首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏超级架构师

    企业架构】现代企业架构方法——第 3

    3 — 业务和技术现状 理解和接受我们目前的情况是至关重要的。不管好坏,但我们需要接受在这个初始阶段的现实。当前状态是我们的基线和起点。知道我们在哪里可以帮助我们设定我们的愿景。 但是,传统企业的当前情况可能很复杂且难以编译。 在企业系统中,一切都是相互关联的。可能会注意到某些旧系统或解决方案可能没有充分记录。甚至可能根本没有文档。 13 — 详细设计和规格 与任何其他企业 IT 系统一样,涵盖新兴技术的企业现代化和转型解决方案都需要正确交付其详细设计和规范。 在数字化转型和企业现代化的解决方案中,规范准确地标识了企业生态系统项目。由于规范要求精确,因此提供正确的规范对于企业应用程序和相关的关键业务和应急响应至关重要。 其他治理模式可以基于企业所属和坚持的行业。 结论 在处理人工智能、云计算和物联网等新兴技术时,企业现代化和数字化转型计划的系统方法是强制性的。架构和设计思维技能可以指导计划的治理。

    47620编辑于 2022-09-26
  • 来自专栏全栈程序员必看

    搭建网络SDN(企业网络环境搭建)

    第1小题:简单网络 说明:由于对于SDN架构的理解在学界和业界并没有统一,为了方便参赛队员选择,对于初学者,大赛推荐OpenFlow作为南向接口来实现SDN环境,以下给出分别针对采用OpenFlow和采用其他接口的具体要求 针对不是采用OpenFlow作为南向接口的参赛队伍的要求: 拓扑结构自定,所用设备、软件等自选,只要能够实现SDN架构的网络环境即可。 图1:简单的示例拓扑 1. 拓扑中各网络部件既可以是仿真环境实现(例如mininet,OpenvSwtich),有条件的队伍也可以通过物理设备实现,两种方案不影响必答题的评分。 2. 3. 报告书要求:报告书的主要内容需要包含以下几点: (1) 详细描述实验网络环境的搭建思路,给出搭建出来的结构拓扑图,列举选择的具体设备或者仿真软件、工具软件,并说明其在实验中的作用。 (3) 给出实验数据(界面截图、表格等都可)来说明实现了(2)中的要求。 说明:以上列举的为硬性要求,在报告书中必须给出。但报告书内容的组织可以灵活处理,自由发挥,不限于上述要求的内容。

    2.3K40编辑于 2022-07-26
  • 来自专栏changxin7

    3.网络编程 网络编程

    就在此时,突然灵感来了,我可以通过qq、云盘、微信等发送给他啊,可是人家说了,让你用自己写的程序啊,嗯,这是个问题,此时又来一个灵感,我给他发送文件肯定是通过网络啊,这就产生了网络,对吧,那我怎么让我的程序能够通过网络来联系到我的朋友呢 首先,查询结果是对的,socket就是网络通信的工具,也叫套接字,任何一门语言都有socket,他不是任何一个语言的专有名词,而是大家通过自己的程序与其他电脑进行网络通信的时候都用它。 套接字有两种(或者称为有两个种族),分别是基于文件型的和基于网络型的。 TCP协议独立于 write()/send() 函数,数据有可能刚被写入缓冲区就发送到网络,也可能在缓冲区中不断积压,多次写入的数据被一次性发送到网络,这取决于当时的网络情况、当前线程是否空闲等诸多因素 网络编程的作业   好了同学们,到了这儿,我们的网络编程socket就讲完了,大致就是这些内容,给大家留个作业:(你的努力的成果你自己是看的到的~!)   

    2.9K21发布于 2019-08-20
  • 来自专栏Yangsh888的专栏

    企业出海网络安全思考

    文:Yangsh888概述:本文主要探讨企业出海过程中的网络安全问题,特别是针对挖矿木马的威胁及其对企业安全架构的影响,从其起源和发展入手,详细分析传播方式、威胁类型以及如何构建有效的纵深防御体系。 CoinMiner(持续发展至今):逐渐演变为更复杂的服务器型和文件型木马,对企业的计算资源造成严重消耗。 横向移动:一旦进入内部网络,木马会借助ATP/BEC技术扩散至其他系统,形成连锁反应。3企业安全架构思路纵深防御:包括行政管理和技术手段两方面。​边界、网络、终端、应用和数据五层防护体系需全面覆盖。 网络质量反馈:实时识别4000多种常见网络安全行为并告警。应用场景:适用于总部、分公司、私有IDC及公有云VPC等多种环境,尤其适合远程办公场景下的高效协作。 6、未来展望随着企业数字化转型加速,新一代的零信任架构不仅提升了安全性,还优化了用户体验,为企业提供了一种兼具便捷性和可靠性的创新选择。

