w3cschools的博客

关注互联网,关注网络安全

带有IBM大脑的浮动机器人被成功引导至太空

  近日,带有IBM大脑的浮动机器人被成功引导至太空,在接下来的装运前往国际空间站包近三吨的研究和再补给材料。  机器人的全名是CrewInteractiveMobileCompanion:Cimon。它看起来就像其中一个球形水池扬声器,如果您用屏幕替换了扬声器,该屏幕会显示可以回显的线条素描面。...

2018-06-29 09:50:42

阅读数:105

评论数:0

黑客最可怕的7种攻击手段,到底厉害到什么程度?

1、漏洞扫描器  一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具。黑客通常也使用端口扫描仪。它们检查指定计算机上的哪些端口“打开”或可用于访问计算机,并且有时会检测该端口上侦听的程序或服务以及其版本号。(防火墙通过限制对端口和机器的访问来防止入侵者侵入计算机,但它们仍然可以绕开。)2、...

2018-06-27 15:58:56

阅读数:397

评论数:0

人工智能,如何建立一个神经网络?

  什么是神经网络?  在我们开始之前与如何建立一个神经网络,我们需要了解什么第一。  神经网络可能会让人感到恐惧,特别是对于新手机器学习的人来说。但是,本教程将分解神经网络的工作原理,最终您将拥有灵活的神经网络。让我们开始吧!  了解过程  拥有大约100亿个神经元,人类大脑以268英里的速度处...

2018-06-24 16:20:16

阅读数:153

评论数:0

世界上第一台电子存储程序计算机

  计算硬件的历史涵盖了早期简单设备的发展,以帮助计算到现代计算机。在20世纪之前,大部分计算都是由人类完成的。帮助人类进行数字计算的早期机械工具,如算盘,被称为“计算机器”,称为专有名称,或称为计算器。机器操作员被称为电脑。  第一种计算辅助工具是纯粹的机械设备,它要求操作员设置基本算术运算的初...

2018-06-23 15:35:40

阅读数:151

评论数:0

英国最厉害的黑客组织,创始人竟然是中英混血儿

  LulzSecurity是英国最大的黑客组织,成立时间2011年,总部在伦敦,创始人RyanCleary,他19岁成立了继俄罗斯后的欧洲最大黑客组织,他从小极为聪明、喜欢钻研计算机技术。他是中英混血儿,妈妈是香港人,所以他对中国黑客非常了解,其中东方联盟创始人郭盛华是他非常敬佩的偶像。在他成立...

2018-06-22 19:03:53

阅读数:634

评论数:1

中国黑客开始称霸全球,美国辉煌时代即将落幕

  中国黑客频繁刊登美国杂志封面,这是证明美国辉煌时代真的要即将落幕了吗?俗话说:兴趣是最好的老师,如果你是喜欢计算机的,那么恭喜你,在未来30年内,我们可以看到一个巨大的机会,人工智能+网络安全,这就是互联网行业将真正让世界成为一个地球村。而美国辉煌时代即将落幕,全球互联网经济将不再以美国为中心...

2018-06-22 14:44:24

阅读数:1357

评论数:4

谷歌开发人员在现代Web浏览器中发现严重跨域漏洞

  Google谷歌研究人员在现代网络浏览器中发现了一个严重漏洞,该漏洞可能允许您访问的网站从您登录同一浏览器的其他网站窃取您的在线帐户的敏感内容。  由Google谷歌Chrome的开发者支持者Jake发现,该漏洞驻留在浏览器处理视频和音频文件的跨域请求的方式中,这些文件如果被利用,可能允许远程...

2018-06-21 19:20:57

阅读数:144

评论数:0

IBM研究人员开发了一对低功耗,高性能的计算机视觉系统

  机器学习算法近年来有了突飞猛进的发展。例如,像Facebook这样的最先进的系统,可以在一小时内训练图像分类算法,而不会牺牲准确性。但是,许多这些系统都是在具有强大GPU的高端机器上进行培训的,随着物联网产业向边缘计算发展,对低功耗低成本人工智能(AI)模型的需求不断增长。  IBM的有前景的...

2018-06-20 23:37:49

阅读数:67

评论数:0

神秘黑客瞄准生物和化学威胁预防实验室

  2018年冬奥会的黑客,它背后的群体仍然活着,现在已被发现瞄准欧洲和乌克兰的生物和化学威胁预防实验室,以及俄罗斯的一些金融组织。  今年早些时候,一群臭名昭着的黑客瞄准了在韩国举行的2018年冬季奥运会,利用破坏性恶意软件故意植入复杂的虚假标志来诱骗研究人员误导运动。  不幸的是,破坏性恶意软...

2018-06-20 00:12:07

阅读数:82

评论数:0

到底是谁发明了计算机密码?

  至少和人类一直在记录历史一样,类似于密码的东西似乎已被使用。例如,最早提到密码这样的事物在法官书中有提到,它在公元前六世纪或公元前七世纪首次被记录下来。  据了解,快速前进和罗马军团已经使用一个简单的密码系统来辨别陌生人是朋友还是敌人。公元前2世纪,希腊历史学家Polybius甚至详细描述了密...

