按类别查询搜索结果
关于关键词 的检测结果,共 9931
老男孩IT教育机构 | 2022-08-10 16:45:27 | 阅读(270) | 评论(0)
随着互联网技术的快速发展,云时代到来,企业上云已经成为了一种不可逆转的潮流,它关乎到企业的发展与转型升级,与此同时云安全问题成为大家关注的焦点。关于云安全,很多人对此存在一定的认知误区,对此小编特整理了这篇文章,我们来看看吧。【阅读全文】
老男孩IT教育机构 | 2022-08-09 15:20:38 | 阅读(470) | 评论(0)
“电脑中病毒了”,这句话大家应该都听到过,因为在日常生活或工作中,计算机感染病毒是一种非常普遍的现象,大部分人的电脑都感染过病毒,那么什么是计算机病毒?计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。本篇文章为大家介绍10种常见的计算机病毒,一起来看看吧。【阅读全文】
成都亿佰特 | 2022-08-09 14:10:27 | 阅读(370) | 评论(0)
E104-BT01 是ebyte设计生产的一款小体积的蓝牙模块,贴片型(引脚间距 1.27mm),自带高性能 PCB 板载天线。支持 BluetoothV4.0 标准,简单配置后可与符合BLE4.0协议的主机建立蓝牙连接,实现串口数据透传。模块可使用串口收发蓝牙数据,降低了蓝牙应用的门槛,并且支持用户二次开发。采用TI公司原装进口 CC2541 射频...【阅读全文】
成都亿佰特 | 2022-08-09 14:09:39 | 阅读(720) | 评论(0)
本文以路灯控制应用为例,简述ZigBee3.0模块使用流程。 一、建立网络 1.通过USB转串口模块将出厂的ZigBee自组网模块连接,打开上位机软件“E180-ZG120A-Setting”,如下截图所示,选择端口号,并设置串口波特率(默认 115200),打开串口 3.修改节点类型为协调器,并点击旁边的回撤按键,同时消息框提示“配置...【阅读全文】
成都亿佰特 | 2022-08-09 14:08:56 | 阅读(250) | 评论(0)
1.E800-DTU介绍 E800-DTU 是采用数字信号处理、数字调制解调、具有前向纠错、均衡软判决等功能的无线数据传输电台。区别与模拟调频电台加MODEM 的模拟式数传电台,数字电台提供透明RS232 或者RS485 接口。 所有核心元器件原装进口,与目前同类进口数传电台相比,功能最先进、体积最小、价格最优。...【阅读全文】
成都亿佰特 | 2022-08-09 13:46:53 | 阅读(350) | 评论(0)
Ble蓝牙模块是专为物联网无线数据传输而生,ble蓝牙模块以其超低功耗、快速连接、容易交互等特点,已广泛应用于物联网蓝牙设备中。【阅读全文】
成都亿佰特 | 2022-08-09 11:39:41 | 阅读(410) | 评论(0)
蓝牙模块的分类,具体的属性特点,蓝牙协议5.0与4.2之间的区别,蓝牙角色【阅读全文】
成都亿佰特 | 2022-08-08 16:34:48 | 阅读(250) | 评论(0)
我们常说模拟量、数字量、开关量,从字面意思大概也能明白部分意思,但它们到底是什么,有什么特点和区别呢?今天我们就专门来讲一讲,模拟量、数字量以及开关量的概念和区别。【阅读全文】
老男孩IT教育机构 | 2022-08-08 15:09:51 | 阅读(370) | 评论(0)
俗话说得好:知己知彼百战百胜!想要避免网站遭受攻击,我们需要对安全攻击手段进行一定的了解,针对性的采取防护措施,才能更好的保护网站安全。本文为大家介绍10种常见的网站安全攻击手段,一起来了解一下吧。【阅读全文】
老男孩IT教育机构 | 2022-08-05 14:45:57 | 阅读(340) | 评论(0)
网络安全漏洞是网络系统在需求、设计、实现、配置、运行等过程中,无意或有意产生的缺陷或薄弱点,更是导致各类安全事件频发的关键,本文为大家介绍一下“2022年极具危害性的网络安全漏洞”,快跟着小编来学习一下。【阅读全文】
