阿里云安全算法挑战赛

说明:入围最终排行TOP15的队伍将受邀来到阿里巴巴总部,获得阿里安全领域牛人导师的面对面指导,扩宽领域知识及实战视野。大赛激励 PRIZE 权威评审 AUTHORITY REVIEW 肖力 阿里云安全资深总监 肖力/安全资深总监...

阿里云信任中心-首页

云服务器ECS 为了更好地使用云服务器ECS,建议您遵循阿里云安全的最佳实践指导,注意几个主要原则:1、在创建ECS时进行合理的安全配置。2、网络安全组设置,公网安全组和私网安全组都只保留业务需要使用的端口。3、...

企业采购电商解决方案

开发环境搭建文档 阿里云各类产品的新手操作指导文档 云产品API帮助文档 您可以通过调用 API 对产品、资源、应用和数据进行统一入口的管理 采购电商代码示例 阿里云上云培训提供培训和认证服务 常见问题 基于阿里云...

阿里云专有云-文档与支持

介绍云平台安全管理操作,通过云盾(基础版)保障您的云产品资源安全。下载PDF 安全管理指南(高级版)发布日期:2018/3/12 介绍云平台安全管理操作,通过云盾(高级版)保障您的云产品资源安全。下载PDF 用户...

2016云栖大会北京-大会议程-阿里云

Workshop进行现场实践,我们还专设了阿里云专家为大家一对一的现场指导问答。技术实战 大数据实战 视频云实战 物联网及前沿技术实战 云安全实战 开源数据库实战 网络技术实战 金融行业创新实战 行业解决方案实战 ...

资讯频道-阿里云大学-官方网站,云生态下的创新人才...

送花太大众可能被认错人,口红挑错喜欢的颜色会适得其反,代表永恒的钻石可能被认为是在求婚,程序们如何选出独特又让人印象深刻的礼. 共有70条 1 2 3 4 5>>>跳转至:GO 热门资讯 1《阿里巴巴Android开发手册》v1.2...

医疗大赛官网

博士/英特尔副总裁兼人工智能事业部总经理 华 先 胜 博士/阿里云研究 隋 雪 青 教授/中科院知识产权运营管理中心主任 闵 万 里 博士/阿里云人工智能科学家 吴 建 教授/浙江大学电子服务研究中心副主任 王 ...

看雪学院将举办《安全开发者峰会》,有这11个安全议题

这次分享当中,会把开发中容易忽略又比较常见的安全问题做一些介绍,之后指导在开发中如何避免安全问题的产生。演讲嘉宾介绍:汤青松 中国婚博会PHP高级工程师,2017 Devlink PHP开发者大会 安全话题演讲嘉宾,2015年...

【阿里聚安全·安全周刊】阿里安全潘多拉实验室完美...

安全会议上,一名安全研究公开了几款目前非常流行的解释型编程语言JavaScript,Perl,PHP,Python和Ruby中出现的漏洞。这些编程语言上存在的问题,可能让运用这些语言开发的应用程序因此也很容易遭受攻击。...

PostgreSQL安全指南

本文是PostgreSQL使用安全指导性的文章,涉及详细的用法或原理请参考相关链接。如何安全的使用PostgreSQL,让用户高枕无忧呢?可以分为如下几个方面来加固你的数据库 一、认证安全 认证前的安全,端口暴露度的把握。...

《工业控制网络安全技术与实践》一导读

本书从策划到编写,得到了教育部高等学校信息安全专业教学指导委员会秘书长封化民教授的大力支持和指导,他对教材进行了审阅,提出了宝贵的建议,并欣然作序;解放军信息工程大学电子技术学院教授陈性元、北京航空...

安全与物联网的未来展望

围绕安全事件和信息管理(SIEM)的新工具使管理能够更好地控制他们的安全生态系统。记住,它不再是防火墙了。人们已具备应用防火墙,安全分析,网络取证和其他许多工具,帮助保持基础设施安全。聚合日志和事件对于在...

《工业控制网络安全技术与实践》一一导读

本书从策划到编写,得到了教育部高等学校信息安全专业教学指导委员会秘书长封化民教授的大力支持和指导,他对教材进行了审阅,提出了宝贵的建议,并欣然作序;解放军信息工程大学电子技术学院教授陈性元、北京航空...

企业安全管理的“六脉神剑”

为了确保你系统的安全性,还必须考虑可以防止管理滥用特权的控制。用于管理日常事务以及组织内的数据访问的自动化控制不能保证自己的完整性和可用性,避免过度管理任务的控制。如果控制管理使用权限的控件也不强,...

