找到关于互联网的1104篇文章

什么是无线本地环路 (WLL)?

Ayushi Bhargava
更新于 2021年10月28日 06:18:08

11K+ 次浏览

无线本地环路 (WLL) 是指一种接入系统,它通过无线链路而不是传统的铜缆将用户连接到本地电话公司的交换机。该系统也称为固定无线接入 (FWA) 或固定无线电,使用模拟或数字无线电技术为企业和住宅用户提供电话、传真和数据服务。WLL 系统能够在由于地理位置或电信发展使得传统有线服务价格过高的情况下,快速部署基本电话服务。WLL 系统易于与改进的公共电话网络 (PSTN) 集成,并且通常可以在… 阅读更多

计算机网络中不同层的运作方式

Ayushi Bhargava
更新于 2022年11月21日 05:36:17

279次浏览

您是否曾经想过网络的不同层如何协同工作以发送消息?在详细介绍之前,让我们首先了解一些基本术语。地址解析协议 (ARP) 请求是一种将 IP 地址转换为 MAC 地址的协议。路由表是一组规则,通常以表格形式显示,用于确定通过互联网协议 (IP) 网络传输的数据包的路由位置。在一个典型的网络中,主机设备或主计算机具有所有层,而路由器则具有网络层、数据链路层和物理层。示例假设我们… 阅读更多

智能卡的工作原理和类型

Ayushi Bhargava
更新于 2021年10月28日 06:14:45

1K+ 次浏览

什么是智能卡?智能卡是一种基于微处理器的紧凑型设备,尺寸与信用卡相同,用于存储和处理数据。由于智能卡可以存储更多数据并执行更多功能,因此它们已在很大程度上取代了传统的磁卡。智能卡现在已应用于各个行业,包括零售、公共交通和安全领域。智能卡制造商可以使用现代技术(例如电子束光刻)将小型电路和电路放在印刷卡上。随着数据存储技术的进步,制造商将继续通过使用这些卡的纳米级组件来提高智能卡的功能。这是可行的… 阅读更多

什么是网络钓鱼(语音钓鱼)?

Ayushi Bhargava
更新于 2021年10月28日 06:13:33

186次浏览

使用电话(通常是基于IP的语音电话)进行网络钓鱼攻击被称为语音钓鱼或网络语音钓鱼。固定电话服务通常很可靠,因为它们终止于已知的物理位置并且与付费用户相关联。但是,当代基于IP的语音技术(如主叫号码伪装和自动化系统(IVR))经常被网络语音钓鱼罪犯用来逃避执法部门的侦查。语音钓鱼通常用于获取信用卡号码或其他个人信息,用于身份盗窃活动。语音钓鱼攻击通常通过自动文本转语音系统进行… 阅读更多

万维网 (WWW)

Ayushi Bhargava
更新于 2024年11月14日 16:46:27

2K+ 次浏览

万维网 (WWW),通常称为 Web,是一个信息系统,其中使用统一资源定位符 (URL) 来标识文档和其他数字资源。URL,例如 https://tutorialspoint.com/,可以通过超链接连接在一起,并且可以通过互联网访问。超文本传输协议 (HTTP) 用于传输 Web 资源,用户通过 Web 浏览器访问这些资源,并由 Web 服务器发布。万维网与互联网不同,互联网建立在与 Web 相同的技术之上,并且在某些方面比 Web 早了二十多年… 阅读更多

主干网络的类型和用途

Ayushi Bhargava
更新于 2021年10月28日 06:10:31

4K+ 次浏览

什么是主干网络?主干是计算机网络基础设施的一个组成部分,它连接多个网络并为数据在它们之间流动提供通道。主干可以连接工作场所、校园或建筑物中的不同局域网。当许多局域网 (LAN) 连接到一个大的地理区域时,结果就是一个广域网 (WAN) 或城域网 (MAN),如果它服务于整个城市。主干是一系列通道,其他重要的网络连接到这些通道以进行大规模的远程通信。各种网络技术协同工作作为连接点或节点… 阅读更多

什么是计算机网络中的隧道技术?

Ayushi Bhargava
更新于 2021年10月28日 06:09:16

17K+ 次浏览

隧道技术是一种在两个网络之间安全传输数据的协议。使用称为封装的方法,隧道技术允许将专用网络通信发送到公共网络,例如互联网。封装使数据包在公共网络中看起来是通用的,而它们是私有数据包,从而允许它们不被察觉地通过。注意-端口转发是隧道技术的另一个名称。当数据被隧道传输时,它被分割成称为数据包的小块,当它穿过隧道时。数据包通过隧道加密,并发生另一个称为封装的过程。为了传输,专用… 阅读更多

什么是跨站请求伪造 (CSRF)?

Ayushi Bhargava
更新于 2021年10月28日 06:08:02

413次浏览

跨站请求伪造跨站请求伪造 (CSRF) 是一种互联网漏洞,它涉及受信任的网站用户发出未经授权的命令。与利用用户对网站信任的跨站脚本不同,CSRF 利用网站对特定用户的浏览器的信任。会话劫持或一键式攻击是同一事物的其他术语。“GET”命令通常用作CSRF中的漏洞点。为了将命令注入到特定的网站,CSRF 使用像“IMG”这样的HTML标签。然后,网站的特定用户同时作为主机和无意的同谋… 阅读更多

电子邮件攻击的类型

Ayushi Bhargava
更新于 2021年10月28日 06:06:21

2K+ 次浏览

电子邮件是一种数字消息系统,允许用户通过互联网发送和接收消息。电子邮件通信通过电子邮件服务器发送和接收,所有互联网服务提供商 (ISP) 都提供电子邮件服务器。电子邮件在两个独立的服务器文件夹之间发送和接收:发件人和收件人。发件人保存、传输或转发电子邮件消息,而收件人访问电子邮件服务器以查看或下载电子邮件。电子邮件攻击的类型在本文中,我们将了解网络罪犯如何使用电子邮件攻击易受攻击的用户。网络钓鱼网络钓鱼是一种欺骗行为。网络罪犯利用电子邮件、即时消息和… 阅读更多

Python程序:删除包含自定义列表元素的行

AmitDiwan
更新于 2021年9月16日 08:27:57

105次浏览

当需要删除包含自定义列表元素的行时,可以使用列表推导式和“any”运算符。示例以下是相同的演示my_list = [[14, 3, 11], [66, 27, 8], [31, 12, 21], [11, 16, 26]] print("列表是:") print(my_list) check_list = [3, 10, 19, 29, 20, 15] print("检查列表是:") print(check_list) my_result = [row for row in my_list if not any(element in row for element in check_list)] print("结果是:") print(my_result)输出列表是: [[14, 3, 11], [66, 27, 8], [31, 12, 21], [11, 16, 26]] 检查… 阅读更多

广告