win7 无识别的网络

  • 云栖科技评论第20期:英国政府发布人工智能报告

    1、英国政府发布人工智能报告 英国政府发布人工智能报告 【新闻摘要】继美国白宫发布关于人工智能的报告后,英国政府日前也发布了一份名为《人工智能:未来决策制定的机遇与影响》的报告,阐述了人工智能的未来发展对英国社会和政府的一些影响,论述了如何利用英国的独特人工智能优势,增强英国国力。英国人工智能技...

    文章 玄学酱 2018-03-02 1235浏览量

  • 渗透测试踩点之httprint指纹识别技术

     Http指纹识别现在已经成为应用程序安全中一个新兴的话题,Http服务器和Http应用程序安全也已经成为网络安全中的重要一部分.从网络管理的立场来看,保持对各种web服务器的监视和追踪使得Http指纹识别变的唾手可得,Http指纹识别可以使得信息系统和安全策略变的自动化,在基于已经设置了审核策略...

    文章 技术小美 2017-11-16 1005浏览量

  • python 库安装方法及常用库

    python库安装方法: 方法一:setpu.py 1.下载库压缩包,解压,记录下路径:*:/**/……/ 2.运行cmd,切换到*:/**/……/目录下 3.运行setup.py build 4.然后输入python,进入python模块,验证是否安装成功 方法二: 1.Win + R 打开运行...

    文章 科技小能手 2017-11-12 1449浏览量

  • 阿里云试用中心,为您提供0门槛上云实践机会!

    0元试用32+款产品,最高免费12个月!拨打95187-1,咨询专业上云建议!

    广告

  • 10月第1周安全回顾 微软下周发补丁包 小型僵尸网络增多

    本文同时发表在:[url]http://netsecurity.51cto.com/art/200710/57550.htm[/url]   上周(1001至1007)天气晴好,大家应该都过了一个快乐的长假,J0ker也顺祝大家明天上班顺利——信息安全无休假,本周安全领域值得关注的新闻集中在漏洞...

    文章 技术小美 2017-11-01 1139浏览量

  • 程序员技术进阶手册(二)

    这次AI浪潮大火有三个原因:一是大数据的发展,二是计算能力的提高,三是深度学习的兴起。作为程序员,我们应该对深度学习多加关心。深度学习的概念源于人工神经网络的研究,如果追溯深度学习的概念还是要回到2006年Hinton那篇论文,基于深信度网(DNB)提出非监督贪心逐层训练算法,未解决深层结构相关的...

    文章 【方向】 2018-02-18 12738浏览量

  • Windows Server 2008 R2 之二十远程桌面服务RD之一

    一、远程桌面服务(RD)概述     远程桌面服务(以前是终端服务)是 Windows Server(R) 2008 R2 中的一个服务器角色,它提供的技术可让用户访问在远程桌面会话主机(RD 会话主机) 服务器上安装的基于 Windows 的程序,或访问完整的 Windows 桌面。使用远程桌面...

    文章 技术小美 2017-11-17 1220浏览量

  • Linux_RHEV虚拟化_基础理论&KVM

    RHEV RHEV(Red Hat Enterprise virtualization)红帽企业虚拟化。RHEV是红帽公司功能强大且全面的服务器虚拟化平台。面向企业级KVM虚拟化,能够实现轻松的KVM管理、高可用性、最佳性能与其他高级功能。Red Hat Enterprise Virtualiza...

    文章 shy丶gril 2016-05-19 1961浏览量

  • 一个专业网管的工作笔记(超级珍藏)

    第1章 故障处理方法  一、网络的复杂性  一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、…)、LAN、VLAN、…  二、故障处理模型  1、 界定问题(Define the Problem)  详细而精确地描述故障的症状和潜在的原因  2、 收集详细信息(Gather ...

    文章 技术小甜 2017-11-07 931浏览量

  • 打造个人电脑安全终极防线

    作者:自由的猪  来源:  类别:安全防护资料  日期:2005-10-01  今日/总浏览: 4/16 【一、禁止默认共享 】 1.先察看本地共享资源 运行-cmd-输入net share 2.删除共享(每次输入一个) net share admin$ /delete net share c$...

    文章 孤剑 2005-10-03 511浏览量

  • GRUB简体中文化版使用方法

    今天重装了xp,把原先的GRUB引导丢失了,下面摘一篇GRUB的文章 GRUB简体中文化版使用方法 by Gandalf<[email]f22_storm@163.com[/email]>  下载 | 截图 | 其他 | 留言 | 制作背景图片 | isoemu ...