又来勒索,有完没完-数据库安全指南

本文是PostgreSQL使用安全指导性的文章,涉及详细的用法或原理请参考相关链接。如何安全的使用PostgreSQL,让用户高枕无忧呢?可以分为如下几个方面来加固你的数据库。一、认证安全 认证前的安全,端口暴露度的把握。...

《虚拟化安全解决方案》一1.3 安全必须适应虚拟化

虚拟机文件结构可能在扫描的时候也表现的各不相同,导致更多的误报和漏报,这是任何安全管理的痛苦之源。最后,离线客户也需要被扫描,尤其是它们一段时间之后被带回投入生产时(它们可能丢失补丁或其他安全更新)...

卡巴斯基:儿童和老人的在线安全隐忧

卡巴斯基实验室首席安全研究David Emm对此表示:“保护孩子是父母的天性,但是在线世界却正在改变这一规则。我们的调查显示,很多家长都担心孩子正面临着不断增多的在线威胁,而且网络上还有很多不受监管的内容。...

智慧城市数据安全防护如何开展?美国圣地亚哥案例探索

首要步骤就是引入来自NIST(美国国家标准与技术研究所)的计算机安全指导政策框架。“有了框架之后至少你有了一些评估参数,能够确定目前情形的严重性,不至于陷入极度的恐慌之中。你可以利用这个框架,以成熟明智的...

Mobileye 的安全模型理论到底行不行的通?看专家们...

还相信,人类驾驶的知识体系也与安全驾驶息息相关,在自动驾驶汽车的感知系统无法判断时,它将起到保驾护航的作用。不过,在 Cummings 看来,最重要的还是危机处理能力,自动驾驶汽车必须在各种千钧一发的危险情况...

周鸿祎带头,十家安全公司接受了这些尖锐拷问

答:个人认为这是指导性的问题。问:团队有多少黑客?答:9人。我们的平台开发非常快,而且我的人一直24小时加班。(雷锋网编辑情不自禁想起前段时间熬夜猝死的几例新闻,敲码诚可贵,生命价更高) 问:对比竞品,你...

数据安全——黑客来袭,如何保护自己?

在这篇网络安全指导文章中,我将与各位分享保护自己网络账户和网络设备安全的方法。这些方法都来自我曾经对话过的一些网络安全方面的专家,例如Center for Internet Security的项目副总裁Laura Iwan、反病毒和在线...

PRPL基金发布《如何构建物联网产品基础指导手册》

作为程序,如果设备设计为阻止人们深入到系统的最底层,那又该如何进行单步指令调试、设置断点并捕捉BUG呢?那么又该如何在受限制的环境中,对产品进行安全测试,并解决编程错误呢?该手册都给出了相应的建议。...

青藤云安全张福:我们可以用“免疫系统”对抗黑客入侵...

咨询公司,全球企业都认可它的的权威性,并且依据它的指导来选择 IT 服务。中国有一些安全企业入选过 Gartner 评选成熟技术领域的“魔力四象限”,但是入选针对新兴技术领域的“全球安全指南”,我们是有史以来来...

OpenAI早已开始研究,而这只是整个AI安全领域的前哨

他们相信这样能够综合利用人类和机器指导的算法可以帮助确保无人系统的安全性。(这项研究的具体内容可见雷锋网 AI 科技评论之前的报道&你做我评——OpenAI和DeepMind全新的强化学习方法,根据人类反馈高效学习)...

《虚拟化安全解决方案》一2.4 配置Citrix XenServer

本节书摘来自华章出版社《虚拟化安全解决方案》一书中的第2章,第2.4节,作者[美]戴夫·沙克尔福(Dave Shackleford),更多章节内容可以访问云栖社区“华章计算机”公众号查看#2.4 配置Citrix XenServer ...

《iOS取证实战:调查、分析与移动安全》一2.5 与...

站在取证审查的立场上来看,降级设备对从设备中恢复数据非常重要。因为一些可用的取证工具只能运行在某些指定支持的版本上。如果型号和(或)固件当前的版本不支持,可能就需要通过降级设备来获得支持。不管是什么...

《Hadoop集群与安全》一2.2 设置NameNode

本节书摘来自华章出版社《Hadoop集群与安全》一书中的第2章,第2.2节,作者(美)Danil Zburivsky Sudheesh Narayanan,更多章节内容可以访问云栖社区“华章计算机”公众号查看#2.2 设置NameNode 在本节中,我们将...

创建一个移动应用的终极指导

本文讲的是创建一个移动应用的终极指导, 大多数现代人都难以想象有一天他们拿着智能手机却只用来打电话的情境。当今移动设备的迅猛发展早已超出了当初发明它们的目的——打电话和发短信。现今,即便是最普通的手机...

