• 关于

    工具规律无法连接

    的搜索结果
  • SYN攻击的基本原理、工具及检测方法以及防范技术

    注:此文为转载,仅供参考。未考证正确性!--白猫       据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN...

    文章 余二五 2017-11-22 1145浏览量

  • 将关键性业务应用迁移至云环境前,必须弄清的五个问题

    面向云环境的迁移工作正如火如荼地进行。在去年的Gartner IT研讨博览会上,超过半数CIO表示将把云优先战略作为接下来的运营重心。Verizon公司在其《市场状态:2016年企业云》报告中提到,有84%的受访企业表示其云使用量在过去一年中迎来显著提升,而且有半数企业宣称其到2018年至少将把7...

    文章 泡泡浅眠 2017-07-06 807浏览量

  • 《CMOS集成电路后端设计与实战》——2.3 后端半定制设计方法

    本节书摘来自华章出版社《CMOS集成电路后端设计与实战》一 书中的第2章,第2.3节,作者:刘峰,更多章节内容可以访问云栖社区“华章计算机”公众号查看。 2.3 后端半定制设计方法 后端半定制设计流程可以称为自动布局布线阶段(APR),该阶段中APR设计者对所需物理库的设计细节是透明的,只需要熟练...

    文章 华章计算机 2017-05-02 2245浏览量

  • 实时股票预测的开源参考结构

    有这样一个传说,将人工智能和机器学习算法用于服务器农场后,你就可以搬家到夏威夷,在让机器交易的同时你终日躺在沙滩上享受生活。但是,问题在于交易市场是不断变化的:经济力量,新产品,竞争,世界事件,法规,甚至推特都是因素。虽然没有免费的午餐,在开放源码机器学习算法和数据分析平台的帮助下,公司仍然可以得...

    文章 小旋风柴进 2017-05-02 2170浏览量

  • 关于网站的SYN_RECV攻击的防范措施

    偶管的blog服务器syn攻击了。SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技...

    文章 cnbird 2009-10-05 1140浏览量

  • 某省云数据中心数据恢复报告

    一、故障描述 机房突然断电导致整个存储瘫痪,加电后存储依然无法使用。经过用户方工程师诊断后认为是断电导致存储阵列损坏。整个存储是由12块日立硬盘(3T SAS硬盘)组成的RAID-6磁盘阵列,被分成一个卷,分配给几台Vmware的ESXI主机做共享存储。整个卷中存放了大量的Windows虚拟机,虚...

    文章 余二五 2017-11-06 1501浏览量

  • DTS数据迁移 | 《DTS控制台入门一本通》第三章(上篇)

    上一章:DTS概览页 | 《DTS控制台入门一本通》第二章下一章:DTS数据迁移 | 《DTS控制台入门一本通》第三章(下篇) 点击免费下载《DTS控制台入门一本通》>>> 也可以PC端点击https://developer.aliyun.com/topic/downloa...

    文章 KB小秘书 2020-08-10 555浏览量

  • 《MapReduce 2.0源码分析与编程实战》一1.3 简单、粗暴、有效——这就是Hadoop

    本节书摘来异步社区《MapReduce 2.0源码分析与编程实战》一书中的第1章,第1.3节,作者: 王晓华 责编: 陈冀康,更多章节内容可以访问云栖社区“异步社区”公众号查看。 1.3 简单、粗暴、有效——这就是Hadoop 2005年,IT界先锋Apache基金会率先提出了一种先进的不以关系型...

    文章 异步社区 2017-05-02 1200浏览量

  • 网站盗链是什么?盗链与广告流量问题及如何防止

    何谓盗链:百度百科解释(盗链是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,骗取最终用户的浏览和点击率。受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。)!网站资源被盗链简单来...

    文章 甲爪联盟 2017-05-12 1794浏览量

  • 利用mtd工具实现嵌入式设备在线升级

    版权声明:本文为博主原创文章,未经博主允许不得转载。   目录(?)[+]   主要思路是:通过web post方式将升级文件交给CGI程序处理,然后通过mtd工具实现设备在线升级. 1.页面部分 <form target="_blank" enctype="multipart/f...

    文章 double2li 2016-08-10 906浏览量

  • 带你读《JavaScript机器人: 用Raspberry Pi、Arduino和BeagleBone构建NodeBots Make:JavaScript Robotics》之三:节点船

    点击查看第一章点击查看第二章|第3章| 节点船 Sara Gorecki 在2014年举办的JS开发者大会上,节点船在一个全时工作室中开始。机器人+水=乐趣!这一天结束的时候,参与者们用他们的笔记本电脑控制他们的船在酒店的泳池中飞驰。活动中我有幸加入了一个四人小组,负责全程引导与会者设计出他们的小...

