中文站
  • 双11背后的黑科技:大数据实时计算如何为你量身定制?_易易

    数据时代,大数据计算已经渗透到了各行各业,业务沉淀数据,数据计算产生新的业务价值,大数据计算正不断地用这种方式推动业务发展。电商双11离不开大数据计算带来的价值贡献,特别是应用越来越广泛的实时计算。双11背后的黑科技:大数据实时计算如何为你量身定制?

    来自:动态资讯
  • 网络爬虫原理是什么?常见的反爬虫技术_易易

    网络爬虫一方面会消耗网络系统的网络资源,同时可能会造成核心数据被窃取,因此对企业来讲如何反爬虫显得非常重要。本文简单介绍了网络爬虫的原理和危害,同时介绍了常见的反爬虫技术。网络爬虫原理是什么?常见的反爬虫技术

    来自:动态资讯
  • 人机验证是什么?如何实现人机验证?_易易

    网站使用人机验证,可以让用户免除复杂的识别和输入验证码过程,极大提升用户体验。同时,人机验证在保障用户极致体验的前提下,仍然可以有效拦截机器风险,为网站和用户提供安全可靠的使用环境。人机验证是什么?如何实现人机验证?

    来自:动态资讯
  • 社交App交友“防渣”指南_易易

    社交App上的“打招呼”大多是机器人,背后是HID外挂作祟,不仅骚扰用户、破坏体验,还对平台和社交生态造成严重危害,幸好有易安全专家在努力治理。社交App交友“防渣”指南

    来自:动态资讯
  • Question | 关于Android安全的一二事_易易

    近期很多人咨询关于Android安全的问题,在此整理了一篇问答合集。android app包含有dex文件,so文件,res,assets资源文件。对应的加密包括dex保护、so加密、资源保护。Question | 关于Android安全的一二事

    来自:动态资讯
  • iOS游戏的破解及防护_易易

    iOS应用面临着IAP内购破解、山寨版本、破解版本等问题。本文分析了2个iOS游戏破解实例,同时提出了针对iOS游戏破解的防护措施。iOS游戏的破解及防护

    来自:动态资讯
  • 深入解析BOT流量攻击 如何防范BOT流量_易易

    数字化时代,BOT流量攻击威胁网络安全。本文分析了攻击类型与手段,并提出建立安全情报体系、客户端识别技术等防范策略,以强化网络安全防护。深入解析BOT流量攻击 如何防范BOT流量

    来自:动态资讯
  • IT和非IT人士:2分钟了解什么是区块链_易易

    区块链目前总体架构分为这几个部分:数据层、网络层、共识层、激励层、合约层和应用层,前三层是区块链的底层技术。目前区块链还处于发展的阶段,底层技术还不够完善且去中心化的特性容易造成误操作数据。IT和非IT人士:2分钟了解什么是区块链

    来自:动态资讯
  • 21分钟学会写编译器_易易

    知乎上有一种说法是「编译器、图形学、操作系统是程序员的三大浪漫」。先不管这个说法是对是错,我们假设一个程序员在国内互联网公司写代码,业余时间不看相关书籍。那么三年之后,他的这些知识会比在校时损耗多少?21分钟学会写编译器

    来自:动态资讯
  • 什么是DDoS硬防和软防?DDoS硬防和软防有什么区别?_易易

    防火墙有两种类型,一种是基于软件的:叫做软件防火墙,简称软防;另一种基于硬件的:叫做硬件防火墙,简称硬防。这两种防火墙有什么区别呢?什么是DDoS硬防和软防?DDoS硬防和软防有什么区别?

    来自:动态资讯