书栈网 · BookStack 本次搜索耗时 0.047 秒,为您找到 263422 个相关结果.
  • 7.2. 完整例子2

    完整例子2 完整例子2 这是来自 Nginx官方网站 的一个例子。 #!nginx : # 使用的用户和组 : user www www ; : # 指定工作衍生进程数 : worker_processes 2 ; : # 指定 pid 存放的路径 : pid / var / run / ngin...
  • 区域选择器例子

    区域选择器例子 区域选择器例子 Query() 方法第三个参数:区域选择器,一般在采集列表的场景下使用。 <? php require 'querylist/vendor/autoload.php' ; use QL\QueryList ; //采集#main下面的li里面的内容 $html =<<< STR ...
  • 密码学与安全技术

    密码学与安全技术 密码学与安全技术 工程领域从来没有黑科技;密码学不仅是工程。 密码学作为核心的安全技术在信息科技领域的重要性无需多言。离开现代密码学和信息安全技术,人类社会将无法全面步入信息时代。区块链和分布式账本中大量使用了密码学和安全技术的最新成果,特别是身份认证和隐私保护相关技术。 从数学定理到工程实践,密码学和信息安全所涉及的知识体系十...
  • 3. 密码学基础

    3. 密码学基础 3.1. 背景 3.2. 密码学基础 3.2.1. 哈希函数 3.2.2. ECC 3.2.3. 多重签名和环签名 3.3. XuperChain 中密码学的使用 3.3.1. 用户公私钥账户 3.3.2. 数据签名 3.3.3. 通信加密 3.4. 密码学模块 3.4.1. Crypto Provider Interfa...
  • 反向运动学约束

    反向运动学约束 选项 iTaSC 解算器 例子 反向运动学约束 反向运动学(IK) 约束实现 反向运动学(IK) 骨骼姿态技术。因此,它仅仅适用于骨骼。在姿势模式下,选择一根骨骼,按 Shift-I,用一个目标(target)快速创建一个IK约束。 此约束的完整文档在rigging章节 反向运动学 页部分。 Note IK约束是很特殊的约...
  • 3.5. 社会工程学

    1820 2020-01-25 《Web安全学习笔记》
    3.5. 社会工程学 3.5.1. 企业信息收集 3.5.2. 人员信息收集 3.5. 社会工程学 3.5.1. 企业信息收集 一些网站如天眼查等,可以提供企业关系挖掘、工商信息、商标专利、企业年报等信息查询,可以提供企业的较为细致的信息。 3.5.2. 人员信息收集 针对人员的信息收集考虑对目标重要人员、组织架构、社会关系的收集和分析...
  • 反向运动学约束

    反向运动学约束 选项 iTaSC 解算器 例子 反向运动学约束 反向运动学(IK) 约束实现 反向运动学(IK) 骨骼姿态技术。因此,它仅仅适用于骨骼。在姿势模式下,选择一根骨骼,按 Shift-I,用一个目标(target)快速创建一个IK约束。 此约束的完整文档在rigging章节 反向运动学 页部分。 Note IK约束是很特殊的约...
  • 2. 密码学基础

    2. 密码学基础 2.1. 背景 2.2. 密码学基础 2.2.1. 哈希函数 2.2.2. ECC 2.2.3. 多重签名和环签名 2.3. XuperChain 中密码学的使用 2.3.1. 用户公私钥账户 2.3.2. 数据签名 2.3.3. 通信加密 2.4. 密码学模块 2.4.1. Crypto Provider Interfa...
  • 9.4. 社会工程学

    1222 2020-01-25 《Web安全学习笔记》
    9.4. 社会工程学 9.4.1. OSINT 9.4.2. 个人搜索 9.4.3. Hacking database 9.4.4. 钓鱼 9.4.5. 网盘搜索 9.4.6. wifi 9.4.7. 个人字典 9.4.8. 综合框架 9.4. 社会工程学 9.4.1. OSINT osint osint git OSINT...
  • 密码学与安全技术

    密码学与安全技术 密码学与安全技术 工程领域从来没有黑科技;密码学不仅是工程。 密码学为核心的安全技术在信息科技领域的重要性无需多言。离开现代密码学和信息安全技术,人类社会将无法全面步入信息时代。区块链和分布式账本中大量使用了密码学和安全技术的最新成果,特别是身份认证和隐私保护相关技术。 从数学定理到工程实践,密码学和信息安全所涉及的知识体...