    文章 余二五 2017-11-15 923浏览量

  • 云栖科技评论90期:有两种“前沿科技”

    点击订阅《云栖科技评论期刊》 【卷首语】有两种“前沿科技”    与往年相比,CES 2019略显冷清,这个见证了AR/VR、自动驾驶、5G、物联网(IoT)、人工智能(AI)等所有前沿科技潮起又潮落的全球电子科技产业的风向标,正在经历前沿科技的落地应用与新刺激点尚未出现之间的小小低潮,而在这低潮...

    文章 飞天战略营 2019-04-21 2093浏览量

  • SQL Server错误代码及解释(一)

    0 操作成功完成。  1 功能错误。  2 系统找不到指定的文件。  3 系统找不到指定的路径。  4 系统无法打开文件。  5 拒绝访问。  6 句柄无效。  7 存储控制块被损坏。  8 存储空间不足,无法处理此命令。  9 存储控制块地址无效。  10 环境错误。  11 试图加载格式错误的...

    文章 chars-d 2016-04-21 2941浏览量

  • 块存储、文件存储、对象存储意义及差异

    块存储 典型设备:磁盘阵列、硬盘 块存储主要是将裸磁盘空间整个映射给主机使用的。例如:磁盘阵列里面有5块硬盘,然后可以通过划逻辑盘、做Raid、或者LVM等方式逻辑划分出N个逻辑的硬盘。 但是逻辑盘和物理盘是两个完全不同的概念。假设每个硬盘100G,共有5个硬盘,划分为逻辑盘也为5个,每个100G...

    文章 技术小能手 2018-11-26 2082浏览量

  • 带你读《从实践中学习Kali Linux网络扫描》之一:网络扫描概述

    信息安全技术大讲堂点击查看第二章点击查看第三章从实践中学习Kali Linux网络扫描 大学霸IT达人 编著 第1章 网络扫描概述   随着互联网络的飞速发展,网络入侵行为日益严重,网络安全已成为人们的关注点。在实施渗透测试过程中,网络扫描是收集目标系统信息的重要技术之一。通过实施网络扫描,...

    文章 温柔的养猫人 2019-11-15 506浏览量

  • [网络]网络使用小问题

    在日常的开发测试过程中,可能会使用到一些固定的IP地址。而在局域网当中,可能由于使用了DHCP,别人会使用这个地址。这时候,为了项目开发测试的照常进行,就需要修改之前写死的地址。而由于涉及到的地方比较多,所以一旦这个IP被占用,则需要花费很多力气修改新的IP。 对于这个比较烦人的事情,我们可以想办...

    文章 ghost丶桃子 2016-05-20 1325浏览量

  • Linux tcpdump命令详解

    原文地址:http://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。...

    文章 孤剑 2015-05-17 623浏览量

  • Linux 网络流量实时监控工具之ntopng详解

    大纲 一、前言 二、ntopng 简介 三、ntopng 功能说明 四、ntopng 安装详解 五、ntopng 配置详解 六、ntopng 使用详解 注,操作系统 CentOS 5.5 X86_64,软件版本 ntopng-1.1.1。( 所以软件请点击这里下载:http://yunpan....

    文章 技术小美 2017-11-16 1987浏览量

  • 8种Windows安全模式解析以及应用

    经常使用电脑的人可能都听说过,当电脑出了故障时,Windows会提供一个名为“安全模式”的平台,在这里用户能解决很多问题--不管是硬件(驱动)还是软件的。然而你会使用这个安全模式么?今天我们就来带您认识一下它的真面目。  初识安全模式   要进入安全模式,只要在启动时不停地按F8,就会出现选项菜单...

    文章 技术小甜 2017-11-09 464浏览量

  • GeekPwn 2016 |“屠宰场”里的黑客盛会:攻破机器人、智能插座、电子轮椅……

       我们总是不断探索技术的极限, 因为人类对未知、新奇充满渴求, 我们又深深恐惧, 新兴技术将把生活撕得支离破碎, 被技术所协迫,危险不安; 我们突破,又不断尝试推翻之前的突破; 看上去像西西弗斯一样,不断推动一颗永远无法停留在山顶的石头; 只有我们自己知道,我们在前进。 1933老场坊今...

    文章 boxti 2017-08-09 1391浏览量

  • 带你读《从实践中学习TCP/IP协议》之一:网络概述

    信息安全技术大讲堂点击查看第二章点击查看第三章从实践中学习TCP/IP协议   大学霸IT达人 编著第1章 网 络 概 述   计算机网络是通过数据通信技术将孤立的计算机连接起来,使其能够共享文件和传输数据。通过实现网络连接,计算机的作用被几十倍、几百倍地放大。由于网络的不断发展,各种应用也...