【阿里云大数据产品MaxCompute(原名ODPS)】DT时代...

最小权限原则是系统安全和容错设计的一个基本指导原则,即让每个任务在运行时使用刚好满足需要(不多也不少)的权限来执行。MaxCompute的作业运行过程一般是这样:用户提交的SQL/XLib/MR作业会被调度到某一计算集群...

全网唯一完整译文|Waymo无人车报告:通往自动驾驶之路

3这些较低级别的自动驾驶系统不同,Level 4级别可在任何系统故障的情况下,给车辆安全制停的能力,而无需人类驾驶接管。全自动驾驶:让人类一直保持“乘客”身份 高级驾驶辅助技术是Waymo团队探索的首批技术。...

从高考到程序-一个五年程序的回忆及建议

我在上大学的时候,由于没有人的指导,网上的东西也很少,很多实践性很强的课程就只求考试通过,颇有种“不求甚解”的味道。现在回过头来看,这种学习方法是不对的。对于大部分计算机的课程,我们要知其然,也要知其...

[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔...

【0515】一张图看懂“永恒之蓝”勒索病毒处置流程【0515】“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)【0515】不容错过 安全专家推荐: 使用云服务器,开通云盾防护,及时升级系统并关闭445端口 30元起,...

你与其他程序可能常犯的 6 个错误

本文主要针对 CTOs 和程序,因为不是每个人都遇到过这些我观察到的、学到的和解决过的问题。问题1.“我对XX技术/工具不熟悉” 这是当我要介绍一门新的技术或者语言的时候听到的最常见的一句话。这也是当我要求某位...

NSA 又出“叛徒”,窃取信息长达20年,酿美国史上最大...

指导员 Robert Mueller 对公司开展安全、人事和管理方面的审计。博思艾伦公的发言人并未对 Martin 受到的指控立即做出评价。司法部门表示,Martin 将被安排在下周二于巴尔的摩美国地方法院首次露面。本文作者:李勤 ...

智能安防新时代:用户、SI、设备制造商要做什么?

网络安全专家确认,被用于逃避正常认证的管理密码是“(un=’%s’)=u.” 调查这堆乱码的安全研究人员认为,它可能是软件源代码文件中出现的调试或测试代码。据此可以得出两个结论:1、故意设置未经授权的后门...

美最大征信机构Equifax数据泄露 1.43亿美国公民个人...

该声明还称,数据外泄背后的攻击者访问了用户记录信息,包括社保号、出生日期和地址,并且在某些情况下还访问了驾驶的驾照号。此外,20.9万用户的信用卡数据还惨遭泄露。此次数据外泄事件还涉及“18.2万美国用户的...

还在用Hadoop么?Hadoop服务器造成5PB数据泄露,中国...

最小权限原则是系统安全和容错设计的一个基本指导原则,即让每个任务在运行时使用刚好满足需要(不多也不少)的权限来执行。MaxCompute的作业运行过程一般是这样:用户提交的SQL/XLib/MR作业会被调度到某一计算集群...

深圳和信中欧金融科技研究院开业,着力打造金融科技...

World“发展方针指导下,研究院将继续专注于金融科技产业化的研究,在智能合约安全验证、安全区块链和金融智能等领域着力打造金融科技高地项目。本文作者:吴阳煜 本文转自雷锋网禁止二次转载,原文链接

深圳和信中欧金融科技研究院开业,着力打造金融科技...

World“发展方针指导下,研究院将继续专注于金融科技产业化的研究,在智能合约安全验证、安全区块链和金融智能等领域着力打造金融科技高地项目。本文作者:吴阳煜 本文转自雷锋网禁止二次转载,原文链接

《DBA修炼之道:数据库管理的第一本书》——2.4节...

本节书摘来自华章社区《DBA修炼之道:数据库管理的第一本书》一书中的第2章,第2.4节数据库标准与过程,作者(美)Craig S. Mullins,更多章节内容可以访问云栖社区“华章社区”公众号查看*2.4 数据库标准与过程*...

《中国人工智能学会通讯》——2.4 智能汽车对人机交互...

另外,人类驾驶的经验数据可以被自主驾驶系统进行评估和模仿学习,也可以指导具有自学习能力的自主驾驶系统不断改善性能。因此,智能汽车技术需要研究的一项重要课题就是通过人机交互和人机智能融合技术,协调人类...

黑客能入侵你的心脏 MedSec称圣犹达心脏起搏器存在...

我们还定期根据FDA的指导进行风险评估,并请内外部专家进行渗透测试。圣犹达还指出,报告所发现的问题只出现于老版本的Merlin@home装置中,安全补丁开发完成之后就会自动发送到这些设备上。值得注意的是,MedSec用来...

