风险评估 网络安全 原理 风险

【备忘录】windows服务器安全初步分析(待续中。。。)

windows服务器环境分析 硬件设备与环境平台 冯·诺伊曼结构计算机包含:输入设备、外存储器、内存储器、运算器、控制器、输出设备; 开放互连参考模型(OSI/RM)下的第四代计算机网络功能:数据通信、资源共享、分布式处理、保证系统可靠性。 信息安全特征:保密性、完整性、可用性、不可否认性、可控性。 ......
备忘录 windows 服务器

深度学习—常见的卷积操作和卷积神经网络

各种常见的卷积操作 0、三种模式及输出矩阵尺寸计算 W输入矩阵宽,w是卷积核的大小,p是padding的数值,stride是滑动步幅 Full 补k-1圈 :w0 =( | W | - w + 2p )/ stride + 1 Same 补若干圈:w0 = ceil( | W | / stride) ......
卷积 神经网络 深度 神经 常见

os: rockylinux9.1 - 网络配置

os: rockylinux9.1 - 网络配置 一、nmcli - 网络配置 1 [root@rocky system-connections]# pwd 2 /etc/NetworkManager/system-connections 3 [root@rocky system-connectio ......
rockylinux9 rockylinux 网络 os

网络通信,基于套接字socket进行通信

1.应用层: 应用层功能:规定应用程序的数据格式。 例:TCP协议可以为各种各样的程序传递数据,比如Email、WWW、FTP等等。那么,必须有不同协议规定电子邮件、网页、FTP数据的格式,这些应用程序协议就构成了”应用层”。 2.传输层: 传输层功能:建立端口到端口的通信 补充:端口范围0-655 ......
套接字 网络通信 socket 网络

超详细【入门精讲】数据仓库原理&实战 一步一步搭建数据仓库 内附相应实验代码和镜像数据和脚本

超详细【入门精讲】数据仓库原理&实战 一步一步搭建数据仓库 内附相应实验代码和镜像数据和脚本,参考B站up主哈喽鹏程视频撰写而成,感谢!!! ......
数据 仓库 脚本 实战 镜像

19-springboot自动配置原理

SpringBoot自动配置原理(SpringBoot自动装配原理,SpringBoot starter原理) SpringBoot可以根据定义在classpath下的类,自动的给你生成一些Bean,并加载到Spring的Context中,自动配置充分的利用了Spring 4.0的条件化配置特性,能 ......
springboot 原理 19

k8s service原理

1. 为什么需要service Pod是非永久性资源,会动态创建和销毁,pod的ip会变化,而service会动态感知pod的变化,而对调用方无感知,调用方只需要访问固定的service name就可以动态地访问后端的pod。 实现这个功能不单只靠service这个组件,还需要kube-dns、en ......
原理 service k8s k8 8s

TCP/IP网络编程 -- (十七)由于select的epoll

#include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <arpa/inet.h> #include <sys/socket.h> #include <sys/epoll.h> # ......
网络编程 select epoll 网络 TCP

os: ubuntu22.04 - 网络配置

os: ubuntu22.04 - 网络配置 一、ubuntu22.04.2(lts)网络配置 1 wit@eagle:netplan$ pwd 2 /etc/netplan 3 wit@eagle:netplan$ ls 4 01-network-manager-all.yaml 5 wit@ea ......
ubuntu 22.04 网络 os 22

业界首发丨《云原生网络数据面可观测性最佳实践》重磅来袭

为了提高云原生网络的可观测性,同时便于企业、前后线同学增加对业务链路的可读性,容器产研和GTS-AES联合共建,结合了产研和AES多年的容器疑难场景的经验,合作共筑《云原生网络数据面可观测性最佳实践》系列,以Net-Exporter为基石,帮助企业和前后线同学了解云原生网络架构体系,简化对云原生网络... ......
重磅 业界 数据 网络

第三篇 前端安全 - 【 CDN劫持 + Iframe威胁 + 安全沙箱 - Sandbox 】

前端安全相关的知识体系 1、跨站脚本攻击 XSS 2、跨站请求伪造 CSRF 3、点击劫持 ClickJacking 4、HTTP 严格传输安全 HSTS 5、CDN 劫持 6、内容安全策略 CSP 7、安全沙箱 Sandbox 8、Iframe CDN 劫持 1、什么是 CDN ? CDN Con ......
沙箱 前端 Sandbox Iframe CDN

