首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏迷你教程

    安卓手机彻底关闭“已登录到Wlan网络”或者“登录到网络”的提示

    安卓部分机型会在连接到wifi的时候不停地提示“已登录到Wlan网络”或者“登录到网络”,不小心点开那个提示就跳到一些广告网站了,这是由于原生安卓系统中开机后Google服务器会发送请求连接。 当然,在国内,Google是无法访问的,一些手机厂家的工程师就把这个连接服务器设到了一些广告网站,让无数人心烦,下面教您彻底关闭“已登录到Wlan网络”或者“登录到网络”的提示。

    7.4K60编辑于 2022-04-20
  • 来自专栏Android开发指南

    6.网络编程

    ,如果网速很慢,代码会阻塞,所以网络交互的代码不能运行在主线程 ANR application not responding 应用无响应异常 主线程阻塞时间过长,就会抛出ANR 只有主线程能刷新 ,而访问网络是需要声明权限的 对于HTTP协议工作原理:就是客户端向服务器发出一条HTTP请求,服务器收到请求之后会返回一些数据给客户端,然后客户端再对这些数据进行解析和处理就可以了。 在Android上发送HTTP请求的方式一般有两种,HttpURLConnection和HttpClient 查看网络图片 publicclassMainActivityextendsActivity{ 因为一个应用程序很可能会在许多地方都使用到网络功能, 而发送 HTTP请求的代码基本都是相同的,如果每次都去编写一遍发送 HTTP请求的代码,这显然是非常差劲的做法。 通常情况下我们都应该将这些通用的网络操作提取到一个公共的类里,并提供一个静态方法,当想要发起网络请求的时候只需简单地调用一下这个方法即可。

    1.2K130发布于 2018-05-14
  • 来自专栏FreeBuf

    政府的网络安全战略:胡萝卜与大棒

    2021年1月20日,拜宣誓就任美国第46任总统,开启了拜政府的时代序幕。 随着拜政府上台,穿插在SolarWinds供应链攻击事件处理行动前后,是美国网络安全策略的更迭,以及针对俄愈发强硬的态度。 (3)提升网络攻防能力为核心的竞争优势 (4)通过拓展网络空间行动自由提升美国的影响力 基于(1)(3)(4)美国核心网络安全利益要点,可以发现拜政府的网络安全策略也是围绕于此,并且又有了进一步的延展 此外,这也是作为美国对SolarWinds供应链攻击事件的回应,使得美国在网络空间中展示拜政府的表态以及传递出其对于网络安全重视的明显讯号。 三、拜政府的网络安全“外交”策略 以上从核心网络安全利益到组织及人事的变动,都是拜政府执政下,美国内部的变化。而这一期间,美国的“外交”策略也有一定调整。

    1.1K40发布于 2021-05-20
  • 来自专栏大数据文摘

    斯诺新揭秘:美NSA为网络战准备数字武器

    美国中情局前外包人员斯诺,对世人公开了棱镜门丑闻,显示美国国安局(NSA)对美国人和国外政要,进行了通信监听。 然而据德国明镜周刊网站报道,NSA的工作不仅仅包括监听,还包括为未来的网络战争做好人员和数字武器的准备。 明镜周刊从斯诺获得了相关的机密文件,并在1月17日发布在官方网站的报道中,披露了相关内幕。 最新文件显示国安局正在为未来的网络战争,筹备数字武器,网络战的目的是掌握互联网的控制权。 根据斯诺提供给明镜周刊的文件,美国正在为未来的网络战做好准备,互联网将是重要的战场和工具,网络战的目的就是利用互联网,让敌方网络陷入瘫痪,同时通过攻击计算机网络,让敌方的基础设施陷入瘫痪,这当中包括机场 他手下有四万多人,负责实施数字间谍、研发数字武器,实施破坏性的网络攻击。 斯诺披露了美国的网络战筹备战略。