    文章 被纵养的懒猫 2019-11-01 502浏览量

  • 《机器人操作系统ROS原理与应用》——1.1 宏观

    本节书摘来自华章出版社《企业大数据系统构建实战:技术、架构、实施与应用》一 书中的第1章,第1.1节,作者:吕兆星 郑传峰 宋天龙 杨晓鹏,更多章节内容可以访问云栖社区“华章计算机”公众号查看。 1.1 宏观 大数据定义多种多样,其中较为典型的有:研究机构Gartner给出了这样的定义:需要新处理...

    文章 华章计算机 2017-05-02 1767浏览量

  • Oracle进程结构及后台进程简介

    进程结构 进程是操作系统中的一种机制,它可执行一系列的操作步。在有些操作系统中使用作业(JOB)或任务(TASK)的术语。一个进程通常有它自己的专用存储区。ORACLE进程的体系结构设计使性能最大。 ORACLE实例有两种类型:单进程实例和多进程实例。 单进程ORACLE(又称单用ORACL...

    文章 eric0435 2016-05-13 1477浏览量

  • 《企业大数据系统构建实战:技术、架构、实施与应用》——第1章 企业大数据战略定位 1.1 宏观

    本节书摘来自华章计算机《企业大数据系统构建实战:技术、架构、实施与应用》一书中的第1章,第1.1节,作者 吕兆星 郑传峰 宋天龙 杨晓鹏,更多章节内容可以访问云栖社区“华章计算机”公众号查看。 第1章 企业大数据战略定位 企业大数据的战略定位,决定了企业大数据发展的可行性、持续性、稳定性和高效性,...

    文章 华章计算机 2017-07-04 903浏览量

  • 八大案例,带你参透SQL Server优化

    在本文中,石沫针对用户遇到的各种实际问题,从实例层次到架构,通过8个SQL Server优化案例,分享了如何用最简单快捷的方式解决用户使用SQL Server数据库过程中的典型问题,使SQL Server能够稳定地提供持续服务。 以下是整理内容。 瓶颈诊断 工欲善其事,必先利其器。常见的分析性...

    文章 场景研读 2016-09-07 12427浏览量

  • Web 开发者的 HTTP/2 性能优化指南

    本文讲的是Web 开发者的 HTTP/2 性能优化指南, HTTP/2改变了Web开发者优化网站的方式。在HTTP/1.1中,为了压缩5%的页面加载速度,人们会通过雪碧图、内联代码、细分域名、合并代码等方式,来想方设法地优化TCP连接和HTTP请求。 HTTP/2带来了些许便利。一般网站无需复...

    文章 玄学酱 2017-10-20 1611浏览量

  • 《移动数据挖掘》—— 第2章 移动数据预处理 2.1 移动数据简介

    本节书摘来自华章出版社《移动数据挖掘》一 书中的第2章,第2.1节,作者连德富 张富峥 王英子 袁晶 谢幸,更多章节内容可以访问云栖社区“华章计算机”公众号查看。 第2章 移动数据预处理 第2章 移动数据预处理在本章中,首先对移动数据及其特性进行介绍,再介绍针对移动数据的预处理。因为移动数据的挖掘...

    文章 华章计算机 2017-05-02 979浏览量

  • 是一夜情?还是蛇象之舞?TRIZ和PACE理论在企业中的运用前景

    “TRIZ是人类思维的精华,如果说已经达到了目前所知方法论的顶峰,这个比喻并不为过。” 必须承认,企业的年利润达到3000万RMB以上,才有可能接受TRIZ和PACE理论在企业中的植入。这不仅是我个人的见解,也是因为在实行这个理论的过程中所产生的不菲费用。而相对于中国企业的贯彻、实施能力,费用又变...

    文章 horky 2012-10-22 753浏览量

  • 【360开源】Pika最佳实践

    奇技指南:Pika是360 热门的c++开源项目,基于rocksdb开发的大容量类Redis存储,力求在完全兼容Redis协议、继承Redis便捷运维设计的前提下通过持久化存储方式解决Redis在大容量场景下主从同步代价高、恢复时间慢、单线程相对脆弱、内存成本高等问题。 开源地址:https://...

    文章 三六零技术 2019-03-06 1403浏览量

  • 《企业大数据系统构建实战:技术、架构、实施与应用》一第1章 企业大数据战略定位1.1 宏观

    本节书摘来自华章出版社《企业大数据系统构建实战:技术、架构、实施与应用》一书中的第1章,第1.1节,作者 吕兆星 郑传峰 宋天龙 杨晓鹏,更多章节内容可以访问云栖社区“华章计算机”公众号查看 第1章 企业大数据战略定位 企业大数据的战略定位,决定了企业大数据发展的可行性、持续性、稳定性和高效性,但...

    文章 华章计算机 2017-05-02 1314浏览量

  • 黑客攻击武器“升级换代”,防御方有哪些“应知应会”?

    近年来随着社会信息化不断推进、互联网行业持续发展,网络上的黑客行为、黑灰产业等成为行业问题和痛点。在网络这个“没有硝烟的战场”上,攻与防的交战从未停止。 而随着“上云”成为大多数政企单位的选择,网络黑产、犯罪团伙也将目光投向了云上海量的信息和计算资源。但云上大数据赋能的防护,有了比过去传统机房时代...