第二篇 前端安全 - 【 跨站请求伪造 CSRF + 点击劫持 ClickJacking 】

前端安全相关的知识体系 1、跨站脚本攻击 XSS 2、跨站请求伪造 CSRF 3、点击劫持 ClickJacking 4、HTTP 严格传输安全 HSTS 5、CDN 劫持 6、内容安全策略 CSP 7、安全沙箱 Sandbox 8、Iframe 跨站请求伪造 - CSRF 1、跨站脚本伪造 - C ......
前端 ClickJacking CSRF

第一篇 计算机网络基础 - 概述 - 【 发展历史 + 网络层次结构 + Tcp协议簇 + 网络传输方式 + 网络的性能指标 + 信道 】

计算机网络概述 1、什么是计算机网络 计算机网络主要由一些通用的、可编程的硬件互联而成,通过这些硬件,可以传送不同类型的数据,并且可以支持广泛和日益增长的应用 1、计算机网络不仅仅是软件的概念,它还包含硬件设备(网卡、网线、路由器) 2、计算机网络不仅仅是信息通信,还可以支持广泛的应用 2、计算机网 ......

第四篇 计算机网络基础 - Http协议【 http方法 + http缓存 】

http 方法 常见的 http 方法 1、GET: 获取资源 2、POST: 传输实体主体 3、PUT: 传输文件 4、HEAD: 获取报文首部 5、DELETE: 删除文件 6、OPTIONS: 查询支持方法 7、TRACK: 追踪路径 8、CONNECT: 要求用隧道协议连接代理 GET 与 ......
网络基础 http 缓存 计算机 基础

第五篇 计算机网络基础 - 传输层协议【 TCP 协议 + UDP 协议 】

传输层协议概述 1、传输层协议的作用 1、提供了一种端到端 【 end to end 】 的连接,一般为前端和后台服务器的连接 2、由于网络层只管传递数据,并不关心成功与否,TCP协议 在数据丢失、损坏的情况下保证数据的可靠性 2、传输层协议的分类 1、传输控制协议 TCP 【 Transimisi ......
网络基础 计算机 基础 网络 TCP

第六篇 计算机网络基础 - 浏览器 - 输入 url 后经历的流程

输入 URL 到浏览器显示页面 流程如下 1、首先进行 url 地址解析 确认 URL 格式是否合法 2、接下来把合法的 url 域名地址发送至 DNS 服务器 获取域名对应的 服务器 IP 地址 2、进入 HTTP缓存 机制 检查浏览器是否有缓存,这里的缓存分为 强缓存 和 协商缓存 1、首现会 ......

第三篇 计算机网络基础 - Http协议【 http报文 + http状态码 + http压缩协议 】

http 报文 HTTP 报文:用于 HTTP 协议 交互的信息 被称为 HTTP 报文 1、请求 【 Request 】 端的报文叫 请求报文 2、响应 【 response 】 端的报文叫 响应报文 http 请求报文 1、请求报文 示例 POST /index.html HTTP/1.1 HO ......
http 报文 网络基础 状态 计算机

pytest--xdist流程原理和执行顺序(--dist)

xdist原理和流程 xdist 的分布式类似于一主多从的结构,master 机负责下发命令,控制 slave 机;slave 机根据 master 机的命令执行特定测试任务。在 xdist 中,主是 master,从是 workers。分布式测试的原理:(1)xdist 会产生一个或多个 work ......
顺序 流程 原理 pytest xdist

第二篇 计算机网络基础 - Http协议【 Http协议概述 + Http发展 + Https + Tcp/Http 的区分 】

Http 概述 1、Http 即 超文本传输协议,指的是在网络,网络之间或者是计算机用户与计算机用户之间进行网络传输和文件传输的一种超文本传输协议,对计算机安全和网络安全起着至关重要的作用 1、协议 1、HTTP 是一个协议,不是开发语言,不是一个服务,也不是一种网络 2、HTTP 是一个用在计算机 ......
Http 网络基础 计算机 基础 Https

