按类别查询搜索结果
关于关键词 的检测结果,共 355085
yueshu_graph | 2024-03-29 17:11:18 | 阅读(200) | 评论(0)
近期,由国内知名的数字化研究与服务机构沙丘社区发布的《2024 中国“大模型+知识管理”最佳实践案例 15 强》新鲜出炉,杭州悦数科技有限公司助力中国船舶集团有限公司第七〇八研究所打造的行业方案“基于图和多级智能体的动态排障知识问答系统”榜上有名。在该方案中,杭州悦数基于图+GenAI 技术,将大语言模型的上下文...【阅读全文】
天翼云开发者社区 | 2024-03-29 15:38:28 | 阅读(70) | 评论(0)
近日,全球边缘计算大会·北京站在新世界大酒店成功召开。大会公布了“2023金边奖”评选结果,天翼云斩获“Zui佳智能边缘云服务商”“Zui佳边缘安全加速平台”两项大奖。天翼云边缘计算产品专家熊瑶、天翼云边缘安全产品专家杜茜参加会议并分别发表演讲,分享了天翼云边缘计算发展规划与实践。【阅读全文】
天翼云开发者社区 | 2024-03-29 15:30:40 | 阅读(200) | 评论(0)
受限于传输速度和网络拥堵等因素,传媒业务中的上传和下载工作往往会遇到诸多困难。那么,如何提高传媒业务的上传下载速度,助力传媒行业提升平台运营水平与服务效率?天翼云边缘安全加速平台AccessOne来支招!【阅读全文】
天翼云开发者社区 | 2024-03-29 15:19:30 | 阅读(210) | 评论(0)
产品抢购火爆现象不仅带来了巨大的经济收益,也给银行网络系统带来了压力。如何畅通银行网络系统,保障用户体验?对此,天翼云边缘安全加速平台AccessOne有妙招,让安全、加速两不误。【阅读全文】
SOLIDWORKS硕迪科技 | 2024-03-29 14:54:05 | 阅读(250) | 评论(0)
DraftSight利用强大的2D绘图和3D建模功能,优化你的设计流程,创造出出色的设计。DraftSight为建筑师、工程师、施工服务提供商、专业CAD用户、设计师、制造商、教育工作者和业余爱好者提供直观的2D绘制和3D设计体验。【阅读全文】
老男孩IT教育机构 | 2024-03-29 14:07:05 | 阅读(50) | 评论(0)
近年来,随着互联网的快速发展,网络安全威胁日益增多,其种类也变得愈加丰富,那么网络安全威胁是什么?常见的网络安全威胁有哪些?我们一起来看看吧。【阅读全文】
wtbl | 2024-03-29 10:54:55 | 阅读(70) | 评论(0)
      在企业进行设备联网与数据采集的工作中,往往会遇见不同网段IP设备的通信问题,此时设备IP固定无法修改,那么设备与设备之间、设备与上位机之间就无法通讯,进而影响到企业物联网系统的搭建。对此,物通博联推出具备IP隔离和NAT转换功能的网段隔离器,适用于生产网络对 PLC、HMI、CNC、DCS...【阅读全文】
天翼云开发者社区 | 2024-03-28 15:03:40 | 阅读(120) | 评论(0)
为了在不可信网络中构建信任的安全系统, AccessOne推出零信任服务,基于零信任安全理念和架构,依托天翼云边缘节点,以身份认证与动态评估为基础,打造全新的企业安全远程访问能力,提供更安全、便捷、统一的接入服务。通过零信任控制面服务,天翼云助力客户有效进行统一管控、策略下发,实现身份可信、设备可信和行为可信;通过零信任数据面服务,天翼云可为客户提供包括智能选路、解除安全威胁的全方位保障。【阅读全文】
天翼云开发者社区 | 2024-03-28 14:59:22 | 阅读(120) | 评论(0)
天翼云AccessOne零信任服务提供统一平台进行身份和设备管理。企业可根据员工角色、组织进行精细化授权,以及终端、网络环境等维度灵活配置访问准入标准,同时持续监测访问流量行为和终端安全状态,发现异常即采取动态调整权限或阻断等手段进行处理。在解决复杂企业人员远程接入、权限混乱等安全问题同时,也能有效识别钓鱼攻/击、VPN账密泄露入侵行为,并帮助企业及时响应和处置。【阅读全文】
天翼云开发者社区 | 2024-03-28 14:41:50 | 阅读(90) | 评论(0)