Linux零日漏洞给移动设备带来巨大威胁

这意味着方案供应商首先需要构建补丁,而后指导用户以其完全不熟悉的方式进行安装。考虑到这一点,我们尚不清楚谷歌公司是否会在下个月发布的Android更新当中包含这项内核修复条目。“根据以往经验,这意味着很多...

Linux零日漏洞给移动设备带来巨大威胁

这意味着方案供应商首先需要构建补丁,而后指导用户以其完全不熟悉的方式进行安装。考虑到这一点,我们尚不清楚谷歌公司是否会在下个月发布的Android更新当中包含这项内核修复条目。“根据以往经验,这意味着很多...

ERP的风险及其预防

系统安全包括:操作系统授权、网络设备权限、应用系统功能权限、数据访问权限、病毒的预防、非法入侵的监督、数据更改的追踪、数据的安全备份与存档、主机房的安全管理规章、系统管理的监督,等等。目前,企业中...

人物志|永信至诚张凯,黑客是在“游乐场”里炼成的

更多的时候,他们会直接对安全人员和管理下手。张凯为雷锋网(公众号:雷锋网)细数了黑客们无所不用其极的手段: 通过社工手段搞到某个管理的常用密码,进而爆破掉整个内网的安全防线。在办公室附近设置一个和...

利用遗传算法,完爆初级程序

Programmer的新颖部分源于(i)独特的系统设计,包括用于效率和安全性的嵌入式手工解释器(hand-crafted interpreter),以及(ii)对遗传算法的增强,纳入了指令基因(instruction-gene)随机化绑定,以及编程语言...

2017年网工必备8大技能

如果参与到物联网部署中去,网络工程师将要为物联网连接和数据安全提供指导并制定策略。网络组件和服务的虚拟化 2017年SDN将不再是网络行业的讨论热点,虽然SDN去年在数据中心和WAN上取得了巨大的进步,但SDN架构在...

恐怖!看看黑客入侵医疗设备后都干了什么

梅奥诊所召集了一个全明星阵容,这些人里面有大约一打电脑高手、来自这个国家最大的一些网络安全公司的调查以及在黑帽技术大会(Black Hat)和年度黑客大会(Def Con)这类会议上技惊四座的那种黑客。这些研究人员被...

详解IBM大数据应用五大方向

加快了该银行内审部门以及应对外审的工作速度,建立起全行跨中心的数据安全保护企业级方案,满足我国监管部门和行业指导法规,对于金融服务行业数据安全以及客户个人隐私信息的保护要求;并减轻了数据库管理对于...

白帽黑客教主 TK 告诉你,黑客的游戏 CTF 究竟是什么|...

教主”的于旸与腾讯安全联合实验室旗下科恩实验室安全研究腾讯 eee 战队队长谢天忆主讲这次公开课,聚焦 CTF的历史和信息安全人才培养,以及前不久举办的腾讯信息安全争霸赛(TCTF)线上预赛试题解读等内容。硬创...

一文看懂国内智能网联汽车标准体系建设

我们提出了《智能网联汽车标准体系建设方案》,它是按前面的逻辑来,以驾驶任务为核心,以自动驾驶系统辅助或者是替代驾驶执行驾驶任务这个逻辑展开,我们分为四块: 1、基础的标准,如定义和术语。2、通用规范类...

微分段的应用及注意事项

在没有指导方针或者最佳实践情况下,策略在工作负载之间或不同位置发生转换也是有可能的。一致性问题可能导致性能或可用性问题,给排除故障带来了挑战。用于部署微分段而增加的管理与控制层可能会影响网络及应用性能...

阿里研究玄难:如何做电商业务中台

就是我们的程序,因为他们能翻代码,能把所有的逻辑还原出来,但代价极大。最后发现做一个需求,我们评估所有系统的需求要1个月时间,开发只需要10天,但测试又花了10天。真正有效的工作占比很少。整个研发效率和...

可信软件"YOCSEF学术报告会火爆举行

中国信息安全测评中心常务副主任王贵驷研究作了《软件漏洞分析与软件可信性研究》的报告,指出当前软件漏洞的层出不穷导致了互联网上重大信息安全事件频发,使得软件的开发面临因安全性而导致的第二次危机。...

霍金、马斯克携手力推23条原则,告诫AI发展底线

Life)网站上声明,“它的持续发展,须以后文原则为指导,在未来几十年甚至几个世纪,为帮助人类更加强大提供很多惊人的机会。会议上,马斯克坐在Hassabis、Bostrom、Tallinn和其他AI领域领导人组成的专家组中。他们...

