百强 网络安全 能力 科技

visual 调试问题 提示:”通常每个套接字地址(协议/网络地址/端口)只允许使用一次".

错误指示:通信端口被占用了,导致通信无法进行。 有可能是已经启动了一个程序,还有一种可能是端口被别人占用了 查看启动程序的端口使用情况: 比如端口:80 1.netstat -aon|findstr “80” 查看占用8086端口的进程 2.查找占用端口句柄的程序:tasklist | findst ......
地址 套接字 端口 visual 问题

计算机网络概述

计算机网络概述 1. 计算机网络发展简史 1.1 最早的广域网 在通信双方或多方之间,通过电路交换建立电路连接的网络 1.2电路交换网特点 1.建立链接->使用链接->释放链接 2.物理通路被通信双方独占 计算机数据是突发式出现在数据链路上的,而电路交换网的建立链接、释放链接的三个过程使得传输效率太 ......
计算机网络

docker里nginx转发其他nginx失败问题(这个算是docker网络问题,已解决)

docker里nginx转发其他nginx失败问题 最近在学习nginx 目标是:想通过docker中的nginx容器1转发到 nginx2的页面中,目前转发失败,--name mynignx的log报错如下 2023/09/15 16:15:55 [error] 22#22: *1 connect ......
docker 问题 nginx 网络

认识网络原理

一、局域网和广域网 随着时代的发展,计算机之间相互通信、共享数据,协同合作的需求越来越大,于是就有了计算机之间的网络互连,进行数据共享,数据共享的本质是通过网络来进行数据的传输,也成为网络通信。根据网络互连的规模可以分为局域网和广域网。 局域网 局域网,简称LAN,英文全称是Local Area N ......
原理 网络

网络工程师_入门必知

装备是第一位的, 1)需要一个双肩包,容量最好大一点。 2)需要一台笔记本,笔记本主要考虑接口多,比如说网口、USB口,或者Type-c口,甚至串口,串口就没必要了感觉,因为有串口的笔记本感觉都比较老且比较重,我用的是只有Type-c口的笔记本。 3)需要一根串口线,用来连接网络设备的,这里取决于第 ......
工程师 工程 网络

闲谈:数据安全,万无一失的备份方法,备份3-2-1原则和改进方案

备份3-2-1原则是什么? 数据备份的目的在于,当生产业务数据遭受损失时,能快速地从备份介质中完整地恢复数据。 因此,完整的数据备份应该包含数据可靠地备份,备份数据足够安全,并且能够完整地恢复。 备份领域中,有个3-2-1原则能尽量保证数据的安全。 而所谓的3-2-1法则即为3个副本、2个不同备份介 ......
备份 万无一失 原则 方案 方法

计算机网络散记 -- 关于局域网内两台设备互ping不了

背景 由于个人项目练习,所以固定两台设备的静态ip地址,window的ip地址为192.168.33.107,linux的ip地址为192.168.33.106。家里的wifi也有两个(其中一个为拓展器分发)【wifi名分别为 “家用wifi” 和 “家用wifi-加强版” 】。 本来两台设备之间的 ......

spring依赖注入单例模式下(默认都是单例),类变量(实例变量)线程安全问题

java变量是程序中最基本的存储单元,其要素包括变量名,变量类型和作用域。Java的变量类型有: 成员变量类中的变量(独立于方法之外的变量) 局部变量类的方法中的变量。而 java类的成员变量又有俩种: 静态变量(类变量): 独立于方法之外的变量,用 static 修饰。 实例变量: 独立于方法之外 ......
变量 线程 实例 模式 spring

零拷贝技术:减少数据复制和上下文切换,提高网络传输效率(下)

本章节主要讨论了如何通过零拷贝技术来优化文件传输的性能。零拷贝技术主要通过减少用户态和内核态之间的上下文切换次数和数据拷贝次数来提高性能。具体来说,介绍了两种实现零拷贝的方式:mmap + write和sendfile。使用mmap + write可以减少一次数据拷贝过程,而使用sendfile系统... ......
网络传输 上下文 拷贝 上下 效率

《信息安全系统设计与实现》第二周学习笔记

《信息安全系统设计与实现》第二周学习笔记 第九章 I/O库函数 系统调用 系统调用函数 open() read() write() lseek() close() I/O库函数 fopen() fread() fwrite() fseek() fclose() I/O库函数的算法 fread算法: ......
笔记 系统 信息