    24810编辑于 2025-05-31
  • 来自专栏网络工程师笔记

    企业网络配置ensp模拟

    企业网络拓扑 拓扑需求 交换部分: 1.将SW1-SW2间的e0/0/5、e0/0/6配置为手工方式的eth-trunk,链路编号为eth-trunk 12 2.将SW1、SW2、SW3、SW4间的所有链路配置为 trunk 3.在SW1、SW2、SW3、SW4上创建vlan10、vlan20、vlan11、vlan12: 4.在SW1、SW2、SW3、SW4上开启STP协议 5.将SW1设置为所有VLAN的根交换机 ,将SW2设置为所有VLAN的备份根交换机 6.将PC3、PC4划入vlan10、将PC7、PC8划入vlan20: 路由部分: 1.IP地址规划如下: vlan10 R2-Client2 ------------ 20.1.1.0/24 2.将SW1设置为vlan10、vlan20的网关,IP地址为vlan对应网段的最后一个可用IP 3. 4094 # interface Ethernet0/0/1 port link-type access port default vlan 11 interface Ethernet0/0/3

    98825编辑于 2024-05-23
  • 来自专栏python3

    网络基础入门3

    metric): 表示路由器去往该目标网段的距离; 越小越好; 对于直连和静态路由,metric 都为0 ,且不可以更改 注意: 当去往同一个网络具有多个条目时 ,会进行路由属性的比较, 选择一个最优的,放入路由表: 1、首先比较 AD , 越小越好; 2、如果AD相同,则比较Metric , 越小越好; 3、如果都相同,则同时放入路由表,形成”负载均衡“; 认识网关: 1、是一个接口级别的概念,而不是设备级别的概念; 2、是以一个 IP 地址的形式体现和配置的; 3、对于源主机而言,去往“其他网段”时,才使用“网关”; 4、

    47510发布于 2020-01-15
  • 来自专栏python3

    网络编程3要素

    1.找到对方ip 2.找到应用程序端口 3.定义相同的通信协议 关于ip: 127.0.0.1本地回环地址,可用于ping网卡 xxx.xxx.xxx.255 广播地址,网段内的计算机都能收到 关于端口 对osi参考模型的简单解释: 我想把数据“你好”通过qq发送给网络中的另一台计算机 先根据应用测数据封装规则,将数据进行封装,传到表示层 表示层根据自己的数据封装规则,再将数据进行分装,传到会话层, 会话层根据自己的数据封装规则 ,再将数据进行封装,传到传输层, 传输层根据自己的数据封装规则,再将数据进行封装,传到网络层, 网络层根据自己的数据封装规则,再将数据进行封装,传到数据链路层 数据链路层根据自己的数据封装规则,再将数据进行封装 另一台计算机,在按照相反的方向,进行每一层的解析,最后到应用层找到 qq应用程序的端口,传输给socket接收 其中应用层的常见协议有::HTTP,HTTPS,FTP,TELNET,SSH,SMTP,POP3

    40930发布于 2020-01-14
  • 来自专栏nginx遇上redis

    vlan网络环境3

    undo interface Vlanif 3 undo interface Vlanif 2 vlan 4 quit interface GigabitEthernet 0/0/1 undo port 4 interface GigabitEthernet 0/0/2 undo port trunk all vlan 4 vlan 4 aggregate-vlan access-vlan 2 3

    38720发布于 2021-10-20
  • 来自专栏python3

    网络监听简介3

    其实除了截获telnet密码这样的功能外,专用的网络×××从密码到邮件,浏览的网页等内容,无所不包,但由于本文不是介绍网络×××用途的,因此这里不详细叙述各种×××的使用方法,有兴趣的读者可以参照各个软件的 网络监听的防范方法: 上面我们介绍了可以用来进行网络监听的软件,那么对这种不受欢迎的行为,有没有一些防范手段呢? 检测网络监听的手段 对发生在局域网的其他主机上的监听,一直以来,都缺乏很好的检测方法。这是由于产生网络监听行为的主机在工作时总是不做声的收集数据包,几乎不会主动发出任何信息。 2:观测dns 许多的网络×××都会尝试进行地址反向解析,在怀疑有网络监听发生时可以在dns系统上观测有没有明显增多的解析请求。 3:利用ping模式进行监测 上面我们说过:当一台主机进入混杂模式时,以太网的网卡会将所有不属于他的数据照单全收。