史上最贱恶搞软件 Cancer 来袭:不要钱,只为搞崩你的...

其实,以前也出现过类似的恶搞软件,“前人”名为“CainXPiiCleaner”,由GData 的恶意软件分析Karsten Hahn在去年11月发现。为了搞清这货的运行机制,MalwareHunter 与外媒 Bleeping Computer 的首席恶意软件分析...

评估公共云存储提供商的四个标准

在选择公共云服务提供商之前,企业必须了解...在决策中,审核帮助确定哪些合规性的注意事项,这对行业发展最重要。一旦知道哪些条件对企业至关重要,企业可以创建一个简短的产品列表以供审核。本文转自d1net(转载)

SaaS行业在衰退?六大销售法宝请收好

现在,由于C端的驱动SaaS领域出现了一些有意思的趋势,而这对于2016年余下的月数以及之后都能起到一定的指导意义。同样都是平白无奇的产品,卖桌面级产品比卖移动端产品更容易成功 这是首先需要强调的原则。对于用户...

SaaS行业在衰退?六大销售法宝请收好

现在,由于C端的驱动SaaS领域出现了一些有意思的趋势,而这对于2016年余下的月数以及之后都能起到一定的指导意义。同样都是平白无奇的产品,卖桌面级产品比卖移动端产品更容易成功 这是首先需要强调的原则。对于用户...

威胁情报基础:爬取、行走、分析

通过训练,情报分析有能力对信息来源进行评估,以便掌握该信息是否因为主观因素而影响了可靠性。在开展网络威胁情报分析工作时,我们还是主要依赖于其他渠道收集的数据而非第一手信息。这也是为什么要在自有网络中...

Linux桌面系统的优势

如果你介乎于两者之间,既想要稳定的系统,也想运行一些几个崭新的程序,你可以下载程序的源代码(程序所开发的代码文件),然后自己进行编译。这就需要你使用工具来编译源代码,生成一堆你的电脑可以运行的 0 和 1 ...

《Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和...

Javascript框架的优势是能够减少程序犯错的可能,或是将犯错的可能转移到应用程序的其他位置,通常是业务逻辑。本书第6章给出了关于利用网站业务逻辑的例子。Microsoft.NET Anti-XSS库和OWSAP AntiSamy工程是两个...

《伟大的计算原理》一 第2章 Great Principles of ...

对同一知识空间的不同表示会对实践活动产生不同的指导意义。在本章中,我们使用“领域”(domain)来表示技术领域,即关注特定技术的领域。教育者通常使用“知识体系”(BOK)一词来表示对特定学科知识的系统化描述...

Linux桌面系统的优势

如果你介乎于两者之间,既想要稳定的系统,也想运行一些几个崭新的程序,你可以下载程序的源代码(程序所开发的代码文件),然后自己进行编译。这就需要你使用工具来编译源代码,生成一堆你的电脑可以运行的 0 和 1 ...

盘古实验室揭秘:安卓手机勒索软件套路(内含安卓勒索...

在OpenAI,我们认为“对抗样本”是安全方面非常好的一个议题,因为它代表了AI安全领域里的一种具体的问题,我们可以在较短期里去关注和解决,而且这个问题的难度也是足够的,需要进行一些重要的研究工作(尽管我们...

【中国自动驾驶里程碑】北京出台全国首例自动驾驶新规...

自动驾驶功能是指自动驾驶车辆上,不需要测试驾驶执行物理性驾驶操作的情况下,能够对车辆行驶任务进行指导与决策,并代替测试驾驶操控行为使车辆完成安全行驶的功能。自动驾驶功能包括自动行驶功能、自动变速...

《C和C++代码精粹》导读

本书适合于那些C和C++的职业程序。假如你已熟悉这两种语言的语法和基本结构,这本书能够为你创建有效的、实用的程序提供实践性的指导。每一个代码范例或程序范例均标明行之有效的用法和技术,这些用法和技术对C/C...

人工智能和机器人将成为数据中心最佳“伴侣”

就其本身而言,如果人工智能可以识别流量监控中可能出现的安全漏洞,那么可以隔离感染的系统,可以阻止恶意软件、病毒或勒索软件的蔓延和传播,直到IT管理在物理上切断其传播路径。另外,机器人本身无法进行必要的...

人工智能和机器人将成为数据中心最佳“伴侣”

就其本身而言,如果人工智能可以识别流量监控中可能出现的安全漏洞,那么可以隔离感染的系统,可以阻止恶意软件、病毒或勒索软件的蔓延和传播,直到IT管理在物理上切断其传播路径。另外,机器人本身无法进行必要的...

