导论20232319网络 空间
2023-2024-1 20232310 《网络空间安全导论》第六章学习
教材内容学习总结 教材学习过程中的问题和解决过程 问题1:不理解半虚拟化 解决过程:通过询问ChatGPT对半虚拟化有了初步概念,并获知wsl就是半虚拟化的一种,从而对半虚拟化有了更加具体的认识。 问题2:什么叫去中心化? 解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构 ......
11月助教工作总结(计算机网络)
一、助教工作的具体职责和任务1.编写每个章节的作业题目及答案; 2.在云班课上发布作业; 3.批改作业并登记作业登记; 4.统计每次作业情况,包括每个的知识点的错误人数; 5.拍下相似作业发给老师 6.安排实验时间及实验批次;7.搬运并整理实验器材。二、助教工作的每周时长和具体安排 每周时长大概4- ......
2023-2024-120232325《网络空间安全导论》第六周学习
教材内容总结 问题 1.零信任模型的优缺点: 优点: 提供了更高的安全性:零信任模型将网络安全的重点放在身份验证和授权上,可以更好地防止未经授权的访问和数据泄露。 降低了内部威胁:零信任模型不信任任何用户或设备,因此即使是内部人员也需要经过严格的身份验证才能访问敏感信息,可以减少内部威胁的风险。 支 ......
计算机网络各层次协议盘点总结
数据链路层(帧) 1、停止-等待协议: 每发送一个帧,就停止并等待,直到收到接收方发送的ACK确认为止。可以看作是接收窗口=发送窗口=1 2、后退N帧协议: 维持滑动窗口,且接收窗口为1,发送窗口<=。接收方只按顺序接收帧,不按序无情丢弃。累积确认(偶尔捎带确认)。确认序列号最大的、按序到达的帧。 ......
2023-2024-1 20232404《网络空间安全导论》第6周学习总结
教材学习内容总结 6.1应用安全概述 身份认证是保障应用安全的基础。 麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合。 云计算造成了数据所有权和管理权的分离。 6.2身份认证与信任管理 动态口令需要双方已经有共享密钥,并要保持时间 ......
(学期2023-2024.1;学号:20232300)《⽹络空间安全导论》第6周学习总结
第6章 应用安全基础 应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。密码技术是应用安全的核心支撑技术,系统安全技术与网络安全技术则是应用安全技术的基础和关键技术。应用安全涉及如何防止身份或资源的假冒、未经授权的访问、数据的泄露、数据完整性的破坏、系统 ......
2023-2024-1 20232311 《网络空间安全导论》第六章学习
教材学习内容总结 思维导图 教材学习中的问题和解决过程 问题1:什么叫去中心化? 问题1解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构中移除“中心”或“权威”的过程,使得权力、控制和决策权分散化。 问题2:什么是容器? 问题2解决方案:询问ChatGPT。容器将应用程序 ......
2023-2024-1 20232408《网络空间安全导论第六周学习总结》
2023-2024-1 20232408《网络空间安全导论第六周学习总结》 教材内容总结 这一章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了我们应该如何保障应用安全。本章内容结合了传统的定义和新科 ......
2023-2024-1 20232314 《网络空间安全导论》第6周学习
教材内容学习总结 教材学习过程中的问题和解决过程 问题1:什么是半虚拟化 解决方案:询问chatgpt,半虚拟化(Paravirtualization),又称为准虚拟化技术,是一种虚拟化技术。它在全虚拟化的基础上,对客户机操作系统进行修改,增加一个专门的API将客户机操作系统发出的指令进行最优化。 ......
提升社交网络曝光,助力客户关系的必备神器——微信互动助手
在当今数字化时代,社交网络已经成为企业推广和客户关系建立的关键平台。作为一家软件开发公司老板,您必须不断创新,以提高业务效率并加强与客户的联系。为了满足您的需求,我们自豪地推出了全新版本的微信互动助手V2.0.1,为您的业务发展提供强大支持。 功能说明 微信朋友圈互动助手V2.0.1具有强大而灵活的 ......
2023-2024-1 20232401 《网络空间安全导论》第6周学习
2023-2024-1 20232401 《网络空间安全导论》第6周学习 教材内容学习总结 网络空间安全导论第六章思维导图 教材学习过程中的问题和解决过程 问题1:看不懂差分隐私的原理 问题1解决过程:询问ChatGPT,理解了差分隐私的基本原理为通过在数据中引入可控制的噪声,使得在输出结果中无法区 ......
python高级之名称空间和作用域
名称空间与作用域 补充知识 栈区 / 堆区 栈区 : 存放的是变量名与变量值的内存地址映射关系 堆区 : 存放的是值真正的位置 名称空间 引入: 1.什么是名称空间? -名称:定义的名字 空间:存放名字的地方 -名称空间即存放名字与对象映射/绑定关系的地方。 -名称空间只是虚拟的概念。栈区才是真正存 ......
排查网络中那个进程在对外访问那个端口
centos8中怎么查找对外访问5353端口的进程 要查找在 CentOS 8 中对外访问 5353 端口的进程,你可以使用以下命令和工具: lsof命令: 使用 lsof 命令(List Open Files)可以列出系统中打开的文件和进程信息,包括网络连接。以下是一个使用 lsof 查找 535 ......
