首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏迷你教程

    安卓手机彻底关闭“已登录到Wlan网络”或者“登录到网络”的提示

    安卓部分机型会在连接到wifi的时候不停地提示“已登录到Wlan网络”或者“登录到网络”,不小心点开那个提示就跳到一些广告网站了,这是由于原生安卓系统中开机后Google服务器会发送请求连接。 当然,在国内,Google是无法访问的,一些手机厂家的工程师就把这个连接服务器设到了一些广告网站,让无数人心烦,下面教您彻底关闭“已登录到Wlan网络”或者“登录到网络”的提示。

    7.4K60编辑于 2022-04-20
  • 来自专栏Linux基础入门

    11)Linux网络命令

    :ping 命令所在路径:/bin/ping 执行权限:所有用户 语法:ping 选项 IP地址 -c 指定发送次数 功能描述:测试网络连通性 例1:time越短,网络越好。同时在ping时我们重点关注packet loss,如果丢包率非常高,即使ping通了,说明网络状态也很差。 ? ? 4. 命令名称:last 命令所在路径:/usr/bin/last 执行权限:所有用户 语法:last 功能描述:列出目前与过去入系统的用户信息 例1:列出登录信息 ? 命令名称:netstat 命令所在路径:/bin/netstat 执行权限:所有用户 语法:netstat [选项] 功能描述:显示网络相关信息 选项: -t: 例2:netstat -an 查看本机所有网络链接 相对于-tlun,最大的区别在于,-tlun只能查看监听,-an可以查看正在连接的网络程序 ?

    76620发布于 2020-08-26
  • Java EE(11)——初识网络

    这便是本文所要讨论的内容 IP地址 IP地址用于表示网络设备(如路由器)的网络地址。换言之,IP用于定位主机的网络地址。 网络通信为了解决上述问题,就引出了“协议”。协议又叫做网络协议,是网络数据传输经过的所有设备都必须遵守的一组约定和规则,协议最终体现在网络上传输的数据包的格式。 协议分层 网络通信是一件十分复杂的事情,需要的场景越复杂,要求就越高。 这里以UDP协议为例,在应用层数据包前面添加UDP报头,然后提交给网络层 UDP报头主要包含源端口和目的端口 3.网络网络层基于IP协议在UDP数据报前面添加IP报头,然后提交给数据链路层 3.网络网络层解析出IP报头,将IP数据报的载荷部分提交给传输层 4.传输层 传输层解析出UDP报头,将UDP载荷部分提交给应用层 5.应用层 应用层将数据包进行解析

    13610编辑于 2026-01-13
  • 来自专栏杨熹的专栏

    TensorFlow-11-策略网络

    AlphaGo 主要使用了快速走子,策略网络,估值网络,和蒙特卡洛搜索树等技术。 深度强化学习模型本质上也是神经网络,主要分为策略网络和估值网络。 ---- 今天要先来实现一下策略网络,就是要建立一个神经网络模型,可以通过观察环境状态预测出目前最应该执行的策略以及可以获得的最大的期望收益。 每个环境信息包含四个值,例如小车的位置速度等,我们不需要编写逻辑来控制小车,而是设计一个策略网络,让它自己从这些数值中学习到环境信息,并制定最佳策略。 我们的策略网络是要使用一个简单的带有一个隐含层的 MLP,隐含层节点数为10,环境信息的维度为4。 ? 用 reshape 得到策略网络输入的格式,然后获得网络输出的概率 tfprob,然后在 0-1 之间随机抽样得到 action,如果它小于这个概率就利用行动取值为1,否则为0。 ?

    85550发布于 2018-04-03
  • 来自专栏FreeBuf

    政府的网络安全战略:胡萝卜与大棒

    2021年1月20日,拜宣誓就任美国第46任总统,开启了拜政府的时代序幕。 随着拜政府上台,穿插在SolarWinds供应链攻击事件处理行动前后,是美国网络安全策略的更迭,以及针对俄愈发强硬的态度。 此外,这也是作为美国对SolarWinds供应链攻击事件的回应,使得美国在网络空间中展示拜政府的表态以及传递出其对于网络安全重视的明显讯号。 二、政权过渡下的安全机构&人事变动 4月11日,拜政府签署1.9万亿美元的美国救援计划。 三、拜政府的网络安全“外交”策略 以上从核心网络安全利益到组织及人事的变动,都是拜政府执政下,美国内部的变化。而这一期间,美国的“外交”策略也有一定调整。