人工智能和机器人将成为数据中心最佳“伴侣”

就其本身而言,如果人工智能可以识别流量监控中可能出现的安全漏洞,那么可以隔离感染的系统,可以阻止恶意软件、病毒或勒索软件的蔓延和传播,直到IT管理在物理上切断其传播路径。另外,机器人本身无法进行必要的...

[干货]金电联行:大数据在信用体系建设方面的探索和...

但是在中国其实这个事情受到了很大的挑战,我们财务报表造假成本太低,造假也不会受到惩罚,为了让你这个企业拿到贷款,甚至我们有很多银行的业务帮企业一块去编非常漂亮的财务报表。怎么办?我们其实回归本源,...

《数据库技术原理与应用教程》一导读

最后,本书还对原有10个实验指导进行了一定的修改,现为8个实验指导。教材中带有星号(*)的章节可视情况少讲或不讲。读者对象 本书可作为普通高校计算机及相关专业(特别是应用类专业)本科生“数据库”课程的教材...

海量用户通信业务平台的设计和数据处理实践【大数据...

譬如“找出某款游戏的潜在用户群”“找出中继节点的最佳部署位置”“勾勒用户社交关系的强弱图谱”等,然后数据部门就帮他准备数据并提供分析结果,来指导产品设计和运营,往往取得较好的成果。所以别指望着数据...

某金融公司实践|从SRE&DevOps&PE谈如何颠覆应用运维...

PE间的关系开始,介绍企业该如何构建适合自己的运维组织架构并管理团队,讲解持续交付、监控、容量规划等具体运维场景实操,从工程实践的角度解读大规模复杂化的业务场景下运维指导思想的落地。王超/某金融企业高级...

OpenACC并行编程实战》—— 3.4 loop构件

此时就可以用independent子语来告诉编译器:不要自行检查数据依赖关系了,程序保证循环中的各个迭代步都是数据独立的,可以安全地并行计算。拿例3.13试一试效果,将第16行的 ``16#pragma acc loop`` 改写为 ``16#...

重磅,企业实施大数据的路径

考量数据分析的产出能力,不是数据分析的速度有多快,也不是数据量有多大,而是数据分析的结果对业务到底有没有帮助、是不是有指导意义。这也是所有数据分析的核心价值,也是对大数据中“大”的含义的最核心的衡量...

气象大数据分析助力农业生产#科技有温度#

古时靠天吃饭 今天大数据指导农业生产,帮助农民...现在广大农民降低了劳动强度,改善了劳动环境,也避免了气象在田间地头日晒雨淋进行人工观测以及在极端天气下对生命安全的威胁。云+农业,数行节气,五谷丰登 p.p1

创建Windows 2016 TP5 Docker本地虚拟机

有一些不错的教程可以指导你完成必要步骤。在Windows Server 2016 VirtualBox中创建Docker&(作者:Arun Gupta)Hyper-V中的Windows Docker 容器(作者:Gabriel Schenker)Packer+Vagrant=Automation 如果你不想...

如何在 Ubuntu 14.04 里面配置 chroot 环境

在这份教程中,我会一步一步指导你怎么使用 chroot 命令去配置一个与真实系统分离出来的独立环境。这个功能主要可以用于测试项目,以下这些步骤都在&Ubuntu 14.04&虚拟专用服务器(VPS)上执行。学会快速搭建一个简单...

《C和C++代码精粹》——1.6 引用

f原型里的&符号指导编译器通过引用来传递参数,这实际上为你处理了所有的间接访问。(对于Pascal程序而言,引用参数等价于Var参数。引用调用意味着对函数参数所做的任何修改也会影响到主调程序中的原始参数。这...

《需求设计:构建用户想要和需要的产品》——2.4 ...

技术设计应该给功能代码的实现方式提供指导,应该提供一些如安全验证及用户组确认等常见的服务,如果用到了中间件,那么还应该把中间件的用法告诉程序。此外,如果在调用某项服务的时候,需要用某个应用程序来检测...

Java核心技术卷I基础知识导读

其固有的可靠性与安全性不仅令Java程序放心,也令使用Java程序的用户放心。Java内建了对网络编程、数据库连接、多线程等高级程序设计任务的支持。1995年以来,已经发布了Java开发工具包(Java Development Kit)的...

世界顶级黑客大赛内情首次揭秘:有“连环计”,最后...

刘耕铭此时已经大学毕业一个月,他成为了腾讯科恩实验室的一名安全研究,队长一职马上就要移交给接棒的研二的学长朱梦凡了。刘耕铭很开心,因为 AAA 战队没有在这个时刻经历人才断层。回想到刘耕铭刚进入浙江大学...

国际太空站实验:机器人深入火星环境,带你实现宇宙...