老男孩IT教育机构 | 2022-08-02 15:15:00 | 阅读(440) | 评论(0)
DDoS攻击是网络安全领域最为常见、危害性十分庞大的攻击方式之一,各大行业都很容易遭受DDoS攻击,因此受到了各个企业的广泛关注。那么到底什么是DDoS攻击?哪些行业最需要预防DDoS攻击?我们一起来看看吧。【阅读全文】
zhuguidan | 2022-08-01 16:38:03 | 阅读(380) | 评论(0)
    当进入“我的电脑”后会发现出现问题的硬盘中的分区会无法显示相关信息:如容量大小、可用空间等。双击盘符时出现“无法访问X:只读且打不开。”的错误信息,不能打开盘符。工具/软件:WishRecy步骤1:先下载并解压软件打开后,直接双击需要恢复的分区.步骤2:程序找出资料后,会放到与要恢复...【阅读全文】
成都亿佰特 | 2022-07-27 17:23:51 | 阅读(260) | 评论(0)
我们常说模拟量、数字量、开关量,从字面意思大概也能明白部分意思,但它们到底是什么,有什么特点和区别呢?今天我们就专门来讲一讲,模拟量、数字量以及开关量的概念和区别。【阅读全文】
老男孩IT教育机构 | 2022-07-27 16:33:20 | 阅读(310) | 评论(0)
对于从事网络安全领域的技术人员来说,抓包的目的就是分析网络报文、定位网络接口问题、分析应用数据接口、学习网络协议,使用抓包工具可以直观的分析出网络数据了。那有哪些常用的抓包工具呢?请看下文:

【阅读全文】
zhuguidan | 2022-07-27 09:37:21 | 阅读(500) | 评论(0)
TF卡打不开USB乱码,是因为这个TF卡的文件系统内部结构损坏导致的。要恢复里面的数据就必须要注意,这个盘不能格式化,否则数据会进一步损坏。具体的恢复方法看正文【阅读全文】
老男孩IT教育机构 | 2022-07-25 14:49:53 | 阅读(290) | 评论(0)
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,他们会使计算机遭受病毒和黑客攻击。那么网络安全中常见漏洞有哪些?具体请看下文【阅读全文】
【网络与安全】 蓝牙技术发展与历程
成都亿佰特 | 2022-07-22 13:29:21 | 阅读(420) | 评论(0)
随着无线技术的发展,物联网应用市场欣欣向荣,蓝牙技术也在其中发挥着不可替代的作用并不断地完善着。历时约20个年头,蓝牙模块目前为止也从最初的1.0版本更新到5.3版本,共五个版本。蓝牙技术最开始是以替代设备间线缆以及解决不兼容的移动设备数据传输的问题出现,【阅读全文】
老男孩IT教育机构 | 2022-07-22 11:56:16 | 阅读(390) | 评论(0)
漏洞扫描是网络安全中非常重要的技术之一,同时也是保障网站、APP安全的重要手段,它能够发现存在的潜在威胁,从而及时采取有效措施。目前,市场上的漏洞扫描工具众多,本文为大家梳理了一批开源、免费的漏洞扫描工具,希望对你有用。【阅读全文】
【网络与安全】 APT攻击有些危害?
老男孩IT教育机构 | 2022-07-21 12:00:31 | 阅读(350) | 评论(0)
APT是Advanced Persistent Threat的简写,即高级可持续威胁攻击,也称为定向威胁攻击,相对于传统网络攻击具有五个显著特征:针对性强、组织严密、持续时间长、高隐蔽性和间接攻击,那么APT攻击是什么?APT攻击有哪些危害?以下是详细的介绍。【阅读全文】
老男孩IT教育机构 | 2022-07-20 13:50:56 | 阅读(360) | 评论(0)
所谓网站劫持,是黑客利用网站存在的漏洞或暴力破解的阻止进入后台网站管理进行攻击渗透,获取网站管理权限后,进行篡改网站文件、内容、标题、说明等,并吸引搜索引擎蜘蛛进行收录,当搜索引擎快照更新之后,一些违反法律的关键字将被排在搜索引擎首页。那么保护网站免受劫持的方法有哪些?以下是详细的内容介绍。【阅读全文】