    51520发布于 2018-05-23
  • 来自专栏安恒信息

    斯诺称NSA安全项目或误伤普通网络用户

    美国国家安全局(NSA)前雇员爱德华·斯诺(Edward Snowden)近期表示,美国政府正在推进一个名为“MonsterMind”的信息安全响应项目,这一项目对入侵者的反制有可能误伤正常的互联网用户 斯诺表示,这将带来问题,因为技术精湛的黑客能够伪装自己的位置。他表示,一名黑客实际位置在某一国家,但可以伪装成攻击来自另一个国家,而美国这一系统的反制有可能误伤正常的互联网用户。 另外,斯诺还透露,两年前,在叙利亚内战过程中,叙利亚全国的互联网陷入瘫痪,而NSA的黑客团队应当对此负责。 而根据斯诺的说法,当时,NSA的黑客团队试图侵入以色列主要互联网服务提供商(ISP)的一个关键设备。叙利亚只有一家大型ISP,因此很容易成为窃听目标。 如果在其网络上设置后门,那么美国政府将可以获得叙利亚国内几乎所有的数字通信内容,这将成为重要的情报优势。 不过,NSA的黑客团队在侵入这一设备的过程中遭遇了问题,导致了设备故障。

    81860发布于 2018-04-11
  • 来自专栏张善友的专栏

    .NET 6 Preview 6 正式发布: 关注网络开发

    微软.NET 团队的项目经理在博客上发布了.NET 6 Preview 6, 在候选发布阶段之前的倒数第二个预览版,也就是8月份还会发布一个Preview 7,9月份开始进入RC,两个候选版本将专注于质量修复 Preview 6 版本本身相对较小,而 Preview 7 功能方面会更多,Preview 6主要集中在网络开发方面,同时Visual Studio 2022 为WPF 应用程序的开发提供了实时预览。 ASP.NET Core updates in .NET 6 Preview 6 改进的特性列表中包括 WebSocket 压缩、 预览 4 中引入的Mini HTTP API 的OpenAPI 支持以及 .NET 6 Preview 6发布的同时,Visual Studio 2022 也发布了的新预览版。亮点是 WPF 应用程序的新实时预览。 上篇文章 .NET 6 亮点之工作负载,它是统一 .NET 的基础,我们介绍了工作负载,在 Preview 6 进一步完善了工作负载命令,旨在帮助开发人员更轻松地发现和管理可选工作负载。

    1.2K10发布于 2021-07-19
  • 来自专栏DotNet NB && CloudNative

    【译】.NET 6 网络改进

    原文 | Máňa Píchová 翻译 | 郑子铭 对于 .NET 的每个新版本,我们都希望发布一篇博客文章,重点介绍网络的一些变化和改进。在这篇文章中,我很高兴谈论 .NET 6 中的变化。 这篇文章的上一个版本是 .NET 5 网络改进。 最值得注意的是 SOCKS 代理用于访问 Tor 网络。 安全 在 .NET 6 中,我们在网络安全领域做了两个值得一提的小改动。 延迟的客户端协商 这是一个服务器端的 SslStream 函数。当服务器决定需要为已建立的连接重新协商加密时使用它。 最后说明 这并不是 .NET 6 中发生的所有网络更改的详尽列表。我们尝试选择最有趣或影响最大的更改。如果您在网络堆栈中发现任何错误,请随时与我们联系。你可以在 GitHub 上找到我们。

    1.7K00编辑于 2022-03-16
  • 来自专栏Android开发指南

    6.请求网络步骤

    String loadServer(int index) { HttpResult httpResult = HttpHelper.get(HttpHelper.URL +getKey()//请求网络 bw = new BufferedWriter(fw); bw.write(System.currentTimeMillis() + 1000 * 100 + "");//如果数字过期了重新请求网络 abstract T paserJson(String json); /** * 说明了关键字 * @return */ public abstract String getKey();} 子类的请求网络只需要关心这俩个方法就行了

