网络

计算机网络基础知识总结,就这一篇了!

如果说计算机把我们从工业时代带到了信息时代,那么计算机网络就可以说把我们带到了网络时代。随着使用计算机人数的不断增加,计算机也经历了一系列的快速发展,从大型通用计算机 → 超级计算机 → 小型机 → 个人电脑 → 工作站 → 便携式电脑 → 智能手机终端等都是这一过程的产物。计算机网络也逐渐从独立模 ... »

cxuanBlog

如何基于ZEGO SDK 实现通话质量监测

在进行视频通话过程中,用户有时候会出现网络不好的情况,比如在进行多人视频通话或者多人唱歌时,我们需要实时显示用户的网络质量。 ... »

zegodeveloper

网络工程师(软考中级)2021下半年考题

2021年下半年试题 目录 2021年下半年试题 2021年下半年网络工程师(综合知识) 2021年下半年网络工程师-下午(案例分析) 2021年下半年网络工程师(综合知识) 1、微机系统中,属于CPU的运算器组成部件有: A、累加寄存器 B、多路转存器 C、ALU单元 2、Python语言的特点包 ... »

2020-11-17

未来无线网络下的空中计算技术-加速边缘智能

陈力,卫国 (中国科学技术大学,安徽 合肥 230027) 1 空中计算的研究背景 支持海量节点的接入,是以5G为代表的未来无线网络的主要愿景之一,而接入节点的数量将继续呈现爆炸式的增长。以物联网(IoT)为例,其各种应用场景的实现都将依赖于海量的传感节点部署。在5G移动通信网络中,IoT节点的接入 ... »

EmlParse:一款超轻量级的批量解析EML格式电子邮件的工具

工具特点 1、绿色纯天然,无任何依赖库,文件大小不到150K; 2、可批量解析EML格式的电子邮件; 3、可提取EML文件中的正文和附件到指定目录; 4、可生成HTML格式的邮件列表清单,方便用户进行离线阅读; 5、可生成JSON格式的邮件列表清单,方便用户进行二次开发; 6、基于命令行参数的执行程 ... »

softlee

网络安全笔记-入侵检测系统

入侵检测系统 防火墙可以根据IP和服务端口过滤数据报文,极少深入数据包检查内容(合法IP和端口从事破坏活动); 防火墙只在网络边界提供安全保护,对内网用户的违规行为或者攻击者将内网终端作为跳板的恶意行为无能为力; IDS的必要性 在造成损害前切断连接或终止操作 对攻击者震慑作用 可以搜集入侵信息,与 ... »

痛心:实验室服务器被挖矿怎么办?

本文主要记录通过一系列配置提高服务器安全性的过程,为众多被网络攻击和挖矿程序困扰的实验室提供一套可行的解决方案,内容包括SSH配置、限制IP访问、PAM设置、防火墙以及查看系统日志等。 ... »

wan-deuk

IO多路复用

划分内核态/用户态 之前说过七层/五层/四层的网络模型,我们从网络模型可以看出传输层(tcp/udp)开始 就是我们平常编写程序所运行的层次了。在系统层级,为了系统安全之类的考虑我们将 传输层向上 划分为用户态 将 传输层向下 划分到 内核态(暂时可以认为这么划分) 客户端-服务端 在网络交互中客户 ... »

IP协议/地址(IPv4&IPv6)概要

IP协议/地址(IPv4&IPv6)概要 IP协议 什么是IP协议 IP是Internet Protocol(网际互连协议)的缩写,是TCP/IP体系中的网络层协议。 1 协议的特征 无连接:发送数据包前不与目标建立连接 最大努力:不保证数据包交付。即,如果出错,IP无法重新传输数据包;如果顺序错乱 ... »

从零搭建Pytorch模型教程(三)搭建Transformer网络

​ 前言 本文介绍了Transformer的基本流程,分块的两种实现方式,Position Emebdding的几种实现方式,Encoder的实现方式,最后分类的两种方式,以及最重要的数据格式的介绍。 本文来自公众号CV技术指南的技术总结系列 欢迎关注公众号CV技术指南,专注于计算机视觉的技术总结、 ... »

wxkang

支持中文!秒建 wiki 知识库的开源项目,构建私人知识网络

不知道有没有人和我一样,觉得自建的东西是互联网上的“自留地”、私人空间,有一种自己的一亩三分地随心所欲的痛快。 比如自建的博客想写什么随笔就写什么,不用取悦读者可以自娱自乐;再比如自建的 wiki 有不会的知识点就可以直接记录,不用担心被嘲笑低级。抛开共建这块不聊,Wiki 不同于博客的随性,记录的 ... »

网络协议自动化逆向工具开山鼻祖discoverer 分析

本文系原创,转载请说明出处:信安科研人 也可关注微信公众号:信安科研人 原论文发表在2007年的USENIX上,链接如下:https://www.usenix.org/legacy/event/sec07/tech/full_papers/cui/cui.pdf 我看目前国内很少有对这个工具具体的实 ... »

welkinchan

深度学习教程 | 深层神经网络

本节讨论深层神经网络,包括深层神经网络的结构、深层神经网络前向传播和反向传播过程、需要深层神经网络的原因、神经网络参与超参数、神经网络与人脑简单对比。 ... »

showmeai

go socket、http网络编程demo

1、socket通信 服务端接收数据 package main import ( "fmt" "net" "strings" ) func main() { //创建监听 ip := "127.0.0.1" port := 8848 address := fmt.Sprintf("%s:%d",ip ... »

pangxiaox go

eBPF Cilium实战(2) - 底层网络可观测性

在之前的平台中,对于组件之间的网络流向不具备直接的可观测性,用户组件间通信出现问题,只能通过传统命令行工具进行手动排查,而 cilium 的 Hubble 服务可以提供 UI 界面向用户展示实时的流量状态,同时可以将这些指标暴露给 Prometheus 进行聚合整理,让用户可以更直观的对底层网络状态 ... »

rainbond

bp验证码爆破插件二改

这不315晚会burp都上了嘛,蹭蹭时事热点。 0x01 背景 最近遇到了很多验证码登录口,验证码识别项目github上找了几个,但是不是装不上就是准确率不高的问题,后续也是慢慢修改出来了还算满意的识别验证码插件。 原插件项目地址为: https://github.com/c0ny1/captcha ... »

f0ng

如何利用PowerShell完成的Windows服务器系统安全加固实践和基线检测

0x00 前言简述 最近单位在做等保测评,由本人从事安全运维方面的工作(PS:曾经做过等保等方面的安全服务),所以自然而然的与信安的测评人员一起对接相关业务系统的检查,在做主机系统测评检查时发现了系统中某些配置不符合等保要求,需要对不满足要求的主机做进一步整改,好在我们众多的系统基本都是运行在虚拟机 ... »

WeiyiGeek

机器学习整理(神经网络)

神经元 神经网络由多个神经元组成,其中神经元由几个部分组成:输入、输入权重、输出和激活函数组成,类似于生物神经元的树突、轴突的组成。 神经元的输入由左边的神经元输出 \(x\) 乘以权重 \(w\) 并加和得到,输出的时候,类似于生物神经元的轴突,将神经元的输出通过激活函数才能传送给接下来的神经元。 ... »

pokpok