2018-06-19 13:10:58

阅读数:90

评论数:0

关于量子计算的11种数学争论

  量子计算是一个非常活跃且迅速扩大的研究领域。许多公司和研究机构都在这种未来主义和潜在的改变游戏规则的技术上花费很多。有些甚至在实验室中为量子计算机建立了玩具模型。例如,IBM的50-qubit量子计算机。  然而,就量子计算机与经典计算机相比,预测的潜在优势而言,一些科学家并不乐观。他们认为存...

2018-06-18 13:44:09

阅读数:112

评论数:0

美国斯坦福大学研究人员利用人工智能生成模因

  人工智能最近几乎可以做任何事情,比如从快照生成物体的3D渲染,击败面部识别系统或跟踪野生动物。  在题为“DankLearning”的白皮书中,该项目的两名美国斯坦福大学主要研究人员/科学家描述了一个神经网络。AI由卷积神经网络(CNN)组成,该网络将图像作为输入并将其转换为称为矢量嵌入(编码...

2018-06-18 00:35:06

阅读数:121

评论数:0

英格兰队的世界杯小组称,他们将成为俄罗斯黑客的软目标

  俄罗斯黑客是世界上最可怕的,他们通常笑里藏刀,人狠话不多。但英格兰在俄罗斯抵达他们的世界杯训练基地,并明确指示他们不会成为网络黑客的受害者。  世界杯英国老板GarethSouthgate和他的球员以及整个足协的随行人员都得到了政府通信总部的一个专家小组的通报,并警告说,除非他们采取严格措施改...

2018-06-17 23:08:00

阅读数:59

评论数:0

厉害了!新AI人工智能研究令人大开眼界

  AI人工智能有很多方法可以操纵照片,让您看起来更好看,消除红眼或镜头眩光等等。但到目前为止,眨眼已经证明了一个顽强的快照对手。  这远远不是智能“绘画中”的唯一例子,因为当一个程序用它认为属于的地方填充一个空间时,这个技术就会被调用。特别是,Adobe通过其“上下文感知填充”充分利用它,允许用...

2018-06-17 12:20:41

阅读数:201

评论数:1

警惕!面部识别技术正在开始构成重大隐私威胁

  黑客如何破解面部识别系统?面部识别技术正在开始构成重大隐私威胁,这导致很多安全研究人员探索抵消它的方法。其中之一是多伦多大学计算机工程系研究人员Bose表示:他们已经开发出一种工具,通过在照片上传到互联网之前为照片添加额外的元素来破解面部识别系统。这些照片与肉眼看起来没有什么不同,但隐藏的功能...

2018-06-16 18:57:02

阅读数:96

评论数:0

TLSv网络安全标准,会话加密协议展望未来

  本文是关于TLSv1.3采用的三部分系列的第三部分也是最后一部分。它解决了网络加密和监控的选项,包括备用会话加密协议。  通过TLSv1.3的批准,并在IETF出版物队列中,是时候考虑部署选项和障碍,并规划此修订内在的变化。  无论您计划升级它,可能需要对内部应用程序和网络体系结构进行重要规划...

2018-06-15 16:47:45

阅读数:109

评论数:0

广州为什么是全球网络最安全的城市?连美国黑客都不敢碰

  广州是全球唯一黑客不敢入侵的地方?世界黑客那么多,每个行业都有,比如说:黑客恐怖份子袭击电网系统,可以造成大面积停电。那么广州为什么是全球网络最安全的城市?原因这里是中国“黑客”巨头聚集地,例如知名黑客教父郭盛华,万涛,他们都是广东人,而且把总部定在广州。由于临近港澳,优越的位理位置,更是让他...

2018-06-15 10:34:35

阅读数:499

评论数:0

微软Cortana可以帮助任何人解锁您的Windows 10系统

  Cortana是微软在每个版本的Windows10中都内置的基于人工智能的智能助手,可以帮助攻击者解锁你的系统密码。  在周二发布的最新补丁中,微软推出了一项重要更新,以解决Cortana中容易被利用的漏洞,该漏洞可能允许黑客入侵锁定的Windows10系统并使用用户的权限执行恶意命令。  在...

2018-06-14 12:36:33

阅读数:100

评论数:0

在大数据和人工智能时代,我们是否需要分布式流处理?

  在中国大数据和人工智能时代,许多数据密集型应用程序表现出传统批处理模型无法满足的要求。流媒体应用,如流分析,物联网数据处理,网络监控,或金融欺诈检测,必须支持高处理率,但始终达到亚秒级处理延迟。作为响应,分布式流处理系统,如SparkStreaming或ApacheFlink,利用计算集群的资...

2018-06-12 17:40:54

阅读数:94

评论数:0

您的加密USB驱动器是否安全?黑客又是如何攻破的?

  您如何确定您使用的“安全”USB驱动器是否真的安全,并且您存储的数据无法提取?这正是Google公司和中国网络安全研究人员在最近的2018年黑帽美国大会上以艰难的方式攻击加密的USB密钥”的问题。  研究人员表示,目前,安全USB驱动器制造商正在遵循由NIST(美国国家标准与技术研究院)开发的...

2018-06-10 21:07:07

阅读数:99

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