实践案例。华为云数据库的功能特别多,应用的场景也不少,不可能把所有的场景一一展示出来,这

    作者: tony
    8449
    0
  • SEC01-05 实施威胁建模分析 - 云架构中心

    SEC01-05 实施威胁建模分析 威胁建模是一种系统性的方法,用于识别和评估可能对系统或组织造成威胁的潜在威胁源、攻击路径和攻击手段。通过识别威胁理解系统的安全风险,发现系统设计中的安全问题,制定消减措施,降低系统风险,提升系统安全性和韧性。 风险等级 高 关键策略 以下是系统运行期间的威胁模型:

  • 方案分析

    获取慢查询日志,找到对应业务进行优化。例如,可以根据慢查询日志中的指令,分析其执行时间长的原因,然后选择合适的优化方法,如使用更高效的命令替代、优化数据结构等。 (九)使用 Pipeline 批量操作数据 Pipeline 批处理技术可以一次处理多个 Redis 命令,提高交互

  • 搜索与分析限制 - 云日志服务 LTS

    如您有更大的使用需求,请提交工单申请。 分析 表2 日志SQL分析限制 限制项 说明 备注 操作并发数 您在1个华为账号下日志分析并发数为15个。 如您有更大的使用需求,请提交工单申请。 数据量 单个日志流单次最大分析24GB数据。 如果您的数据量远超LTS提供的分析规格,请您购买DWS服务,配置日志转储DWS,使用数据仓库分析。

  • 语义分析-情感分析

    语义分析-情感分析 语义分析-情感分析 查看部署指南 方案咨询 该解决方案有何用途? 该解决方案基于华为云自然语言处理 NLP技术构建,针对电商,汽车领域,自适应领域(通用、电商、汽车)的用户评论,用户可将其上传到对象存储服务 OBS,触发函数工作流 FunctionGraph提供自动化情感分析。

  • 华为云资料 2022年6月刊

    华为云资料 2022年 6月刊 容器技术知多少 往期回顾 什么是容器技术 详解容器技术 详解容器技术 容器技术起源于Linux,是一种内核虚拟化技术,提供轻量级的虚拟化,以便隔离进程和资源。尽管容器技术已经出现很久,却是随着Docker的出现而变得广为人知。Docker是第一个使