ChinaUnix首页
|
论坛
|
博客
博客首页
博客专家
往日推荐
博客文集
博文
博主
热搜:
Android
JavaScript
存储
Python
Mysql
数据库
HADOOP
负载均衡
博客首页 〉
搜索结果
按类别查询搜索结果
操作系统
程序设计
数据库
热点技术
综合
架构与运维
移动开发与应用
Web前端
LINUX
|
BSD
|
WINDOWS
|
其他UNIX
|
AIX
|
SOLARIS
|
C/C++
|
Java
|
Python/Ruby
|
项目管理
|
Web开发
|
嵌入式
|
C#/.net
|
PHP
|
Delphi
|
PERL
|
Erlang
|
Verilog
|
敏捷开发
|
Mysql/postgreSQL
|
Oracle
|
DB2/Informix
|
Sybase
|
数据库开发技术
|
SQLite/嵌入式数据库
|
SQLServer
|
NOSQL
|
虚拟化
|
云计算
|
大数据
|
HADOOP
|
高性能计算
|
IT业界
|
IT职场
|
信息化
|
网络与安全
|
系统运维
|
服务器与存储
|
架构设计与优化
|
Android平台
|
iOS平台
|
Windows平台
|
其他平台
|
Html/Css
|
JavaScript
|
jQuery
|
HTML5
|
关于关键词 的检测结果,共
3028
条
【网络与安全】
论TCP协议
中
的拥塞控制机制与网络稳定性
成都亿佰特
| 2024-04-19 16:35:14 | 阅读(680) | 评论(0)
TCP协议中的拥塞控制机制与网络稳定性的深度探讨随着互联网的快速发展,网络流量呈现爆炸式增长,网络拥塞问题逐渐凸显。为了维护网络的稳定运行,TCP协议中引入了拥塞控制机制。这一机制的主要目的是防止过多的数据注入网络,从而避免网络拥塞。然而,尽管拥塞控制机制在很大程度上能够减少网络拥塞的发生,但在某些...
【阅读全文】
【网络与安全】
串口通
信
如何控制步进电机转动?
成都亿佰特
| 2024-04-19 16:21:45 | 阅读(20) | 评论(0)
在自动化控制系统中,步进电机的控制是一项重要的技术任务。通过串口通信控制步进电机转动,可以实现远程控制和自动化操作,提高生产效率和降低人工成本。本文将详细介绍串口通信控制步进电机转动的关键步骤和技术要点。首先,我们需要了解串口通信的基本原理和配置方法。串口通信是一种常用的...
【阅读全文】
【网络与安全】
调制技术在通
信
领域的应用与重要性
成都亿佰特
| 2024-04-19 15:28:53 | 阅读(10) | 评论(0)
在通信领域中,调制技术发挥着至关重要的作用。它不仅能够帮助我们改善信号的传输特性,提高通信质量,还能有效利用频谱资源,满足多样化的通信需求。下面,我们将详细探讨调制技术在通信领域的几个主要应用及其重要性。首先,调制技术通过将基带信号的信息转移到载波信号上,实现了信号的传输和传播。这一过程将基带信号...
【阅读全文】
【网络与安全】
什么是
中
文域名?
中
文域名有哪些优势?
youbingke
| 2024-04-11 16:38:07 | 阅读(60) | 评论(0)
什么是中文域名?中文域名可以指包含中文字符的国际化域名,如百度.cn、中华网.com等,也可以指使用中文字符顶级域的域名,例如qq.网址;我爱你.中国等等。简单来说,无论是域名前缀还是后缀只要包含中文字符,即为中文域名。符合中国人的使用习惯。提升品牌宣传效果中文域名资源更丰富由此可见,中...
【阅读全文】
【网络与安全】
ZigBee模块通
信
协议的树形拓扑组网结构
xuhan0927
| 2024-03-22 21:19:40 | 阅读() | 评论()
Zigbee无线通信协议的树形拓扑包括Co-ordinator(zigbee模块-协调器)节点、多个Router(zigbee模块-路由器)和Enddevice(zigbee模块-协调器)节点。
【阅读全文】
【网络与安全】
ZigBee协议无线通
信
模块建立远程网络控制方法详解
xuhan0927
| 2024-03-22 21:19:25 | 阅读() | 评论()
本文以路灯控制应用为例,简述ZigBee3.0模块使用流程。 一、建立网络 1.通过USB转串口模块将出厂的ZigBee自组网模块连接,打开上位机软件“E180-ZG120A-Setting”,如下截图所示,选择端口号,并设置串口波特率(默认 115200),打开串口 3.修改节点类型为协调器,并点击旁边的回撤按键,同时消息框提示“配置...
【阅读全文】
【网络与安全】
详细讲解网络安全
中
防火墙及其作用!
老男孩IT教育机构
| 2024-03-19 14:26:07 | 阅读() | 评论()
我们可能很多人都听说过“防火墙”这个词,但我们对它的了解并不是很熟悉。那么在网络安全领域中,什么是防火墙?防火墙的作用有哪些?接下来一文带你详细了解防火墙!
【阅读全文】
【网络与安全】
信
息收集是什么?
信
息收集分为哪两种方式?
老男孩IT教育机构
| 2024-03-12 16:24:15 | 阅读() | 评论()
网络安全中的信息收集是攻击者为了了解目标系统的弱点、配置、环境和潜在的防御措施而进行的活动,其有着十分重要的作用。那么信息收集是什么?常用的信息收集方法有哪些?以下是具体内容介绍。
【阅读全文】
【网络与安全】
网络安全
中
常见DNS攻击类型详解!
