一、互联网行业——数字化转型案例
2017/6/15 12:34:02 11.59MB 互联网行业 数字化转型 案例
1
由京东金融研究院和中国人民大学金融科技与互联网安全研究中心、中国刑事警察学院共同撰写的《数字金融反欺诈白皮书》(下称白皮书)在北京发布。
京东金融研究院院长孟昭莉表示:由于数字与金融的“联姻”,金融的欺诈行为呈现出专业化、产业化、隐蔽化、跨区域等新特征,对传统的反欺诈手段构成极大挑战。
因此,针对金融领域的反欺诈技术也应不断革新,既要精准打击存在的风险,也要执棋先行,做到防患于未然。
2021/4/2 4:37:09 6.96MB 金融安全 机器学习
1
Java实现类似图片搜索原理源码分享。
Google"类似图片搜索":你可以用一张图片,搜索互联网上所有与它类似的图片。
这种技术的原理是什么?计算机怎么知道两张图片类似呢?根据NealKrawetz博士的解释,原理非常简单易懂。
我们可以用一个快速算法,就达到基本的效果。
这里的关键技术叫做"感知哈希算法"(Perceptualhashalgorithm),它的作用是对每张图片生成一个"指纹"(fingerprint)字符串,然后比较不同图片的指纹。
结果越接近,就说明图片越类似。
这是一个最简单的实现。
图片搜索Java
2015/3/23 3:05:23 309KB 图片 搜索 Java 源码
1
基于互联网+整车数字化工厂系统平台建设处理方案
1
尚硅谷,2019互联网口试题第2季,周阳,上课脑图,html版
2015/6/27 11:40:34 26.25MB java 2019 周阳 面试
1
21世纪前两个十年,在大规模GPU服务器并行计算、大数据、深度学习算法和类脑芯片等技术的推动下,人类社会相继进入互联网时代、大数据时代和人工智能时代。
当前,随着移动互联网发展红利逐渐消失,后移动时代已经来临。
当新一轮产业变革席卷全球,人工智能成为产业变革的核心方向:科技巨头纷纷把人工智能作为后移动时代的战略支点,努力在云端建立人工智能服务的生态系统;
传统制造业在新旧动能转换,将人工智能作为发展新动力,不断创造出新的发展机遇。
2016/8/26 19:29:08 20.31MB 人工智能发展报告
1
英语讲师思科认证网络基础解释终端用户设备和本地网络如何与全球互联网交互。
●解释网络连接要求。
©2019思科和/或其附属公司。
版权所有。
思科文件是公开的。
共4页第2页●使用集成网络路由器构建小型网络。
●解释IP寻址的重要性。
●解释TCP/IP套件的协议如何实现网络通信。
●配置集成无线路由器和无线客户端,以安全连接到互联网。
●配置基本网络安全。
●使用Cisco设备建立一个简单的计算机网络。
●处理家庭和小型企业网络中常见的网络问题。
2016/8/2 16:08:28 335KB ccna cisco tcpip routers
1
移动互联网时代,针对移动产品进行的可用性测试,主要是将PC产品可用性测试方法和经验照搬过来。
但在实际的工作中,由于移动产品的特殊性,我们遇到了一些在PC产品可用性测试中不曾遇见的问题,例如“使用测试设备还是用户设备”,“选择iOS平台还是Android平台测试”,“使用什么原型工具和记录工具”等。
因而,移动可用性测试的方法、设备、工具等都需要因“移动”制宜。
我们尝试将移动可用性测试的零散知识总结梳理起来,加上我们的思考和探索整理成文,供大家一起交流。
本系列文章会分成4个部分:移动可用性测试流程和常见问题(第一篇,即本文);
移动情境和移动设备选择(第二篇);
移动现场测试方法和工具(第三篇);
移动
2018/5/19 1:17:41 363KB 移动可用性测试(一):概述
1
什么是tfn2k?  tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。
当前互联网中的unix、solaris和windowsnt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
  tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。
主控端向其代理端发送攻击指定的目标主机列表。
代理端据此对目标进行拒绝服务攻击。
由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。
主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。
整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。
而且主控端还能伪造其ip地址。
所有这些特性都使发展防御tfn2k攻击的策略和技术都非常困难或效率低下。
  tfn2k的技术内幕  ◆主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机  发送命令。
对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast  ping(smurf)数据包flood等。
  ◆主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用  icmp_echoreply类型数据包。
  ◆与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收  到的命令有任何回应。
客户端重复发送每一个命令20次,并且认为守护程  序应该至少能接收到其中一个。
  ◆这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。
  ◆tfn2k命令不是基于字符串的,而采用了"++"格式,其中是  代表某个特定命令的数值,则是该命令的参数。
  ◆所有命令都经过了cast-256算法(rfc2612)加密。
加密关键字在程序编  译时定义,并作为tfn2k客户端程序的口令。
  ◆所有加密数据在发送前都被编码(base64)成可打印的ascii字符。
tfn2k  守护程序接收数据包并解密数据。
  ◆守护进程为每一个攻击产生子进程。
  ◆tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)  以掩饰自己。
伪造的进程名在编译时指定,因而每次安装时都有可能不同。
  这个功能使tfn2k伪装成代理端主机的普通正常进程。
因而,只是简单地检  查进程列表未必能找到tfn2k守护进程(及其子进程)。
  ◆来自每一个客户端或守护进程的所有数据包都可能被伪造。
  监测tfn2k的特征
1
通讯中级工程师互联网实务
2021/7/24 9:22:53 5.08MB 通信中级工程师互联网实务
1
共 818 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