上一页 1 ··· 43 44 45 46 47 48 49 50 51 ··· 58 下一页
摘要: 我们每天都会听到越来越多关于征服IT行业的虚拟助手的消息。几乎每家大公司都在尝试做一些与众不同的事情。Apple的Siri,三星的Bixby,亚马逊的Alexa,微软的Cortana等。您可以通过说“Siri,我想要披萨”来订购披萨,或者您可以通过询问设备几个问题来获取有关路线的信息。由于这些人工智 阅读全文
posted @ 2018-07-02 21:54 黑客爱好者 阅读(1117) 评论(0) 推荐(0)
摘要: 黑客是如何攻击5G网络?即使5G进行大规模应用,LTE技术会被淘汰吗?那么我们应该如何防止LTE网络攻击? 5G-网络黑客 即将推出的5G网络也可能容易受到这些攻击,来自中国网络安全研究人员表示,尽管5G支持认证加密,但该功能并不是强制性的,这可能意味着大多数运营商不打算实施它,也可能使5G容易受到 阅读全文
posted @ 2018-07-01 13:05 黑客爱好者 阅读(301) 评论(0) 推荐(0)
摘要: 你的4G手机网络通信是如何被黑客远程劫持的?如果您的移动运营商提供LTE(也称为4G网络),则需要小心,因为您的网络通信可能会被远程劫持。 中国一组研究人员发现了无处不在的LTE移动设备标准中的一些关键弱点,这些弱点可能会使复杂的黑客窥探用户的蜂窝网络,修改其通信内容,甚至可以将其重新路由到恶意或钓 阅读全文
posted @ 2018-07-01 10:21 黑客爱好者 阅读(797) 评论(0) 推荐(0)
摘要: 近日,带有IBM大脑的浮动机器人被成功引导至太空,在接下来的装运前往国际空间站包近三吨的研究和再补给材料。 机器人的全名是CrewInteractiveMobileCompanion:Cimon。它看起来就像其中一个球形水池扬声器,如果您用屏幕替换了扬声器,该屏幕会显示可以回显的线条素描面。这不是完 阅读全文
posted @ 2018-06-29 09:51 黑客爱好者 阅读(179) 评论(0) 推荐(0)
摘要: 1、漏洞扫描器 一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具。黑客通常也使用端口扫描仪。它们检查指定计算机上的哪些端口“打开”或可用于访问计算机,并且有时会检测该端口上侦听的程序或服务以及其版本号。(防火墙通过限制对端口和机器的访问来防止入侵者侵入计算机,但它们仍然可以绕开。) 2、逆 阅读全文
posted @ 2018-06-27 15:59 黑客爱好者 阅读(2644) 评论(0) 推荐(0)
摘要: 什么是神经网络? 在我们开始之前与如何建立一个神经网络,我们需要了解什么第一。 神经网络可能会让人感到恐惧,特别是对于新手机器学习的人来说。但是,本教程将分解神经网络的工作原理,最终您将拥有灵活的神经网络。让我们开始吧! 了解过程 拥有大约100亿个神经元,人类大脑以268英里的速度处理数据!实质上 阅读全文
posted @ 2018-06-24 16:20 黑客爱好者 阅读(3018) 评论(0) 推荐(0)
摘要: 计算硬件的历史涵盖了早期简单设备的发展,以帮助计算到现代计算机。在20世纪之前,大部分计算都是由人类完成的。帮助人类进行数字计算的早期机械工具,如算盘,被称为“计算机器”,称为专有名称,或称为计算器。机器操作员被称为电脑。 第一种计算辅助工具是纯粹的机械设备,它要求操作员设置基本算术运算的初始值,然 阅读全文
posted @ 2018-06-23 15:36 黑客爱好者 阅读(1720) 评论(0) 推荐(0)
摘要: Google谷歌研究人员在现代网络浏览器中发现了一个严重漏洞,该漏洞可能允许您访问的网站从您登录同一浏览器的其他网站窃取您的在线帐户的敏感内容。 由Google谷歌Chrome的开发者支持者Jake发现,该漏洞驻留在浏览器处理视频和音频文件的跨域请求的方式中,这些文件如果被利用,可能允许远程攻击者甚 阅读全文
posted @ 2018-06-21 19:21 黑客爱好者 阅读(150) 评论(0) 推荐(0)
摘要: 机器学习算法近年来有了突飞猛进的发展。例如,像Facebook这样的最先进的系统,可以在一小时内训练图像分类算法,而不会牺牲准确性。但是,许多这些系统都是在具有强大GPU的高端机器上进行培训的,随着物联网产业向边缘计算发展,对低功耗低成本人工智能(AI)模型的需求不断增长。 IBM的有前景的研究奠定 阅读全文
posted @ 2018-06-20 23:38 黑客爱好者 阅读(199) 评论(0) 推荐(0)
摘要: 2018年冬奥会的黑客,它背后的群体仍然活着,现在已被发现瞄准欧洲和乌克兰的生物和化学威胁预防实验室,以及俄罗斯的一些金融组织。 今年早些时候,一群臭名昭着的黑客瞄准了在韩国举行的2018年冬季奥运会,利用破坏性恶意软件故意植入复杂的虚假标志来诱骗研究人员误导运动。 不幸的是,破坏性恶意软件在某种程 阅读全文
posted @ 2018-06-20 00:12 黑客爱好者 阅读(207) 评论(0) 推荐(0)
上一页 1 ··· 43 44 45 46 47 48 49 50 51 ··· 58 下一页