    文章 云安全专家 2019-10-17 2655浏览量

  • 互联网维度体系在能源互联网中的应用

    0 前言 随着可再生能源大规模接入的趋势成为必然,多能协同的发展对于确保电网安全可靠的运行起着决定性作用,由多种电源形式联接而成的能源互联网建设是目前国内外研究的重点。以全新的互联网体系化发展视角来分析能源互联网的体系发展思路可以使能源互联网的发展有成熟而全局化的参照目标,本文主要研究如何总结并将...

    文章 朱祺 2019-11-08 235浏览量

  • 客服数据化是大势所趋

    当下,客服云也与其他云应用一样,逐渐从成本中心转化成为利润中心,这是因为,客服云从承担维护企业与客户关系的职能,主动拓展成为企业运营、品牌推广,甚至促进销售业绩提升的利器。 客服如今能在企业中成为核心应用,其转变过程不易,但确是众望所归。 “从前,客服在企业中被认为是很‘low’的岗位。而如今客服...

    文章 行者武松 2017-07-03 1291浏览量

  • 一步步实施 DevOps (二)

    请首先阅读: 一步步实施 DevOps (一) 为什么自动化测试难以推广 2005 第一次接触自动化测试,十年已经过去了,着眼身边的企业,真正实施自动化测试的企业非常少。 大部分企业,测试仍然处在,点鼠标阶段。测试人员通常是验收交付,而没有参与整个软件开发周期。 为什么自动化测试难以实...

    文章 netkiller 2019-01-03 1203浏览量

  • 加速JDBC的快捷方法

    JAVA 应用必须通过 JDBC 从数据库中取数,有时候我们会发现,数据库的负担一点也不重而且 SQL 很简单,但取数的速度仍然很慢。仔细测试会发现,性能瓶颈主要在 JDBC 上,比如 MySQL 的 JDBC 性能就非常差,Oracle 也不好。但是,JDBC 是数据库厂商提供的包,我们在外部没...

    文章 润乾软件 2018-09-17 922浏览量

  • 阿里巴巴西湖品学大数据峰会观后感

    会上没有提到太多高大上的算法和模型,更多的是在商业社会中如何把大数据应用起来。总的感觉这次会议的主题是“数据+商业”,也就是如何让数据在商业社会中产生价值。这个topic非常广泛,远远超过了一般互联网盈利模式(广告+游戏)的范畴。对于我们做大数据的朋友来说也是一样的,过去我们经常提到的搜索引擎、计...

    文章 小旋风柴进 2017-04-03 1095浏览量

  • 《CMOS集成电路后端设计与实战》——3.2 标准单元设计技术

    本节书摘来自华章出版社《CMOS集成电路后端设计与实战》一 书中的第3章,第3.2节,作者:刘峰,更多章节内容可以访问云栖社区“华章计算机”公众号查看。 3.2 标准单元设计技术 目前,标准单元库的设计面临着新的挑战。首先,由于芯片集成度越来越大,功耗成为设计中需要着重考虑的因素之一;其次,从成本...

    文章 华章计算机 2017-05-02 1508浏览量

  • 勒索软件攻击的第一步就是钓鱼邮件 从概念到防御思路 这里面都有了

    近期 勒索软件 及其攻击事件频繁,从中我们可看到一个规律,大多数是用钓鱼邮件的形式入侵的, 钓鱼攻击 常用的手段归纳起来主要分为两类, 第一类主要通过漏洞触发,包括目标网站服务器漏洞(如XSS、SQL注入),第三方引用内容的问题(如IFRAME挂马),网站IT支撑环境相关的DNS、HTTPS、S...

    文章 晚来风急 2017-09-01 1987浏览量

  • 数据可视化产品选型指南

    文章只列出了若干产品的对比,还有很多产品为列其中,欢迎各位对可视化感兴趣的朋友荐文、讨论,请给公众留言,谢谢! 此文摘自IT168,感谢作者王玉圆。 大数据的核心不是“大”,也不是“数据”,而是蕴含在其中的商业价值。作为挖掘数据背后潜在价值的重要手段,商业智能和分析平台成为大数据部署中的关键环节...

    文章 小旋风柴进 2017-05-02 1372浏览量

  • DevOps的能力模型、演进及案例剖析

    引言 运维工作是实践性的学科和工作,即便没有高深的理论也可以开展工作,继而从事这个工作的朋友不缺乏实际动手的能力。 但从事物的发展规律性和普遍性来看,从实践出发的Ops恰恰缺乏必要的理论指导和思想探究。 本文是我对运维工作的理论、思考和定义的总结,同时给出DevOps相关概念的定义,明确其工作范畴...

    文章 玄学酱 2017-08-15 1795浏览量

1 2 3 4 ... 8 >

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT