码迷,mamicode.com
首页 >  
搜索关键字:情报    ( 458个结果
网络安全攻防 -- 黑客攻击简要流程
呆了, 百度不够强大, 好多工具百度竟然百度不出来;1. 踩点 (Footprinting)踩点目的 : 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统如网关 邮件服务器等设置;踩点相关技术 : 源查询, whois, whois的Web接口, ARIN whois;踩点所使用的工具 : -- Usenet (新闻组) : 基于网络的计算机组合, 新闻服务器;-- 搜...
分类:其他好文   时间:2014-07-23 00:04:07    阅读次数:271
华为测试 字符串运用-密码截取
Catcher是MCA国的情报员,他工作时发现敌国会用一些对称的密码进行通信,比如像这些ABBA,ABA,A,123321,但是他们有时会在开始或结束时加入一些无关的字符以防止别国破解。比如进行下列变化 ABBA->12ABBA,ABA->ABAKK,123321->51233214 。因为截获的串太长了,而且存在多种可能的情况(abaaab可看作是aba,或baaab的加密形式),Cathcer...
分类:其他好文   时间:2014-07-05 23:01:59    阅读次数:224
情报分析技术领域主要研究人员
每周看一篇论文。论文来自于情报领域的大牛写的关于“文本分析”、“知识演化”、“知识发现”等方面的文章。大牛的选择方法,从USNEWS发布的美国TOP10个情报学院中选择该领域的研究人员,跟踪其最新文章与之前的经典文献。下面是搜集到的大牛,名单不断更新中.....1 印第安纳大学图书与情报学院所有研究...
分类:其他好文   时间:2014-06-09 16:21:32    阅读次数:366
谷歌推出端对端邮件加密工具:对抗NSA监控
新浪科技讯 北京时间6月4日早间消息,谷歌周二发布了一个新的Chrome浏览器扩展的源代码,可以方便用户对电子邮件进行加密,使得美国国家安全局(以下简称“NSA”)等情报机构的监听难度大幅增加。 这款名为End-to-End的加密工具使用OpenPGP开源加密程序编写,可以在用户的电子邮件离开浏览器后对其加密,直到被收件人解密。该工具还可以方便用户读取发送到其电子邮件服务器中...
分类:其他好文   时间:2014-06-07 15:32:50    阅读次数:238
让你系统认识flume及安装和使用flume1.5传输数据到hadoop2.2
问题导读:1.什么是flume?2.如何安装flume?3.flume的配置文件与其它软件有什么不同?一、认识flume1.flume是什么?这里简单介绍一下,它是Cloudera的一个产品2.flume是干什么的?收集日志的3.flume如何搜集日志?我们把flume比作情报人员(1)搜集信息(2...
分类:其他好文   时间:2014-06-02 15:38:43    阅读次数:477
春卷活动心得
1. 确定参加活动的思想,统一个成员的思想 【重输赢,还是重参与】2.对活动进行环节拆解,并组成分组,搭配人员。如本次活动分为:情报,造型,馅料搭配,采购3.尽量通过名义选出分组中的领军人物[分组成员>=3],以此加强其责任感,并提供分组成员们的向心力不要期望任何人能会主动去做,或者主动提建议。作为...
分类:其他好文   时间:2014-05-29 16:26:55    阅读次数:174
贝叶斯决策
贝叶斯决策理论是主观贝叶斯派归纳理论的重要组成部分。贝叶斯决策就是在不完全情报下,对部分未知的状态用主观概率估计,然后用贝叶斯公式对发生概率进行修正,最后再利用期望值和修正概率做出最优决策。贝叶斯决策理论方法是统计模型决策中的一个基本方法,其基本思想是:★..
分类:其他好文   时间:2014-05-20 18:19:36    阅读次数:650
数据结构与算法常见笔试题
一.算法的基本概念计算机解题的过程实际上是在实施某种算法,这种算法称为计算机算法。1.算法的基本特征:可行性,确定性,有穷性,拥有足够的情报。2.算法的基本要素:算法中对数据的运算和操作、算法的控制结构。3.算法设计的基本方法:列举法、归纳法、递推、递归、减半递推技术、回溯法。4.算法设计的要求:正...
分类:其他好文   时间:2014-05-04 11:17:10    阅读次数:362
458条   上一页 1 ... 44 45 46
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!