老男孩IT教育机构
| 2024-02-20 13:52:24 | 阅读() | 评论()
DNS攻击是指攻击者通过篡改DNS解析结果来欺骗用户访问恶意网站或者窃取用户的敏感信息等行为,是比较常见的网络攻击之一。本文主要为大家介绍一下网络安全中最常见的DNS攻击类型,希望对你有用!
【阅读全文】
【网络与安全】
网络安全
中
代码审计是什么?为什么要进行代码审计?
老男孩IT教育机构
| 2024-01-30 13:45:00 | 阅读() | 评论()
近几年来,勒索病毒全面爆发,全球范围内不少企业都遭受到攻击,造成严重损失,因此网络安全的重要性日益凸显。在网络安全保障体系中,代码审计是非常重要且核心的工作,但被很多企业所忽视,那么什么是代码审计?代码审计有什么好处?我们一起来学习一下吧。
【阅读全文】
【网络与安全】
DNS在网络通
信
中
的作用是什么?
youbingke
| 2024-01-25 16:09:04 | 阅读() | 评论()
在互联网发展的早期,网络结构还没有现在这么复杂庞大,所以域名和IP地址的映射关系通过位于网络信息中心的主机上的hosts文件所实现。但随着互联网的快速发展,网络规模呈指数增长,目前全球范围内的主机数量已达到数十亿,再依靠单一的文件去完成所有的寻址工作根本不现实,在这种情况下DNS系统应运而生。当用户在访...
【阅读全文】
【网络与安全】
DNS解析在网络通
信
中
作用有哪些?
youbingke
| 2024-01-23 17:14:49 | 阅读() | 评论()
DNS解析的原理由此可见,DNS解析起到了一个寻址导航的作用,它帮助用户在纷繁复杂的网络世界中找到目标服务器,如果DNS解析出现故障,整个网络环境都会陷入混乱无序的状态中。1.提高网络访问效率2.实现负载均衡3.实现宕机切换4.增强网络安全性总的来说,DNS解析在网络通信中的作用是非常重要的,...
【阅读全文】
【网络与安全】
安全
中
Web应用防火墙的作用及功能详解!
老男孩IT教育机构
| 2024-01-18 11:01:00 | 阅读() | 评论()
Web应用防火墙又名WAF,是网络安全体系中比较重要的工具之一,它不仅可以监控、过滤和拦截可能对网站有害的流量,还能够有效保障网站的业务安全和数据安全,与传统防火墙对比,有着非常独特的优势。那么网络安全中Web应用防火墙的作用是什么?以下是具体内容介绍。
【阅读全文】
【网络与安全】
网络安全
中
渗透测试与漏洞扫描的主要区别!
老男孩IT教育机构
| 2024-01-16 15:22:19 | 阅读(0) | 评论(0)
渗透测试与漏洞扫描是网络安全体系中非常重要的两个概念,且承担着很重要的角色。那么渗透测试与漏洞扫描有什么区别?很多小伙伴面试的时候也会遇到这个问题,接下来我们通过这篇文章详细介绍一下。
【阅读全文】
【网络与安全】
亮相CCF
中
国软件大会,天翼云助力千行百业搭上“数字快车”
天翼云开发者社区
| 2023-12-15 15:03:31 | 阅读(0) | 评论(0)
中国软件领域规模最大、影响最广的学术会议——CCF中国软件大会(ChinaSoft 2023)在上海国际会议中心开幕。
【阅读全文】
【网络与安全】
共享式以太网采用总线型拓扑结构通
信
方式简介
成都亿佰特
| 2023-12-07 16:33:36 | 阅读(50) | 评论(0)
共享式以太网是早期局域网的主要形式,它主要采用总线型拓扑结构进行通信。在这种结构中,所有的站点都通过相应的硬件接口直接连接到一条共享的通信介质上。这条通信介质通常为同轴电缆,各个站点能被所有其他的站点接收。在通信方式上,共享式以太网主要采用CSMA/CD(Carrier Sense Multiple Access/Collision Detec...
【阅读全文】
【网络与安全】
5分钟带你了解网络安全
中
间人攻击!
老男孩IT教育机构
| 2023-11-08 11:01:34 | 阅读(60) | 评论(0)
中间人攻击是网络安全中最常见的攻击方式之一,其危害性和影响力都不容小觑,但很多用户对中间人攻击并不了解,接下来这篇文章5分钟带你了解网络安全中间人攻击,建议收藏!
【阅读全文】
【网络与安全】
虚拟机备份
中
的CBT技术
budeliao
| 2023-11-06 16:43:26 | 阅读(90) | 评论(0)
虚拟机备份干货
【阅读全文】
【网络与安全】
网络安全
中
最常用的9种渗透测试方式介绍!
老男孩IT教育机构
| 2023-10-30 13:38:13 | 阅读(110) | 评论(0)
渗透测试是网络安全当中一种非常重要的评估方法,它能够通过模拟恶意黑客的攻击,来挖掘系统存在的弱点、漏洞和缺陷,从而避免不必要的损失和麻烦。目前,常用的渗透测试方式有很多种,以下是常见的9种方式,一起来看看吧。
【阅读全文】
【网络与安全】
灾备建设
中
虚拟机备份的传输代理功能
budeliao
| 2023-10-25 10:47:59 | 阅读(50) | 评论(0)
虚拟机备份干货
【阅读全文】
首页
<<
1
2
3
4
5
6
7
8
9
10
>>
末页