找到 1600 篇文章,关于计算机网络

什么是无线本地环路 (WLL)?

Ayushi Bhargava
更新于 2021年10月28日 06:18:08

11K+ 浏览量

无线本地环路 (WLL) 是一个通用术语,指一种接入系统,它通过无线链路而不是传统的铜缆将用户连接到本地电话公司的交换机。该系统,也称为固定无线接入 (FWA) 或固定无线电,使用模拟或数字无线电技术为企业和住宅用户提供电话、传真和数据服务。WLL 系统能够在地理位置或电信发展使传统有线服务成本过高的情况下快速部署基本电话服务。WLL 系统易于与经过修改的公共电话网络 (PSTN) 集成,并且通常可以在... 阅读更多

计算机网络中不同层的运作方式

Ayushi Bhargava
更新于 2022年11月21日 05:36:17

279 浏览量

您是否曾经想过网络的不同层如何协同工作以发送消息?在详细介绍之前,让我们首先了解一些基本术语。地址解析协议 (ARP) 请求是一种将 IP 地址转换为 MAC 地址的协议。路由表是一个规则集,通常以表格格式显示,用于确定通过互联网协议 (IP) 网络传输的数据包的路由位置。在一个典型的网络中,主机设备或主计算机具有所有层,另一方面,路由器具有网络、数据链路层和物理层。示例假设我们... 阅读更多

智能卡的工作原理和类型

Ayushi Bhargava
更新于 2021年10月28日 06:14:45

1K+ 浏览量

什么是智能卡?智能卡是一种基于微处理器的紧凑型设备,尺寸与信用卡相同,用于存储和处理数据。智能卡在很大程度上取代了传统的磁卡,因为它们可以存储更多数据并执行更多功能。智能卡现在已应用于各个行业,包括零售、公共交通和安全领域。智能卡制造商可以使用电子束光刻等现代技术将小型电路和线路置于印刷卡上。随着数据存储技术的进步,制造商将通过使用这些卡的纳米级组件继续提高智能卡的功能。这是一种可行的... 阅读更多

什么是网络钓鱼 (语音钓鱼)?

Ayushi Bhargava
更新于 2021年10月28日 06:13:33

186 浏览量

使用电话(通常是网络电话)进行网络钓鱼攻击称为语音钓鱼或网络钓鱼。固定电话服务通常很可靠,因为它们终止于公认的物理位置,并且与账单支付者相关联。但是,网络钓鱼犯罪分子经常使用诸如主叫号码伪装和自动化系统 (IVR) 等现代网络电话技术来逃避执法部门的检测。语音钓鱼通常用于获取信用卡号码或其他个人信息,以便用于身份盗窃活动。语音钓鱼攻击通常通过自动文本转语音系统进行... 阅读更多

万维网 (WWW)

Ayushi Bhargava
更新于 2024年11月14日 16:46:27

2K+ 浏览量

万维网 (WWW),通常称为 Web,是一个信息系统,其中使用统一资源定位符 (URL) 来识别文档和其他数字资源。URL,例如https://tutorialspoint.com/,可以通过超链接连接在一起,并且可以通过互联网访问。超文本传输协议 (HTTP) 用于传输 Web 资源,这些资源由用户通过 Web 浏览器访问,并由 Web 服务器发布。万维网与互联网不同,互联网建立在与 Web 相同的技术之上,并且在某些方面比 Web 早了二十多年... 阅读更多

骨干网络的类型和用途

Ayushi Bhargava
更新于 2021年10月28日 06:10:31

4K+ 浏览量

什么是骨干网络?骨干网是计算机网络基础设施的一个组成部分,它连接多个网络并为数据在它们之间流动提供通道。骨干网可以连接工作场所、校园或建筑物中的不同局域网。当多个局域网 (LAN) 在较大区域内连接时,如果它服务于整个城市,则会形成广域网 (WAN) 或城域网 (MAN)。骨干网是一系列通道,其他重要网络连接到这些通道以进行大规模的长距离通信。各种网络技术作为连接点或节点协同工作。... 阅读更多

什么是计算机网络中的隧道?

Ayushi Bhargava
更新于 2021年10月28日 06:09:16

17K+ 浏览量

隧道是一种协议,用于在两个网络之间安全地传输数据。使用称为封装的方法,隧道允许私有网络通信通过公共网络(如互联网)发送。封装使数据包在公共网络中看起来是通用的,而它们实际上是私有数据包,从而使它们能够在不被注意的情况下通过。注意 - 端口转发是隧道的另一个名称。当数据通过隧道传输时,它会被分成称为数据包的较小部分,因为它在隧道中传输。数据包通过隧道加密,然后发生另一个称为封装的过程。为了传输,私有... 阅读更多

什么是跨站点请求伪造 (CSRF)?

Ayushi Bhargava
更新于 2021年10月28日 06:08:02

413 浏览量

跨站点请求伪造跨站点请求伪造 (CSRF) 是一种互联网漏洞,涉及受信任的网站用户发出未经授权的命令。与跨站点脚本不同,跨站点脚本利用用户对网站的信任,CSRF 利用网站对特定用户浏览器的信任。“GET”命令通常用作 CSRF 中的漏洞利用点。CSRF 使用“IMG”等 HTML 标签将命令注入特定网站。然后,网站的特定用户同时充当主机和无意的帮凶。... 阅读更多

电子邮件攻击的类型

Ayushi Bhargava
更新于 2021年10月28日 06:06:21

2K+ 浏览量

电子邮件是一种数字消息传递系统,允许用户通过互联网发送和接收消息。电子邮件通信由电子邮件服务器发送和接收,所有互联网服务提供商 (ISP) 都提供电子邮件服务器。电子邮件在两个单独的服务器文件夹之间发送和接收:发件人和收件人。发件人保存、传输或转发电子邮件消息,而收件人访问电子邮件服务器以查看或下载电子邮件。电子邮件攻击的类型在本文中,我们将了解网络犯罪分子如何使用电子邮件攻击易受攻击的用户的一些方法。网络钓鱼网络钓鱼是一种欺骗类型。网络犯罪分子利用电子邮件、即时消息和... 阅读更多

Python 程序,用于删除包含自定义列表元素的行

AmitDiwan
更新于 2021年9月16日 08:27:57

105 浏览量

当需要删除包含自定义列表元素的行时,可以使用列表推导式和“any”运算符。示例以下是演示my_list = [[14, 3, 11], [66, 27, 8], [31, 12, 21], [11, 16, 26]] print("列表为:") print(my_list) check_list = [3, 10, 19, 29, 20, 15] print("检查列表为:") print(check_list) my_result = [row for row in my_list if not any(element in row for element in check_list)] print("结果为:") print(my_result)输出列表为: [[14, 3, 11], [66, 27, 8], [31, 12, 21], [11, 16, 26]] 检查... 阅读更多

广告