    1.1K40发布于 2021-05-20
  • 来自专栏大数据文摘

    斯诺新揭秘:美NSA为网络战准备数字武器

    美国中情局前外包人员斯诺,对世人公开了棱镜门丑闻,显示美国国安局(NSA)对美国人和国外政要,进行了通信监听。 然而据德国明镜周刊网站报道,NSA的工作不仅仅包括监听,还包括为未来的网络战争做好人员和数字武器的准备。 明镜周刊从斯诺获得了相关的机密文件,并在1月17日发布在官方网站的报道中,披露了相关内幕。 最新文件显示国安局正在为未来的网络战争,筹备数字武器,网络战的目的是掌握互联网的控制权。 根据斯诺提供给明镜周刊的文件,美国正在为未来的网络战做好准备,互联网将是重要的战场和工具,网络战的目的就是利用互联网,让敌方网络陷入瘫痪,同时通过攻击计算机网络,让敌方的基础设施陷入瘫痪,这当中包括机场 他手下有四万多人,负责实施数字间谍、研发数字武器,实施破坏性的网络攻击。 斯诺披露了美国的网络战筹备战略。

    51520发布于 2018-05-23
  • 来自专栏Miigon's Blog

    笔记 Lab11: Networking | 网络

    Lab 11: Networking (hard) 熟悉系统驱动与外围设备的交互、内存映射寄存器与 DMA 数据传输,实现与 E1000 网卡交互的核心方法:transmit 与 recv。 return; } rx_mbufs[ind]->len = desc->length; net_rx(rx_mbufs[ind]); // 传递给上层网络

    69010编辑于 2022-10-27
  • 来自专栏安恒信息

    斯诺称NSA安全项目或误伤普通网络用户

    美国国家安全局(NSA)前雇员爱德华·斯诺(Edward Snowden)近期表示,美国政府正在推进一个名为“MonsterMind”的信息安全响应项目,这一项目对入侵者的反制有可能误伤正常的互联网用户 斯诺表示,这将带来问题,因为技术精湛的黑客能够伪装自己的位置。他表示,一名黑客实际位置在某一国家,但可以伪装成攻击来自另一个国家,而美国这一系统的反制有可能误伤正常的互联网用户。 另外,斯诺还透露,两年前,在叙利亚内战过程中,叙利亚全国的互联网陷入瘫痪,而NSA的黑客团队应当对此负责。 而根据斯诺的说法,当时,NSA的黑客团队试图侵入以色列主要互联网服务提供商(ISP)的一个关键设备。叙利亚只有一家大型ISP,因此很容易成为窃听目标。 如果在其网络上设置后门,那么美国政府将可以获得叙利亚国内几乎所有的数字通信内容,这将成为重要的情报优势。 不过,NSA的黑客团队在侵入这一设备的过程中遭遇了问题,导致了设备故障。

    81860发布于 2018-04-11
  • 来自专栏区块链入门

    【实践】11.DOCKER之使用网络

    摘要 本文介绍docker使用网络的相关配置。 2. 内容 2.1 外部访问容器 容器中可以运行一些网络应用,要让外部也可以访问这些应用,可以通过 -P 或 -p 参数来指定端口映射。 随着 Docker 网络的完善,强烈建议大家将容器加入自定义的 Docker 网络来连接多个容器,而不是使用 --link 参数。 新建网络 下面先创建一个新的 Docker 网络。 其中 overlay 网络类型用于 Swarm mode,在本小节中你可以忽略它。 CREATED STATUS PORTS NAMES b47060aca56b busybox "sh" 11 minutes ago Up 11 minutes busybox2 8720575823ec busybox "sh"

    86120发布于 2021-06-08
  • 来自专栏SuperFeng

    机器学习系列11:神经网络

    什么是神经网络(Neural Networks)呢?最开始科学家想用算法去模拟大脑达到人工智能。通过一系列的实验发现,大脑是通过神经元进行工作的,神经元之间通过电信号传递信息。 于是他们就开始模拟神经元的工作过程,用算法去模拟神经元,这就形成了神经网络。神经网络可以用来学习复杂的非线性假设模型。 在逻辑回归中,求最佳的参数可以用最小化代价函数来求,那么神经网络中也有参数,这些参数我们可以用同样的办法进行求解。 类似地,神经网络的代价函数如下: ? 其中: L = 神经网络的层数; S_l= l 层有多少个单元; K = 输出单元的数目。 乍一眼看上去挺复杂,其实类比逻辑回归的代价函数来看,思想都是一样的。

    53030发布于 2019-09-26
  • 来自专栏用户2442861的专栏

    C++11网络编程

    Handy是一个简洁优雅的C++11网络库,适用于linux与Mac平台。十行代码即可完成一个完整的网络服务器。 网络编程中全异步处理请求的难度较高,特别是涉及业务逻辑,涉及数据库使用等情况。大家使用的最常见的模型是用异步处理IO,保证大的并发量,使用多线程处理业务请求,简化业务逻辑的编写。 cb函数在线程池中调用,因此处理函数中的sleep等操作不会堵塞网络IO。