针对越来越智能的爬虫攻/击,天翼云AccessOne能够基于AI自适应学习技术,自主分析和学习攻/击流量相关信息,从请求级内容、用户级行为、业务级流量三个防御层级,从点、线、面三个视角精准判断爬虫攻/击、脚本攻/击、异常流量攻/击等多类恶意攻/击,全面提高防范智能化和自动化水平,提升可靠性和实施效率。【阅读全文】
天翼云开发者社区 | 2024-03-28 14:38:40 | 阅读(60) | 评论(0)
AccessOne远程零信任办公基于天翼云CDN全球海量资源,拥有1800+节点覆盖,动态负载均衡,根据用户的办公点分配资源,满足就近接入需求,支持全国、三网接入。此外,AccessOne可提高访问速度,避免因流量突增导致办公效率受影响,通过统一认证方式,实现所有用户先认证,后连接,并对外隐藏应用,使攻/击者无法扫描端口探测内网资产,有效减少业务暴露面。【阅读全文】
老男孩IT教育机构 | 2024-03-28 14:34:23 | 阅读(30) | 评论(0)
网络安全是一个非常热门的职业,尤其是随着信息化、数字化时代的快速发展,网络安全问题日益增加,网络攻击事件频发,人们对网络安全越来越重视,因此人才需求量也持续飙升。那么学网络安全挣钱吗?钱途怎么样?【阅读全文】
老男孩IT教育机构 | 2024-03-27 13:52:03 | 阅读(270) | 评论(0)
在Python中,保留整数是非常常见的需求,但在进行运算时,有时候就会自动将整数转换为浮点数,因此导致各种各样的问题发生。那么python怎么保留整数?以下是常用方法介绍。【阅读全文】
老男孩IT教育机构 | 2024-03-27 13:46:55 | 阅读(190) | 评论(0)
在Linux操作系统中,文件过大可能会造成各种各样的错误,尤其是我们在移动或者复制大文件的时候。而为了避免这种错误,我们需要将大文件分割成小文件,以方便处理。那么如何在Linux中进行文件切割操作?可以使用多种不同的方法来完成,以下是具体内容介绍。【阅读全文】
老男孩IT教育机构 | 2024-03-27 13:42:24 | 阅读(50) | 评论(0)
在数字化、信息化时代,网络已经渗透到我们生活的方方面面,几乎无处不在。与此同时,网络安全问题日益凸显,我们也将面临重大的挑战,无论是对个人、企业还是国家来说,保护网络安全至关重要。【阅读全文】
wtbl | 2024-03-27 10:40:35 | 阅读(60) | 评论(0)
随着通信技术的迅猛发展,各行业加强智能化建设也迈向新的台阶。工业物联网技术在能耗监控系统的应用十分广泛,促进了工业企业能耗优化管理模式的转变,有助于提高能源利用效率、降低生产成本,实现可持续发展。 一、制造型企业的能耗分析工业制造企业在日常生产经营过程中通常会用到水、电力、蒸汽以及...【阅读全文】
primestone | 2024-03-27 09:36:30 | 阅读(110) | 评论(0)
在电子商务和在线支付的背后,工业以太网交换机默默扮演着关键的角色。它不仅是连接各种网络设备的纽带,更是保障电子商务平台稳定运行和用户数据安全的基石。随着电子商务的持续发展和普及,工业以太网交换机将继续发挥着不可替代的作用,为电子商务行业的繁荣做出更大的贡献。【阅读全文】
老男孩IT教育机构 | 2024-03-26 15:08:42 | 阅读(40) | 评论(0)
目前,很多小伙伴都想要转行从事网络安全工程师的工作,而为了快速入门,不少人会选择培训的方式。现在培训机构网络安全培训方式分为线上和线下两种,那么学习网络安全选择线上培训还是线下培训?我们来看看具体内容介绍。【阅读全文】
蚂蚁技术研究院 | 2024-03-26 15:01:42 | 阅读(30) | 评论(0)
3月15日,山东大学与蚂蚁集团在山东大学(青岛校区)签署校企合作协议,双方正式成立“隐私计算联合研究中心”,并举行揭牌仪式。
【阅读全文】
蚂蚁技术研究院 | 2024-03-26 14:52:21 | 阅读(100) | 评论(0)
安全多方计算(MPC:Secure Muti-Party Computation)研究起源于图灵奖获得者、中国科学院院士姚期智教授的百万富翁问题:两个百万富翁如何在不想向对方泄露自己的财富值的前提下,知道谁更富有?随后姚期智教授提出著名的Garbled Circuit 协议,开创了MPC的先河。【阅读全文】