同时,机器人智能会让机器人一直处于一种安全的状态之中,所以它会安静地等待宇航的指令和反馈。本次试验叫做SUPVIS Justin,是欧洲航天局多目的端对端机器人操作网络项目(METERON project)的一部分,其目的是...

三个经典的数据分析故事,你都知道吗?

最后,局长问了个他最想不通的问题:“上次省高院的工作组来指导工作,你咋那么快就得到消息了呢?胡老头撇了撇嘴说:“那就更简单了。俺邻居家有个案子,法院拖了八年不办。那天,办案的法官突然主动来访,满脸笑容...

Gartner发布2016年政府十大战略性技术发展趋势

无处不分析、智能机器、软件定义架构和基于风险的安全性,这些都将挑战政府治理、人理管理、采购和财务。“这些技术趋势中很多将改变业务模式,这需要反映在更加现代化的策略中,尤其是与隐私或者法规相关的方面,...

院士谈大数据时代的国家治理(下)

保障安全原则:根据安全等级确定数据共享的范围。价值导向原则:开放的政务数据资源应具有经济价值和社会价值,共享的目的是促进数据资源的利用。质量保障原则:内容完整可信,数据格式方便使用,内容及时更新 责...

如何看待 Kotlin 成为 Android 官方支持的开发语言?...

troubleshooting等等●有时候甚至你经常兼职做mentor指导工作,这也就意味着你的手头上的其他工作需要被打断 上述推进 Kotlin 观点部分参考自Life is Great and Everything Will Be Ok,Kotlin is Here(Google I/O...

《伟大的计算原理》一计算的重要原理

一个专家级的程序则能够构建大型的软件系统,解决复杂的系统问题,或对下级程序进行指导。基本原理和实践相互交织在一起。人们通过体现出高超技巧的行动将基本原理应用于实践中,而新的基本原理又会从大量的实践...

【云周刊】第134期:阿里云发布ECS企业级产品家族 19...

今天我们来一步步探秘Tensorflow,并为更有效地使用Tensorflow提供了一些指导方针和最佳实践。点击查看 自然语言理解-从规则到深度学习 深度学习在语音识别中的声学模型以及语言模型的应用 分布式HTAP数据库PetaData...

成为一名月入过万的Java工程师有多难?

首先Java具有功能强大和简单易用两个突出的优点,还具有可移植性、跨平台性、稳定性、安全性、分布式、多线程、动态性等特质,以致没有Java不能做的软件。这样的特质也是其他语言所无法比拟的,目前没有什么语言可以...

《Oracle达人修炼秘籍:Oracle 11g数据库管理与开发...

“软件和支持”选项卡 4.5 Oracle企业管理器基本设置 4.5.1 添加管理 4.5.2 管理监视模板 4.5.3 设置封锁 4.6 Oracle企业管理器首选项设置 4.6.1 设置主机首选身份证明 4.6.2设置数据库首选身份证明

《VMware vCAT权威指南:成功构建云环境的核心技术和...

Center,SDDC)和网络、安全性、存储及其他领域相关的软件定义组件时,vCAT可以为你提供所需的指导。vCAT包含了许多SDDC组件——那么你需要了解什么呢?我们希望将其作为vCAT的一个补遗,提供SDDC领域中的扩展。软件...

《CCNP SWITCH(642-813)学习指南》一1.4 总结

不过,在业务的驱动下,园区网架构的功能和服务亦变得愈发复杂,如果管理零打碎敲地实施这种网络,那么他/她很可能会以失败告终。换言之,一切优秀的架构必须建立在坚实的设计理论和设计原则的基础之上。对于所有...

《Cucumber:行为驱动开发指南》——6.2 同心协力

它使用的不是技术词语,而是用一种任何对网络安全感兴趣的利益相关人都能明确理解的语言(unauthenticated、restricted、credentials)编写的。唯有从这样的抽象层次上表达每一个场景,团队的通用语言方得显现。从...

报警分析云上集成解决方案

个报警同时显示优先级为高,致使操作无法及时判断问题的根源进而采取措施,最终酿成大祸。报警标准定义了三个关键的KPI来将企业报警管理分成五个等级。这三个关键指标分别是平均报警率、峰值报警率和扰动率。通过...

开卷有益,工程师进阶推荐的十本书

不仅适用于指导网站工程师、架构师进行网站技术架构设计,也可用于指导产品经理、项目经理等了解网站技术架构的基础概念,还可供各类软件开发从业人员借鉴,了解大型网站的解决方案和开发理念。《Java并发编程的艺术...

为什么CoreOS携手开源?