    文章 温柔的养猫人 2019-11-15 947浏览量

  • GTC中国2018参会见闻及思考

                   人只不过是一根苇草,是自然界最脆弱的东西;但他是一根能思想的苇草. --- 帕斯卡                人类一思考,上帝就发笑 --- 米兰昆德拉       GTC是Nvidia组织的关于GPU技术的大会,随着深度学习的蓬勃发展,3D技术的演进及并行计算等...

    文章 yuxinyang1999 2018-12-05 1194浏览量

  • 解析Cookie欺骗实现过程及具体应变方法

    BLOG/YESKY           正如我们所知道的,在网络词汇中,cookie是一个特殊的信息,虽然只是服务器存于用户计算机上的一个文本文件,但由于其内容的不寻常性(与服务器有一定的  互交性,且常会存储用户名,甚至口令,或是其它一些敏感信息,例如在江湖或是一些社区中,常会用cookie来...

    文章 技术小甜 2017-11-16 1055浏览量

  • Linux常用的安全工具

    原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://chenguang.blog.51cto.com/350944/857907 Linux常用的安全工具 “工欲善其事,必先利其器”。作为一个合格的系统管理员,要应对可能发生的安...

    文章 shy丶gril 2016-05-25 1915浏览量

  • [转帖]AD域账户登录过程

    深入理解AD域登录过程 2009-11-20 18:32    “域帐号登录”属于“交互式登录”(即用户通过相应的用户帐号(User Account)和密码进行登录)的一种(另外一种为“本地登录”)。采用域用户帐号登录计算机,系统通过存储在域控制器的活动目录中的数据进行验证。如果该用户帐号有效,...

    文章 科技小先锋 2017-11-21 1780浏览量

  • rhel6 kvm 备忘

    KVM 当今机架,刀片服务器都非常强大,通常在使用时候也无法尽量用光物理内存,CPU 可利用该物理(宿主)主机上安装新的虚拟机,虚拟出新的物理主机环境   当前环境 RHEL6,具备本地 ISO 镜像,网络也共享 ISO 镜像中文件数据(http) 本地已配置 yum 源   检查是否满足使用 K...

    文章 terry.zeng 2012-04-23 1341浏览量

  • 带你读《Python数据分析与数据化运营(第2版)》之二:数据化运营的数据来源

    点击查看第一章点击查看第三章 第2章 数据化运营的数据来源 “巧妇难为无米之炊”,对于数据工作者来说数据便是所有工作的基础。企业的数据化运营的数据来源复杂,从数据结构类型看,包括结构化和非结构化数据;从数据来源看,既有导出的数据文件、数据库等常见来源,又有流式数据、API等复杂系统接口和外部资源;...

    文章 温柔的养猫人 2019-11-08 1234浏览量

  • DRDS性能评估之Jmeter使用

    一. Jmeter概述 1.Jmeter介绍        Apache JMeter是100%纯java桌面应用程序,被设计用来测试客户端/服务器结构的软件。它可以用来测试包括基于静态和动态资源程序的性能,例如静态文件,Java Servlets,Java 对象,数据库,FTP服务器等等。JMe...

    文章 马柯 2017-07-19 8910浏览量

  • Git学习笔记四--远程仓库

    Git远程仓库   Git是分布式版本控制系统,同一个Git仓库,可以分布到不同的机器上。   怎么分布呢?最早,肯定只有一台机器有一个原始版本库,此后,别的机器可以“克隆”这个原始版本库,而且每台机器的版本库其实都是一样的,并没有主次之分。   你肯定会想,至少需要两台机器才能玩远程库不是?但是...

    文章 云栖-lxl 2015-03-23 716浏览量

  • 带你读《Python数据分析与数据化运营(第2版)》之一:Python和数据化运营

    点击查看第二章点击查看第三章Python数据分析与数据化运营(第2版) 宋天龙 著 第1章 Python和数据化运营 数据化运营是提高利润、降低成本、优化运营效率、最大化企业财务回报的必要课题。Python作为数据科学界的关键工具之一,几乎可以应用于所有数据化运营分析和实践的场景。本章将首先介绍...

    文章 温柔的养猫人 2019-11-08 1045浏览量

  • 互联网公司开发常见面试问题

    1.Linux下如何查看/监控JVM内存?(快的) 本地(带图形环境):jvisualvm 连接远程JVM线上(无图形环境):看总内存用top,看详细信息用jmap dump出来分析 2.经常看到url中很长的一串请求参数,为什么不采用post方式? GET一般用于获取/查询 资源信息,而POST...

    文章 邴越 2016-05-05 4480浏览量

1 2 >

云产品推荐

阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 企业信息查询 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 企业建站模板