    65750发布于 2020-01-10
  • 来自专栏张善友的专栏

    企业应用中使用Silverlight 3

    Q&A: Microsoft's Scott Guthrie Breaks Down Silverlight 3 for Enterprise Developers:http://weblogs.asp.net .NET 开发部门的VP Scott Guthrie在其中谈到了Siverlight 3企业应用开发的场景,Silverlight 3有了大量的控件。 Silverlight 3如果能够在企业应用中得到普及,才能说Silverlight真正成功了。 MSDN杂志上有几篇讨论Silverlight 2的企业应用开发的文章: 使用 Silverlight 构建业务线企业级应用程序,第 1 部分:http://msdn.microsoft.com/zh-cn /magazine/2009.01.entslpt1.aspx 使用 Silverlight 构建业务线企业级应用程序,第 2 部分:http://msdn.microsoft.com/zh-cn/magazine

    84960发布于 2018-01-19
  • 来自专栏用户6974447的专栏

    企业网络推广的标准方案

    对于网络推广接触不多的企业,急迫想了解怎样做网络推广,下面蜘蛛林网络推广来讲讲企业网络推广的标准方案。 3、电商平台流量       阿里系的淘宝、天猫、1688,京东,拼多多等大型电商平台合计的流量,蜘蛛林网络推广估计占流量的15%。 3、针对电商平台流量-开通店铺       开通电商店铺,开通淘宝店、1688店和拼多多店铺的成本很低,开通天猫、京东成本很高,所以流量上也是这前面三个店铺很大,天猫、京东流量较低。       通过蜘蛛林在上面的讲解,知道了中国网络整个流量的来源,然后针对性去获取流量,这就是中国企业网络推广的标准方案。       可是光知道还是不行的,关键在于有人去做,企业可聘请全职人员去做,也可外包给蜘蛛林来做。希望蜘蛛林的这个网络推广的标准方案给广大企业带来帮助!

    1.4K30发布于 2020-07-27
  • 来自专栏释然IT杂谈

    企业网络中的安全设计

    网络安全,永远聊不完的话题 有人的地方就有江湖,有江湖的地方就有纷争,网络的江湖水更深。 作为保护网络秩序的重要一环,网络安全从来都是网络管理人员日常工作中的一大重任。 介于此,即便网络技术日新月异,分分合合,合合分分。大部分企业网络安全仍然以防火墙为主,辅以各个层级的安全措施来为网络保驾护航。 今天我们就从企业网的角度来看,如何设计-一个安全的网络。 从大框架到小细节 现如今大部分企业网,仍然是主流的层次化的网络设计。 常见的层次化划分如下: 终端:用户主机,工作站,服务终端等设备。 接入层:直面终端,企业网的底层边界,负责把终端连接入网络,绝大部分接入层交换机均工作在数据链路层,并有根据业务配置各种各样的VLAN。 汇聚层:大量的接入层交换机通过上联高带宽接口汇聚到汇聚层。 网络边界:企业网络边界,向外连接Internet或者广 域网WAN。 上述为所谓的大框架,即企业网络规划总览。 而所谓的小细节,则是在大框架的基础上,每- -个层级都有对应的安全策略。

    63330发布于 2020-05-11
  • 来自专栏python基础文章

    网络安全——网络层安全协议(3

     前言 本章本章讲解继续讲解本章将会继续讲解网络层的安全协议,IPSec采用的安全技术。 (3)数据完整性 数据完整性。防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。 这在数据交换中非常关键,尤其当传输媒介,如公共网络中不提供安全保证时更显重要。 ---- HMAC结合Hash算法和共享密钥提供完整性。 IPSec还支持3DES算法,3DES可提供更高的安全性,但计算速度更慢。 ----  7.密钥管理 (1)动态密钥更新。IPSec策略使用“动态密钥更新”法决定一次通信中新密钥产生的频率。 (3)Diffie-Hellman算法。要启动安全通信,通信两端必须首先得到相同的共享密钥(主密钥),但共享密钥不能通过网络相互发送,因为这种做法极易泄密。

    67030编辑于 2023-10-15
  • 来自专栏python3

    iperf3 ---网络测试

    如: C:\ 2)dos界面进入对应的文件路径下 如: C:\iperf-3.1.3-win64> iperf工作模式: 服务器模式 iperf3 -s 客户端模式 jperf3 -c ---- dos 3) C:\iperf-3.1.3-win64>iperf3 -c iperf.he.net -t 60 -i 1 -4 -u -b 1000M -M 1500 -t 时间 单位s -u UDP

    3K10发布于 2020-01-09
  • 来自专栏sktj

    python3 网络编程

    urllib模块 image.png urllib.parse image.png image.png urllib.request:模拟get/post :需要增加 image.png image.