    821110发布于 2018-05-14
  • 来自专栏Dance with GenAI

    AI图书下载:连接未来-从古堡到谷歌的网络革命

    堡通过把信息拆分成最小的单位,创 立了第一个信息网络,今天,网络已成为连接这些最小单位 (即用户)的一个整体。 最早的出版业,集中在少数拥有印刷机和销售渠道的人手 中。 始于古堡的机械化信息生产方式,始于蒸汽的发动机动 力,始于电报的二进制信息传输方式,共同促成了意义重大的 第三次网络革命。和先前的网络革命一样,伴随它的,是动 荡、抵制、机遇和不安。 是约翰内斯,古堡将它引入了西方文明.直到今天,古堡的发明仍在通过数字网络发挥着连接的 作用。计算机将信息拆分成由0和1组成的最小单位。 渔网状 的互联网将信息拆分成数据包,将它们传输到目的地,再将它 们重新组合,就和古堡把一个个活字拼成一整张书页一样。 第6章:连接计算(Connected Computing) 分析了计算机如何从独立的设备转变为互联网络的一部分。 AT&T是狂热的创新推动者,同时也是迟钝的创新采纳 者。

    45410编辑于 2024-11-13
  • 来自专栏TA码字

    k8s集群网络(6)-flannel underlay网络

    在这里我们主要介绍集群中的网络通讯,在以前文章中介绍过,对于容器之间的网络通讯基本分为两种,underlay方式和overlay方式。 我们在之前文章里采用的是基于flannel的underlay网络方式,所以这里主要介绍flannel underlay网络,以之前文章中安装的nginx-app为例: nginx-app的service 当然,这个也是flannel的underlay网络host gw方式的限制,既要求所有的k8s worker node节点都在同一个二层网络里(也可以认为是在同一个ip子网里)。 kubectl-debug deployment-nginx-app-69b6bbfd6d-4b89m ip addr traceroute 10.1.27.4 ? ? 要求所有的worker node都在同一个二层网络里,来完成目标pod所在host的下一跳路由。

    1.3K20发布于 2020-04-01
  • 来自专栏机器之心

    破解神经网络、攻击GPU,AI黑客教程来了,已GitHub热榜

    本项目总结了很多相关的方法和经验,用于教学示范,目前已 GitHub 热榜,今天获得了 200 多赞。 随着深度学习的发展,各行各业都在考虑将相关新技术引入业务场景中,网络安全领域也不例外。 近一段时间以来,很多网络安全公司都尝试用神经网络去检测病毒、发现程序后门等,而一些数据公司也使用了神经网络发现和检测恶意爬虫程序。但是,神经网络真的在软件层面上是安全吗? 今日的 GitHub 趋势榜上有一个「骇入神经网络指南」项目。作者提供了一系列教学资料和代码,告诉了我们黑客会怎样对神经网络发起攻击。 项目地址:https://github.com/Kayzaks/HackingNeuralNetworks 安全攻防战蔓延到 AI 在项目中,作者主要介绍了几种利用神经网络弱点对其发动攻击的方法,包括从使用神经网络的应用中找到漏洞 修改神经网络权重以改变识别结果。 此外,神经网络也可以被修改,以窃取输入数据。

    69820发布于 2019-11-20
  • 来自专栏AI算法与图像处理

    破解神经网络、攻击GPU,AI黑客教程来了,已GitHub热榜

    本项目总结了很多相关的方法和经验,用于教学示范,目前已 GitHub 热榜,今天获得了 200 多赞。 随着深度学习的发展,各行各业都在考虑将相关新技术引入业务场景中,网络安全领域也不例外。 近一段时间以来,很多网络安全公司都尝试用神经网络去检测病毒、发现程序后门等,而一些数据公司也使用了神经网络发现和检测恶意爬虫程序。但是,神经网络真的在软件层面上是安全吗? 今日的 GitHub 趋势榜上有一个「骇入神经网络指南」项目。作者提供了一系列教学资料和代码,告诉了我们黑客会怎样对神经网络发起攻击。 修改神经网络权重以改变识别结果。 此外,神经网络也可以被修改,以窃取输入数据。 Unet神经网络为什么会在医学图像分割表现好?