    1.9K40发布于 2018-09-20
  • 来自专栏Dance with GenAI

    AI图书下载:连接未来-从古堡到谷歌的网络革命

    堡通过把信息拆分成最小的单位,创 立了第一个信息网络,今天,网络已成为连接这些最小单位 (即用户)的一个整体。 最早的出版业,集中在少数拥有印刷机和销售渠道的人手 中。 始于古堡的机械化信息生产方式,始于蒸汽的发动机动 力,始于电报的二进制信息传输方式,共同促成了意义重大的 第三次网络革命。和先前的网络革命一样,伴随它的,是动 荡、抵制、机遇和不安。 是约翰内斯,古堡将它引入了西方文明.直到今天,古堡的发明仍在通过数字网络发挥着连接的 作用。计算机将信息拆分成由0和1组成的最小单位。 渔网状 的互联网将信息拆分成数据包,将它们传输到目的地,再将它 们重新组合,就和古堡把一个个活字拼成一整张书页一样。 新网络 变革性的影响力,通常不是来自网络技术本身,而是来自人们 对这一网络意料之外的使用方式。

    45410编辑于 2024-11-13
  • 来自专栏机器之心

    破解神经网络、攻击GPU,AI黑客教程来了,已GitHub热榜

    本项目总结了很多相关的方法和经验,用于教学示范,目前已 GitHub 热榜,今天获得了 200 多赞。 随着深度学习的发展,各行各业都在考虑将相关新技术引入业务场景中,网络安全领域也不例外。 近一段时间以来,很多网络安全公司都尝试用神经网络去检测病毒、发现程序后门等,而一些数据公司也使用了神经网络发现和检测恶意爬虫程序。但是,神经网络真的在软件层面上是安全吗? 今日的 GitHub 趋势榜上有一个「骇入神经网络指南」项目。作者提供了一系列教学资料和代码,告诉了我们黑客会怎样对神经网络发起攻击。 项目地址:https://github.com/Kayzaks/HackingNeuralNetworks 安全攻防战蔓延到 AI 在项目中,作者主要介绍了几种利用神经网络弱点对其发动攻击的方法,包括从使用神经网络的应用中找到漏洞 修改神经网络权重以改变识别结果。 此外,神经网络也可以被修改,以窃取输入数据。

    69820发布于 2019-11-20
  • 来自专栏从入门到出门

    java11下载网络文件

    普通写法 /** * 把网络文件转换为ByteArrayInputStream */ public static ByteArrayInputStream networkFileToInputStream return byteArrayInputStream; } catch (IOException ex) { throw new ServiceException("网络文件转换失效 byteArrayInputStream.close(); } catch (IOException e) { log.error("网络文件转换失效 "); } } } }进阶写法 /** * 网络文件转换为ByteArrayInputStream * 来自 "); } } /** * 打开网络连接并获取可读的字节通道 */ private static ReadableByteChannel openChannel

    47510编辑于 2024-07-01
  • 来自专栏飞鸟的专栏

    11、管理Cisco互联网络

    一、路由器 1、Cisco IOS 软件介绍 网络操作系统,路由器的操作系统,用于管理硬件 2、外部配置Cisco设备的方式 Console Port 第一次配置使用的方式。 Telnet 在第一次配置了Telnet密码等信息后,可以使用Telnet的方式配置管理 TFTP主机(网络文件传输) 提供启动的IOS(如果启动时候设备没有IOS),可以将当前的IOS备份到TFTP主机 ,可以将路由器交换机的配置备份到TFTP主机,当设备出现问题(配置文件丢失),可以从TFTP主机恢复 网络管理软件 用网络配置管理软件,对设备进行配置,例如what's up AUX 利用远程拨号的方式进行控制的 ,用的很少 web 网页进行配置管理 3、Cisco IOS 用户接口功能 CLI方式用来输入命令 可以操作各种网络设备 用户可以在控制台模式输入或者黏贴命令 回车键代表用户结束输入并执行命令 两个主要的模式用户模式和特权模式

    76840编辑于 2022-01-05
  • 来自专栏AI算法与图像处理

    破解神经网络、攻击GPU,AI黑客教程来了,已GitHub热榜

    本项目总结了很多相关的方法和经验,用于教学示范,目前已 GitHub 热榜,今天获得了 200 多赞。 随着深度学习的发展,各行各业都在考虑将相关新技术引入业务场景中,网络安全领域也不例外。 近一段时间以来,很多网络安全公司都尝试用神经网络去检测病毒、发现程序后门等,而一些数据公司也使用了神经网络发现和检测恶意爬虫程序。但是,神经网络真的在软件层面上是安全吗? 今日的 GitHub 趋势榜上有一个「骇入神经网络指南」项目。作者提供了一系列教学资料和代码,告诉了我们黑客会怎样对神经网络发起攻击。 修改神经网络权重以改变识别结果。 此外,神经网络也可以被修改,以窃取输入数据。 Unet神经网络为什么会在医学图像分割表现好?

