推荐
专栏
教程
课程
飞鹅
本次共找到2180条
残差网络
相关的信息
helloworld_75860873
•
3年前
其他专业领域的AWS认证有哪些?
除了云从业者、架构师、运维人员、开发人员四种身份外,还为其他专业领域的人提供认证考试。AWS认证的高级网络适合执行复杂网络任务的个人。主要从网络设计/规划的角度,考生使用AWS设计、开发和部署高可用的网络架构,使用执行工具自动执行AWS组网任务。其中很大一部分是在学习AWS直连、VPN、弹性负载均衡器、VPC、BGP路由协议等网络的知识。这次考试的难度仅次于
Stella981
•
3年前
Socket的基础概念
一、网络各个协议:TCP/IP、SOCKET、HTTP等网络七层由下往上分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中物理层、数据链路层和网络层通常被称作媒体层,是网络工程师所研究的对象;传输层、会话层、表示层和应用层则被称作主机层,是用户所面向和关心的内容。http协议 对应于应用层 tcp协议 对应于传
Wesley13
•
3年前
vlan,trunk,DHCP,以太网通道
Vlan的划分1.1问题VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。一个VLAN可以在一个交换机或者跨交换机实现。VLAN可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。基于交换机的虚拟局域网能够为局域网
专注IP定位
•
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
E小媛同学
•
1年前
如何使用IP归属地查询API加强网络安全
在当今数字化时代,网络安全对于个人和组织来说至关重要。恶意网络活动的威胁不断增加,因此采取有效的措施来加强网络安全至关重要。其中之一是利用IP归属地查询API。这个工具可以为您的网络安全策略提供宝贵的信息,帮助您更好地保护自己的在线资产。
流浪剑客
•
1年前
http网络调试代理工具:Proxyman for Mac 中文版
是一款功能强大的网络代理工具软件,适用于Mac和iOS平台。它可以帮助开发人员、测试人员和网络管理员监控和调试网络流量。以下是Proxyman软件的一些主要功能和特点:流量捕获和监控:Proxyman可以捕获并显示设备上的所有网络流量,包括HTTP、HTT
1
•••
23
24
25
•••
218