Python并发编程——IO模型、阻塞IO、非阻塞IO、多路复用、异步IO、IO模型比较、selectors模块、复习网络和并发知识点

文章目录 每日测验一 IO模型介绍二 阻塞IO(blocking IO)三 非阻塞IO(non-blocking IO)四 多路复用IO(IO multiplexing)五 异步IO(Asynchronous I/O)六 IO模型比较分析七 selectors模块网络并发知识点梳理网络并发知识点梳理 ......
模型 知识点 selectors 模块 知识

Hyper-V创建虚拟机配置IP等网络配置原理(Linux、Windows为例)

大家知道Windows系统里面内置了Hyper-V管理器,用来创建和管理本地虚拟机环境。今天我创建了两台虚拟机,一台是CentOS7.9(Linux),另一台是Windows 11,然后发现,Linux虚拟机网络不通,默认没有设置本地网络配置。而 Windows11虚拟机却可以。研究了下原因,解决办 ......
原理 Hyper-V Windows Hyper Linux

家庭安全不容小觑!青犀AI智能分析算法+摄像头助力家庭安全

你知道吗?高层家庭更需要人工摄像头!虽然现在社会治安十分稳定,高层建筑更是安全,但高层盗窃、陌生人入室这些新闻还是层出不穷,为了解决这些安全隐患,给广大人民一个安心的生活环境,旭帆科技将AI智能分析算法接入到摄像头中来保卫群众的家庭安全。 算法功能 1)行为识别和异常检测 通过TSINGSEE青犀A ......
家庭 算法 摄像头 智能

AI助力安全监管:TSINGSEE视频智能分析系统烟火识别算法

帮助城市管理部门管理烟花燃放活动,确保公共安全,同时将高警信息实时上传,便于后台进行交通疏导,避免交通拥堵和安全问题。 ......
算法 烟火 TSINGSEE 智能 系统

科技地图解析:洞悉未来的科技趋势

科技地图是一张连接现实与未来的路线图,它标示着创新的方向和科技的潜力。在这个信息爆炸的时代,我们深陷于新技术和新理念的海洋中,科技地图为我们提供了一颗指南针,帮助我们更好地了解和探索科技的前沿。 山海鲸可视化大屏 科技地图的起源:科技的演化之路 科技地图并非一夜之间出现,它承载着几十年科技发展的积淀 ......
科技 趋势 地图

深度学习---图像目标检测网络

前面介绍了图像分类网络,并重点解析了ResNet及其应用以及MobileNet系列的轻量化分类网络,这一篇接着介绍图像目标检测网络。 目标检测具有巨大的实用价值和应用前景。 应用领域包括人脸检测、行人检测、车辆检测、飞机航拍或卫星图像中道路的检测、车载摄像机图像中的障碍物检测、医学影像在的病灶检测等 ......
深度 图像 目标 网络

EasyGBS视频融合平台提供监控和高清画面有效提高小区高空安全性

EasyGBS视频可以帮助我们有效提高小区安全性,随着我国城市化建设的推进,高楼大厦越来越多,高空坠物导致的伤害也屡见不鲜,严重的影响到人们的生命安全。像在日常生活中一些不起眼的小东西如烟头、鸡蛋、果核、易拉罐,看似伤害不大,但只要降落的高度够高,极有可能会致人受伤、死亡。尤其是在人群集中的地方,一 ......
高清 安全性 画面 EasyGBS 小区

墨天轮专访星环科技刘熙:“向量热”背后的冷思考,Hippo如何打造“先发”优势?

墨天轮对话星环科技基础架构部副总经理刘熙,一起通过9个问题了解星环科技在向量数据库领域的建树和背后的故事,聊聊“向量热”是否会持续、用户进行向量数据库选型时应该注意什么、未来向量数据库赛道如何发展。 ......
天轮 向量 背后 优势 Hippo

OpenHarmony系统能力SystemCapability使用指南

一、概述 1、系统能力与 API SysCap,全称SystemCapability,即系统能力,指操作系统中每一个相对独立的特性,如蓝牙,WIFI,NFC,摄像头等,都是系统能力之一。每个系统能力对应多个API,随着目标设备是否支持该系统能力共同存在或消失,也会随着DevEco Studio一起提 ......

“网络间谍行为”是什么?遇到了怎么办?

本周是国家网络安全宣传周。92秉持“网上有陷阱,网上有敌情”,“敌特就在身边,泄密就在瞬间”的国家信息安全观,转发了来自国安部安平老师的文章。 今年9月11日至17日是第十个国家网络安全宣传周,主题是“网络安全为人民,网络安全靠人民”。当前,网络空间已成为间谍窃密破坏活动的主渠道之一,网络间谍行为具 ......
间谍 怎么办 行为 网络

网络基础01-交换机的作用是什么?路由器的作用是什么?