    95710发布于 2019-11-21
  • 来自专栏大数据文摘

    斯诺爆极光黄金美国监视全球移动通信网络已4年

    美国“截击”网站,在本月4日根据前防务承包商雇员斯诺提供的文件,披露美国国家安全局(NSA)秘密监视全球手机运营商,以发现手机网络中的安全漏洞,利用这些漏洞对手机通信进行窃听。 斯诺提供的国安局文件表明,国安局利用手机运营商通信网络中存在的安全漏洞窃取其手机通话和短信,甚至为达到窃取目的还在手机网络中秘密植入新的安全漏洞。 去年,斯诺公布的另一些文件已经显示,国安局利用过时但仍被广泛使用的加密技术(即A5/1协议),对通话和文字信息进行间谍活动。 “截击”网站发布的一份绝密地图显示,国安局已经实现了深层的“网络覆盖”,其运营的手机网络几乎覆盖了全球每一个国家。 今年早些时候,斯诺提供的文件显示,国安局已经有能力监控两个国家的整个移动通信网络,包括巴哈马和阿富汗。 ? 截至2012年5月,国安局收集了全球约70%手机运营商的技术信息。

    1K30发布于 2018-05-23
  • 来自专栏Python数据科学

    破解神经网络、攻击GPU,AI黑客教程来了,已GitHub热榜

    本项目总结了很多相关的方法和经验,用于教学示范,目前已 GitHub 热榜,今天获得了 200 多赞。 随着深度学习的发展,各行各业都在考虑将相关新技术引入业务场景中,网络安全领域也不例外。 近一段时间以来,很多网络安全公司都尝试用神经网络去检测病毒、发现程序后门等,而一些数据公司也使用了神经网络发现和检测恶意爬虫程序。但是,神经网络真的在软件层面上是安全吗? 今日的 GitHub 趋势榜上有一个「骇入神经网络指南」项目。作者提供了一系列教学资料和代码,告诉了我们黑客会怎样对神经网络发起攻击。 项目地址:https://github.com/Kayzaks/HackingNeuralNetworks 安全攻防战蔓延到 AI 在项目中,作者主要介绍了几种利用神经网络弱点对其发动攻击的方法,包括从使用神经网络的应用中找到漏洞 修改神经网络权重以改变识别结果。 此外,神经网络也可以被修改,以窃取输入数据。

    56720发布于 2019-11-21
  • 来自专栏超前沿网络空间安全全栈学习宝典

    2024全网最为详细的红帽系列【RHCSA-(11)】初级及进阶Linux保姆级别骚操作教程;学不费来砍我

    举例: #将组group1的GID修改为2000,组名修改为group11。 #修改 GID sudo groupmod -g 2000 group1 #修改组名 sudo groupmod -n group11 group1 1.3添加/删除组成员 语法格式: gpasswd 举例: sudo groupdel group11 2.查询用户和组信息 #显示出某个用户的详细信息 [root@node13 ~]# id centos uid=1042(centos) gid= 第一行 当前的系统时间、开机多久、登录到系统中的用户数和系统平均负载。 终端 时 间 活动 进程 标识 主机名 说明 用 户 的 录 名 表明终 端是否 对用户 都是可 写的 类似于 pts/1、 pts/2等 用 户 录 系 统 的 时 间 某个用户在自己的终端上最

    77710编辑于 2024-10-22
  • 来自专栏AI智韵

    Yolo11改进策略:主干网络改进|FastVit与Yolo11完美融合,重参数重构Yolo11网络(全网首发)

    通过将FastViT引入Yolo11,并替换其原有的主干网络,我们成功实现了一次突破性的改进。 这一融合不仅保留了Yolo11原有的高效性和准确性,更在此基础上实现了显著的涨点效果,为目标检测领域带来了新的活力。 将FastViT与Yolo11相结合,我们充分利用了FastViT在效率和准确性上的优势,进一步提升了Yolo11的检测性能。 此外,由于FastViT的引入,Yolo11在处理复杂场景和多目标检测任务时,也展现出了更为出色的稳定性和可靠性。 这些层的计算成本低于网络的其他部分,因此对这些层进行过参数化不会显著增加训练时间。

    2K10编辑于 2024-12-27
领券