文心一言 VS 讯飞星火 VS chatgpt (157)-- 算法导论12.3 4题
四、用go语言,删除操作可交换吗?可交换的含义是,先删除 x 再删除 y 留下的结果树与先除 y 再删除 x 留下的结果树完全一样。如果是,说明为什么? 否则,给出一个反例。 文心一言: 在Go语言中,删除操作是不可交换的。这意味着先删除节点 x 再删除节点 y 与先删除节点 y 再删除节点 x 留 ......
Linux系统与网络管理
0. 背景 0.1 Unix Unix诞生于1969年 特点 多任务 多用户 多平台 保护模式 可移植操作系统接口(POSIX) 0.2 Linux 与Unix关系 类Unix系统,完全按照Unix的思想设计的 历史 诞生于1991年,创始人Linus 1. 基础知识 1.1 Shell 系统用户界 ......
计算机网络中的通信子网主要有哪些功能?
计算机网络中的通信子网主要具有以下功能:负责全网的数据通信:通信子网通过使用各种通信协议和传输控制功能,能够确保数据从一台主机安全、准确地传输到另一台主机。这包括数据的封装、解封装、传输控制、差错控制等过程。完成各种网络数据的处理、转换和交换:通信子网能够对各种网络数据进行处理、转换和交换。例如,它 ......
论通信子网在计算机网络中的地位和作用
一、通信子网是计算机网络的核心组成部分通信子网是计算机网络的核心组成部分,它负责为计算机网络中的各种设备提供通信支持。无论是主机之间的数据传输,还是主机与终端之间的数据通信,都需要通过通信子网来实现。通信子网是连接各个设备的关键基础设施,它使得各种设备能够相互通信和协作,形成一个完整的计算机网络。二 ......
Apple Watch小知识:走进蜂窝网络世界
一、Apple Watch蜂窝网络的定义与原理 蜂窝网络(Cellular Network),又称移动网络(Mobile Network),是一种移动通信硬件架构。在Apple Watch中,蜂窝网络功能可以让用户在脱离iPhone的情况下,通过内置的eSIM实现通话、短信和数据等移动通信服务。这意 ......
GPS子母钟系统(网络时钟系统)助力标准化考场建设
GPS子母钟系统(网络时钟系统)助力标准化考场建设 GPS子母钟系统(网络时钟系统)助力标准化考场建设 京准电子科技官微——ahjzsz 【摘要】时钟系统是校园网络中一个重要的精准计时系统,随着网络的普及,许多校园都建了自己的校园专网,使用的网络设备和服务器也日益增多,这些设备都有自己的时钟,而且是 ......
基于Wireguard技术的虚拟个人网络搭建(转)
原文(https://gitee.com/spoto/wireguard#docker%E5%AE%89%E8%A3%85wireguard) 手动安装Wireguard 安装Wireguard(以ubuntu20.04为基础) #root权限 sudo -i #安装wireguard软件 apt ......
Linux 清理磁盘空间
Linux 清理磁盘空间 1、确定磁盘占用 df -h 参数说明: -a:列出所有的文件系统,包括系统特有的/proc等文件系统 -k:以KB的容器显示各文件系统 -m:以MB的容量显示各文件系统 -h:以人们较易阅读的GB,MB,KB等格式自行显示 -H:以 M=1000K代替M=1024K的进位 ......
网络设备和光猫初始密码
光猫后台账号和密码 1、电信超级密码 telecomadmin nE7jA%5m 2、移动超级密码 CMCCAdmin aDm8H%MdA 3、联通超级密码 CUAdmin CUAdmin 网络设备账号和密码、默认管理地址 1. 天融信 登录地址:https://192.168.1.254 用户名: ......
docker-网络
2.4.网络 上节课我们创建了一个Java项目的容器,而Java项目往往需要访问其它各种中间件,例如MySQL、Redis等。现在,我们的容器之间能否互相访问呢?我们来测试一下 首先,我们查看下MySQL容器的详细信息,重点关注其中的网络IP地址: # 1.用基本命令,寻找Networks.brid ......
SCConv:用于特征冗余的空间和通道重建卷积
SCConv:用于特征冗余的空间和通道重建卷积 摘要 卷积神经网络(CNN)在各种计算机视觉任务中取得了显着的性能,但这是以巨大的计算资源为代价的,部分原因是卷积层提取了冗余特征。最近的工作要么压缩训练有素的大型模型,要么探索精心设计的轻量级模型。在本文中,我们尝试利用特征之间的空间和通道冗余进行 ......
容器网络Cilium:DualStack双栈特性分析
本文分享自华为云社区《容器网络Cilium入门系列之DualStack双栈特性分析》,作者: 可以交个朋友。 一 、 关于IPV6/IPV4 双栈 目前很多公司开始将自己的业务由ipv4切换成ipv6,或者ipv4,ipv6共存。 ipv4 ipv6共存(DualStack)有两种方式: 一个网卡上 ......
Oracle 表空间操作相关
-- 查看表空间文件信息 select df.BYTES/1024/1024/1024 as size_GB, df.* from dba_data_files df where df.TABLESPACE_NAME='GEODATA'; -- 扩展表空间 alter tablespace GEOD ......
神经网络算法原理简述
神经网络算法是一种模拟人类神经系统运作的机器学习算法。它由多个神经元(或称为节点)组成,每个神经元都与其他神经元连接,并通过这些连接传递信息。神经网络通过学习大量数据,自动调整连接的权重,从而实现模式识别、分类、回归等任务。神经网络算法的原理可以分为以下几个步骤: 输入层:神经网络的第一层是输入层, ......