Linux,为容器世界创造的开源操作系统,大概四年前开始研发,设计理念是容器把Linux推向了一个全新的道路,需要对安全、性能以及宽平台多方面支持的全新版本。因此我们构建了一个有快速发布Linux内核特性的OS,尤其...

《有效的单元测试》一1.2 测试的价值

随后我们会学到,将测试作为安全网只是等式的一部分,而另一部分——或许是更大部分——其好处是我们将测试表达为代码的思考过程。大多数开发者确实都理解了编写自动化测试的好处。不太能达成一致的是写多少和写哪种...

工信部印发《工业控制系统信息<em>安全</em>事件应急管理工作...

第九条工业和信息化部<em>指导</em>地方工业和信息化主管部门、应急技术机构、工业企业等建立工控<em>安全</em>联络<em>员</em>机制,指定工控<em>安全</em>应急工作联络<em>员</em>,报工业和信息化部备案,联络<em>员</em>和联络方式发生变化时需及时报工业和信息化部。...

美国今年夏天将修订法规,为自动驾驶汽车松绑

各州的自动驾驶<em>指导</em>方案虽然有些差别,但是在汽车方向盘配置、<em>安全</em>驾驶<em>员</em>配备上都要求严格。除了各项标准严格,现行的自动驾驶<em>指导</em>中还不包含商用卡车的相关规定。因此,前不久,赵小兰在底特律的一个汽车论坛上表示...

【公益译文】采取纵深防御策略 提升工控系统网络<em>安全</em>

应针对控制系统及其各部件制定<em>安全指导</em>方案,定期评审,以便纳入当前威胁环境、系统功能以及所需的安全级别。阻止对资源和服务的访问。一般情况下,在网络中部署提供访问控制列表的边界设备如防火墙或代理服务器,...

《Java编码指南:编写<em>安全</em>可靠程序的75条建议》—— ...

为了编写<em>安全</em>可靠的Java程序,Java程序<em>员</em>需要很多的帮助,单凭Java语言规范(Java Language Specification,JLS)[JLS 2013]是远远不够的。由于Java包含的许多语言特性和API很容易被误用,因此需要一些必要的避免...

FB删帖<em>员</em>诉苦:压力大工资低 身份暴露还怕报复

《卫报》在不久前报道了Facebook用来训练审查<em>员</em>的培训手册,其中包括细致的文字<em>指导</em>、电子表格和流程图。前文中的审查<em>员</em>因会说阿拉伯语而被雇佣,他与其他的工友合作,监督Facebook上的恐怖主义信息。审查<em>员</em>抱怨身为...

美一中校被曝使用未加密硬盘致机密数据暴露在外

不过该机构<em>安全</em>调查<em>员</em>Bob Dianchenko已经通知当事人并做了<em>安全</em>处理。MacKeeper<em>安全</em>研究<em>员</em>表示,最让他们感到震惊的是里边的一张公开调查电子表格,里边含有涉案人员的名字、军阶、住址以及详细的指控说明。其中一些...

阿里云联合杭州电力发布“虚拟配网调度<em>员</em>”,让作业更...

据杭州电力创新工作室负责人郑伟彦介绍,“虚拟配网调度<em>员</em>”在提高工作效率、降低<em>安全</em>风险方面效果显著,每年可帮助杭州电力节省上千万成本,有望让杭州电力成为国网的标杆单位。今年,“虚拟配网调度<em>员</em>”还将在浙江...

微软下周开始实施新的补丁汇总计划

微软10月7日面向IT专业人员发布了一篇博文,微软官员分享了更多的<em>指导</em>,目标是下周将处理新的补丁模式的管理<em>员</em>。汇总补丁即是将多个补丁合成一个单一的更新。上述的Windows和Windows Server版本单个补丁将由汇总补丁...

应用<em>安全</em>国际合规标准

法案需要程序<em>员</em>和每个机构的头目对信息<em>安全</em>计划执行年度评论,目的是为了以一种低开销,及时和有效的方式来把风险控制在可接受的范围之内。代码审计网扫描出具专业性全球合规报告 企业级源代码扫描分析平台DMSCA,能...

《中国人工智能学会通讯》——2.4 智能汽车对人机交互...

另外,人类驾驶<em>员</em>的经验数据可以被自主驾驶系统进行评估和模仿学习,也可以<em>指导</em>具有自学习能力的自主驾驶系统不断改善性能。因此,智能汽车技术需要研究的一项重要课题就是通过人机交互和人机智能融合技术,协调人类...
< 1 2 3 >
跳转至: GO
新人福利专场 阿里云试用中心 企业支持计划 飞天会员助力企业低成本上云 智能财税30天免费试用 云解析DNS新用户首购低至36元/年起 ECS限时升级特惠6.5折