    95710发布于 2019-11-21
  • 来自专栏技巧笔记

    网络配置上ipv6

    IPv6是大势所趋,就在前段时间湖南联通发布公告,对家庭宽带提供 IPv6 地址,不再提供 IPv4地址,确实。今天我把家里网络改为IPV6了。 ---- 家里这个光猫本来支持IPV6,省事了。这个TP路由器当然也支持IPV6,之前那个不支持。 顺便开启了IPV6网络, 无网络访问权限 我通过cmd命令netsh winsock reset catalog,重置 Winsock 目录,再输入命令netsh int ip reset reset.log 之前貌似重启电脑后IPV6又会成为无网络访问权限,我再观察观察。 这里是两个测试IPV6网络的网站: http://test-ipv6.com/ https://ipw.cn/ ipv4访问优先我禁用启用网络后重启电脑解决了

    1.7K30编辑于 2022-11-28
  • 来自专栏信数据得永生

    生成对抗网络项目:6~9

    -6fcaaa2a61ad.png)] 前面的等式表明,训练一个 CycleGAN,需要最小化生成器网络的损失,并使判别器网络的损失最大化。 25d7f728c1f6.png)] 我建议您将网络训练 1000 个周期。 = BatchNormalization()(decoder6) decoder6 = concatenate([decoder6, encoder2]) decoder6 = Activation( ()(encoder6) encoder6 = LeakyReLU(alpha=leakyrelu_alpha)(encoder6) # 7th Convolutional block padding='same')(decoder6) decoder6 = BatchNormalization()(decoder6) decoder6 = concatenate([decoder6

    1.5K20编辑于 2023-04-24
  • 来自专栏机器学习/数据可视化

    TF-char6-神经网络

    Char6-神经网络neural networks 本章中主要讲解的内容包含: 神经模型的简介 感知机模型 全连接网络 神经网络介绍 常见的激活函数 输出层设计方案 误差类型 神经网络类型 ? 如果输出a和真实值y_i不等: 6. 更新w 7. 更新b 8.转至步骤2,直至训练集中没有误分类点 9. _{k=1} p_klog_2{p_k} 比如:某个事件发生的结果有3中情形,出现的概率分别是: 结果1 结果2 结果3 $\frac{1}{3}$ $\frac{1}{2}$ $\frac{1}{6} $ 信息熵的计算如下: Ent=-(\frac{1}{3}log_2\frac{1}{3}+\frac{1}{2}log_2\frac{1}{2}+\frac{1}{6}log_2\frac{1}{6 H(p,q) \neq H(q,p) \D_{KL} (p|q) \neq D_{KL}(q|p) 神经网络类型 卷积神经网络CNN 循环神经网络RNN 注意力网络Transformer 图神经网络GCN

    55810发布于 2021-03-02
  • 来自专栏数据科学(冷冻工厂)

    Python网络数据抓取(6):Scrapy 实战

    它是一个功能强大的Python框架,用于以非常灵活的方式从任何网站提取数据。它使用 Xpath 来搜索和提取数据。它很轻量级,对于初学者来说很容易理解。

    55610编辑于 2024-05-17
  • 来自专栏盛开在夏天的太阳

    6.docker的网络通讯

    一. docker网络通讯的模式 docker 网络通讯的几种形式 1. 容器与容器之间 2. 容器访问外部网络 3. 外部网络访问容器 1.1 容器和容器之间如何进行通讯的? ? 1. 这就是容器和容器之间网络隔离 3.1 容器间网络隔离 所谓容器间网络隔离, 指的是容器和容器之间网络不通, 也就是ping不通.既然ping不通,那么相互之间就不能访问了. none" BROWSER_ONLY="no" #BOOTPROTO="dhcp" BOOTPROTO="static" DEFROUTE="yes" IPV4_FAILURE_FATAL="no" IPV6INIT ="yes" IPV6_AUTOCONF="yes" IPV6_DEFROUTE="yes" IPV6_FAILURE_FATAL="no" IPV6_ADDR_GEN_MODE="stable-privacy 6. 验证网络 首先, 进入到容器, 查看容器的网络 ?