密码学SAT入门006——关于安全哈希算法SHA-1的学习

电子科技大学《密码学原理》慕课截图——感谢聂旭云、廖永建、熊虎等几位老师的讲解 算法code SHA-1.alg program encodes SHA-1 hash algorithm witch transform one message block (512 bits) into 160-bi ......
密码学 算法 密码 SAT 006

基于BP神经网络的数据分类预测 matlab 代码

基于BP神经网络的数据分类预测 matlab 代码YID:6729642951760873 ......
神经网络 神经 代码 数据 matlab

24v3A开关电源方案,提供原理图

24v3A开关电源方案,提供原理图,pcb,变压器规格书。 尺寸80*83,适合做t12电源。YID:1225623919327386 ......
开关电源 原理 电源 方案 24v3A

第五篇 html5 - 新特性【 网络监听接口 + 全屏接口 】

html5 新增 网络监听接口 1、online 2、offline online 网络联通的时候触发这个事件 window.addEventListener("online", function () { console.log( "连接上网络了!" ) }) offline 网络断开的手触发这个 ......
接口 特性 html5 网络 html

交换机的工作原理

1.以太网帧的格式 包的数据大小有(46 1500字节),帧的数据大小有(64 1518字节) 帧是将目标地址、源地址等都进行了封装 2.交换机的工作原理 2.1插上交换机进入初始状态 交换机通过MAC地址表来转发数据帧 2.2MAC地址进行学习状态 MAC地址表保存了设备的MAC地址和交换机的接口 ......
交换机 原理

如何创建复制的原理图封装

1.选择元器件管脚 2、拷贝元器件列表(点击列表左上角的方块,组合键ctrl+insert 进行拷贝) 3、将进行拷贝的列表拷贝到excel中进行编辑(元器件的名称符合可以通过元器件手册中拷贝,元器件手册一般为pdf,可以用pdf转word的工具转换成word后再进行拷贝到excel中进行编辑) 4 ......
原理

ACK Net Exporter 与 sysAK 出击:一次深水区的网络疑难问题排查经历

一个看似不经意问题的背后,其实大有玄机。在这个问题的排查中,涉及到的技术栈包括内核网络、内核内存管理、procfs虚拟文件系统等技术领域,当然更离不开阿里云内部多个技术团队的通力合作。 ......
深水 疑难 Exporter 问题 sysAK

netty网络框架四

一、netty编解码器机制 在Netty中,编解码器(Codec)是一种非常重要的机制。它们可以将二进制数据转换成Java对象,或者将Java对象转换成二进制数据,从而方便网络通信的实现。 Netty提供了多种编解码器,包括ByteToMessageDecoder、MessageToByteEnco ......
框架 netty 网络

【解答】MySQL MTR的实现原理与优势

MySQL MTR(MySQL Test Run)是 MySQL 数据库测试框架,用于自动化测试 MySQL 数据库系统的功能和性能。MTR 由 MySQL 官方提供,包含了大量的测试用例,可以对 MySQL 数据库系统的各个方面进行测试。可以帮助开发人员和测试人员快速、准确地进行测试,提高 MyS ......
原理 优势 MySQL MTR

图腾柱无桥PFC,平均电流控制。 环路建模然后设计出电压环和电流环补偿网络,零极点放置

图腾柱无桥PFC,平均电流控制。 环路建模然后设计出电压环和电流环补偿网络,零极点放置。 PLECS、psim和simulink均验证过,均有对应模型。 同时Dual-boost PFC及两相、三相交错并联图腾柱PFC均有。YID:6566658337428528 ......
电流 图腾柱 环路 图腾 极点

并发编程三要素是什么?在 Java 程序中怎么保证多线程的运行安全?

并发编程三要素是什么(线程的安全性问题体现在) 原子性:指的是一个或多个操作要么全部执行成功要么全部执行失败。 可见性:一个线程对共享变量的修改,另一个线程能够立刻看到。(synchronized,volatile) 有序性:程序执行的顺序按照代码的先后顺序执行。(处理器可能会对指令进行重排序) 出 ......
线程 要素 程序 Java