    36330发布于 2019-12-12
  • 来自专栏python基础文章

    网络安全协议(3

    这方面的例子如国内的安胜3.0操作系统、作为基于Linux核心的安全增强操作系统、达到国标GB17859的第3级标准。 评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6EAL7共七个等级。 EAL4是系统设计,测试和复查级。 ---- 3.国产操作系统的安全等级 相对来说,中国的安全操作系统研究起步较晚,但也开展了一系列工作。 ----  该项目实现了所要求的全部功能,包括标识与鉴别、自主访问控制、强制访问控制、数据完整性保护、基于角色的最小特权管理、审计、可信通路、客体重用、密码服务、网络安全控制、设备安全控制等,具有新型的体系结构与安全模型 银河麒麟操作系统是针对未来的主流网络服务和高性能计算服务的需求,参照国际主流标准,参考Darwin、FreeBSD、Linux和其他商用操作系统,借鉴UNIX操作系统和微内核操作系统的设计思想,设计并实现具有自主版权的

    53630编辑于 2023-10-15
  • 来自专栏Docker 部署服务命令

    Python3 网络编程

    Python 提供了两个级别访问的网络服务。: 低级别的网络服务支持基本的 Socket,它提供了标准的 BSD Sockets API,可以访问底层操作系统Socket接口的全部方法。 高级别的网络服务模块 SocketServer, 它提供了服务器中心类,可以简化网络服务器的开发。 ---- 什么是 Socket? Socket又称"套接字",应用程序通常通过"套接字"向网络发出请求或者应答网络请求,使主机间或者一台计算机上的进程间可以通讯。 msg = s.recv(1024) s.close() print (msg.decode('utf-8')) 现在我们打开两个终端,第一个终端执行 server.py 文件: $ python3 server.py 第二个终端执行 client.py 文件: $ python3 client.py 欢迎访问菜鸟教程!

    1.3K80编辑于 2021-12-02
  • 来自专栏python3

    企业H3C组网实例

    企业H3C组网实例 随着企业信息化不断的深入,对网络设备和链路的可靠性、安全性、可管理型提出了更高的要求,本案例通过一个企业网总部及分支的拓扑和配置,列出了当前构建中小型企业网络的主流技术,涉及网关备份 案例中有7台设备,企业网总部有3台交换机,两台路由器;分支有一台路由器通过电信10M专用线路和联通的2M专用备份线路与总部通信;另外一台路由器模拟internet。 3)MSTP将环路网络修建成为一个无环的树形网络,避免报文在环路网络中的增生和无线循环,同时还提供了数据转发的多个冗余路径,在数据转发过程中实现VLAN数据的负载分担。 网络内的主机通过这个虚拟路由器与外部网络进行通信。 2)备份组内的路由器根据优先级,选举出master路由器,承担网关功能。 2、实验要求: 1)按拓扑要求配置ip地址和vlan及默认路由,R4模拟外网不配置到内网的路由 2)将总部网络在ospf区域0发布,分支网络在ospf1区域发布 3)配置stp,sw1为实例0和实例1(

    1.7K11发布于 2020-01-08
  • 来自专栏Ywrby

    3-Vue网络应用

    Vue网络应用 axios基本使用 axios是一款易用、简洁且高效的http库,是一个可以用在浏览器和Node.js中的 异步通信框架,其主要作用就是实现Ajax异步通信,由于Vue只关注视图层内容 ,所以作者推荐使用该框架完成 网络通信内容 axios功能特点 从浏览器中创建XMLHttpRequests 从node.js创建http请求 支持Promise API(在JS中进行链式编程) 拦截请求和相应 } } }, mounted(){ //钩子函数 支持链式变成 //通过axios进行网络操作

    41130编辑于 2022-10-27
  • 来自专栏刘琦的专栏

    InceptionV3 网络模型

    Factorization以及到V4中与ResNet网络思想的结合,一直都在逐步改进,本文主要是阅读V3的论文学习总结。 例如在进行大尺寸的卷积(如3*3)之前,我们可以在空间聚合前先对输入信息进行降维处理,如果这些信号是容易压缩的,那么降维甚至可以加快学习速度。 2.4平衡好网络的深度和宽度。 通过平衡网络每层滤波器的个数和网络的层数可以是网络达到最佳性能。增加网络的宽度和深度都会提升网络的性能,但是两者并行增加获得的性能提升是最大的。所以计算资源应该被合理的分配到网络的宽度和深度。 3. Inception-v2 把7x7卷积替换为33x3卷积。包含3个Inception部分。 第一部分是35x35x288,使用了2个3x3卷积代替了传统的5x5;第二部分减小了feature map,增多了filters,为17x17x768,使用了nx1->1xn结构;第三部分增多了filter

    5.2K00发布于 2017-09-27
领券