首先我们需要再次理解两个重要的概念,也许这两个概念几乎不会在实际工作中被提及。 冲突域:在曾经使用集线器的年代,所有主机连接在一个集线器上,每次只有一台主机可以发送数据,因为所有主机共享一个通讯信道,如果两台主机同时发送数据会产生冲突。主机会使用CSMA/CD协议来进行侦听。 CSMA/CD的基本原 ......

选择正确的SQL工具,提高企业数据库的开发效率和安全性

NineData SQL开发企业版是一款强大的数据库管理工具,旨在解决企业在数据库管理方面所面临的各种挑战。该工具提供了一整套企业级能力,包括团队协作、权限管控、审计日志、SSO单点登录等功能。它还提供超过100条SQL规范审核,帮助企业规范使用和变更数据库。通过该工具,用户可以简化繁琐的数据库管理... ......
安全性 效率 数据库 工具 数据

EasyGBS视频融合技术可以有效地提升地下停车场的安全性,帮助管理者及时发现安全隐患,保障人们的生命财产安全

EasyGBS是一种基于网络的高性能视频监控平台,支持多种设备和协议的接入,可以实现视频数据的采集、传输、存储、处理和回放等功能。通过EasyGBS视频融合技术,可以将停车场内部不同位置的监控点进行融合,实现全方位的监控。 具体实施方案如下:1.摄像部分:在停车场内部的各个监控点安装摄像机,使其视场 ......
管理者 隐患 停车场 安全性 财产

网络安全-存储型XSS、反射型XSS、

免责声明:本博客内所有工具/链接请勿用于未授权的违法攻击!!用户滥用造成的一切后果自负!!使用者请务必遵守当地法律!! 1、存储型XSS:提交的数据成功的实现了XSS,存入了数据库,别人访问页面的时候就会自动触发,地址:http://g8wepfcp.ia.aqlab.cn/Feedback.asp ......
网络安全 XSS 网络

python网络爬虫——爬取东方财富网股票数据并分析

一、选题的背景: 股票数据分析是一个非常重要的领域,它可以帮助投资者做出更明智的投资决策。选取这个选题的背景主要有以下几点: 1. 市场波动:股票市场不断波动,价格的涨跌对投资者来说是一个重要的影响因素。通过对股票数据进行分析,可以揭示市场的走势和各种趋势,帮助投资者更好地了解市场状况,制定合理的投 ......
爬虫 财富 股票 数据 python

ICPC网络预选赛2021第2场

ICPC网络预选赛2021第2场 J. Leaking Roof 解题思路: 所有的水都是从高处流向低处,所以我们可以对高度进行排序,从高到低判断处理即可。 时间复杂度\(O(log_2(n\times m))\) 代码: #include<bits/stdc++.h> using namespac ......
预选赛 网络 ICPC 2021

第十九章 网络编程

19.1 网络编程的常识 目前主流的网络通讯软件有:微信、QQ、飞信、阿里旺旺、陌陌、探探、... 19.1.1 七层网络模型 OSI(Open System Interconnect),即开放式系统互联,是ISO(国际标准化组织)组织在1985年研究的网络互连模型。 OSI七层模型和TCP/IP五 ......
网络编程 网络

神经网络中,为什么使用正则化减少泛化误差?

第一、为什么使用正则化? 简答的说,正则化就是将n向量转换为一个标量的过程。 第二、正则化的背后是拉格朗日求极值。 函数f(x,y)在约束条件下的极值,转换在神经网络中求极值,即求损失函数的最小值。那么,为了防止权重值过大,引起的泛化误差过大的缘故,所以引入了范数。 在这里,将范数比作是一个极大的雨 ......
神经网络 正则 误差 神经 网络

零拷贝技术:减少数据复制和上下文切换,提高网络传输效率(上)

在本次讨论中,我们确实只是提到了DMA技术在文件传输过程中的重要作用,并对零拷贝技术进行了简要介绍。然而,网络传输中存在的问题和优化方法是一个庞大的话题,涉及到诸多方面。因此,我决定将这些问题的详细讨论留到下一篇文章中,以便更全面地探讨网络传输的优化。我希望通过这样的讨论,能够为读者提供有益的信息和... ......
网络传输 上下文 拷贝 上下 效率

EX200 1、【配置主机名&配置网络】

1、配置主机名,配置主机网络 配置主机名 sshpass -p flectrag ssh root@172.25.250.10 #登录node1 hostnamectl set-hostname node1.domain250.example.com #更改主机名 bash #运行bash,以便确认 ......
主机 网络 200 amp EX