    1.3K10发布于 2020-09-27
  • 来自专栏大数据文摘

    斯诺爆极光黄金美国监视全球移动通信网络已4年

    美国“截击”网站,在本月4日根据前防务承包商雇员斯诺提供的文件,披露美国国家安全局(NSA)秘密监视全球手机运营商,以发现手机网络中的安全漏洞,利用这些漏洞对手机通信进行窃听。 斯诺提供的国安局文件表明,国安局利用手机运营商通信网络中存在的安全漏洞窃取其手机通话和短信,甚至为达到窃取目的还在手机网络中秘密植入新的安全漏洞。 去年,斯诺公布的另一些文件已经显示,国安局利用过时但仍被广泛使用的加密技术(即A5/1协议),对通话和文字信息进行间谍活动。 “截击”网站发布的一份绝密地图显示,国安局已经实现了深层的“网络覆盖”,其运营的手机网络几乎覆盖了全球每一个国家。 今年早些时候,斯诺提供的文件显示,国安局已经有能力监控两个国家的整个移动通信网络,包括巴哈马和阿富汗。 ? 截至2012年5月,国安局收集了全球约70%手机运营商的技术信息。

    1K30发布于 2018-05-23
  • 来自专栏Python数据科学

    破解神经网络、攻击GPU,AI黑客教程来了,已GitHub热榜

    本项目总结了很多相关的方法和经验,用于教学示范,目前已 GitHub 热榜,今天获得了 200 多赞。 随着深度学习的发展,各行各业都在考虑将相关新技术引入业务场景中,网络安全领域也不例外。 近一段时间以来,很多网络安全公司都尝试用神经网络去检测病毒、发现程序后门等,而一些数据公司也使用了神经网络发现和检测恶意爬虫程序。但是,神经网络真的在软件层面上是安全吗? 今日的 GitHub 趋势榜上有一个「骇入神经网络指南」项目。作者提供了一系列教学资料和代码,告诉了我们黑客会怎样对神经网络发起攻击。 项目地址:https://github.com/Kayzaks/HackingNeuralNetworks 安全攻防战蔓延到 AI 在项目中,作者主要介绍了几种利用神经网络弱点对其发动攻击的方法,包括从使用神经网络的应用中找到漏洞 修改神经网络权重以改变识别结果。 此外,神经网络也可以被修改,以窃取输入数据。

    56720发布于 2019-11-21
  • 来自专栏惨绿少年

    网络知识 ACL NAT IPv6

    当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。 2.4.3 端口复用 网络地址端口转换(NAPT) 这种方式支持端口的映射,并允许多台主机共享一个公网IP地址。 0:0:0:0:0:0:0:192.168.100.1 这是在IPv6/v4混合网络中IPv4地址表示 2000::/3 全球单播地址范围 FC00::/7 本地唯一单播地址范围 FE80::/10 链路本地单播地址范围 包直接通过IPv4网络传输 3.4 自动配置 某台设备的MAC地址: 0060.D673.1987 0260.D6FF.FE73.1987 u IPv6地址的接口ID是64位,MAC地址只有48位,因此需要再加上 Cisco路由器 在路由器上启用IPv6,默认时,IPv6流量转发被禁用 ipv6 unicast-routing 在接口上配置IPv6地址 ipv6 address 2001:db8:3c4d:1:0260 .d6FF.FE73.1987/64 启用接口,通过DHCP获得IPv6地址 ipv6 enable

    2.5K00发布于 2017-12-27
领券