- NFC读写器在物联网时代成为标签质量检测的关键工具。相比传统人工目检和抽样检测的不足,NFC读写器通过电磁场激活测试、数据读写验证、信号强度检测和协议兼容性测试,实现对标签功能性和数据完整性的全面检测。其应用已覆盖智能包装产线、电子产品生产、防伪标签制作和物流分拣等领域。 NFC读写器在物联网时代成为标签质量检测的关键工具。相比传统人工目检和抽样检测的不足,NFC读写器通过电磁场激活测试、数据读写验证、信号强度检测和协议兼容性测试,实现对标签功能性和数据完整性的全面检测。其应用已覆盖智能包装产线、电子产品生产、防伪标签制作和物流分拣等领域。
- 随着物联网(IoT)技术的迅猛发展,越来越多的企业将目光投向了云服务提供商所提供的IoT平台。本文将探讨AWS IoT、Azure IoT和Google Cloud在IoT解决方案中的应用,并比较它们的关键特性,如MQTT Broker、存储、API网关和容器化等。 一、云服务提供商简介 AWS IoTAWS(Amazon Web Services)是全球最大的云计算平台之一,其IoT解决方... 随着物联网(IoT)技术的迅猛发展,越来越多的企业将目光投向了云服务提供商所提供的IoT平台。本文将探讨AWS IoT、Azure IoT和Google Cloud在IoT解决方案中的应用,并比较它们的关键特性,如MQTT Broker、存储、API网关和容器化等。 一、云服务提供商简介 AWS IoTAWS(Amazon Web Services)是全球最大的云计算平台之一,其IoT解决方...
- 物联网设备广泛分布于家庭、企业、城市等各个角落,其安全性直接关系到个人隐私、企业机密乃至国家安全。因此,构建一个安全的物联网系统,不仅需要先进的技术手段,还需要综合考虑各种安全措施。本文将探讨加密、认证、SSL/TLS、防火墙、固件、OTA更新、漏洞扫描以及隐私保护等关键技术,为读者提供一个全面的安全框架。 加密:数据安全的基石加密技术是保护数据安全的最基本手段。通过将数据转换为密文,即使数... 物联网设备广泛分布于家庭、企业、城市等各个角落,其安全性直接关系到个人隐私、企业机密乃至国家安全。因此,构建一个安全的物联网系统,不仅需要先进的技术手段,还需要综合考虑各种安全措施。本文将探讨加密、认证、SSL/TLS、防火墙、固件、OTA更新、漏洞扫描以及隐私保护等关键技术,为读者提供一个全面的安全框架。 加密:数据安全的基石加密技术是保护数据安全的最基本手段。通过将数据转换为密文,即使数...
- 本文聚焦于基于 Raspberry Pi 的 IoT 系统,系统阐述如何通过加密通信、身份认证、防火墙策略、固件管理、OTA 更新、漏洞扫描及隐私保护等技术手段构建完整的安全防护体系。文中结合具体配置示例与操作流程,提供可直接落地的安全加固方案,并通过数据对比展示不同安全措施的效果差异。本方案适用于智能家居、工业监控等场景,可有效提升设备抗攻击能力与数据安全性。关键词: 加密, 认证, SS... 本文聚焦于基于 Raspberry Pi 的 IoT 系统,系统阐述如何通过加密通信、身份认证、防火墙策略、固件管理、OTA 更新、漏洞扫描及隐私保护等技术手段构建完整的安全防护体系。文中结合具体配置示例与操作流程,提供可直接落地的安全加固方案,并通过数据对比展示不同安全措施的效果差异。本方案适用于智能家居、工业监控等场景,可有效提升设备抗攻击能力与数据安全性。关键词: 加密, 认证, SS...
- 你有没有想过,一个我们部署在外的物联网设备,它的一生是怎样度过的?它不是简单地通上电、连上网就完事了。从它被生产出来的那一刻起,到最终被淘汰,它会经历一套完整的“生命周期”:诞生(注册)、上岗(工作)、体检(监控)和看病(维护)。今天,我想带你完整地走一遍这个旅程。我们会看到传感器采集的原始数据,如何通过无线连接和数据传输,最终汇入IoT平台;我们也会聊聊如何用Python应用来打造这一切,... 你有没有想过,一个我们部署在外的物联网设备,它的一生是怎样度过的?它不是简单地通上电、连上网就完事了。从它被生产出来的那一刻起,到最终被淘汰,它会经历一套完整的“生命周期”:诞生(注册)、上岗(工作)、体检(监控)和看病(维护)。今天,我想带你完整地走一遍这个旅程。我们会看到传感器采集的原始数据,如何通过无线连接和数据传输,最终汇入IoT平台;我们也会聊聊如何用Python应用来打造这一切,...
- 相信每个用Python编程的开发者,都曾有过一个“造物主”的梦。我们用树莓派或ESP32,连接上几个传感器,敲下几行代码,一个智能设备的雏形就诞生了。当屏幕上第一次跳出设备传回的数据时,那种兴奋感,不亚于在屏幕上打印出“Hello, World!”。我也不例外。我的第一个物联网项目是一个智能鱼缸监控器,能实时监测水温和水质。一开始,我用Python的Dash库做了个酷炫的数据可视化界面,实现... 相信每个用Python编程的开发者,都曾有过一个“造物主”的梦。我们用树莓派或ESP32,连接上几个传感器,敲下几行代码,一个智能设备的雏形就诞生了。当屏幕上第一次跳出设备传回的数据时,那种兴奋感,不亚于在屏幕上打印出“Hello, World!”。我也不例外。我的第一个物联网项目是一个智能鱼缸监控器,能实时监测水温和水质。一开始,我用Python的Dash库做了个酷炫的数据可视化界面,实现...
- 防火墙是一种网络安全设备或软件,用于监控、过滤和控制网络流量,以保护计算机网络免受未经授权的访问、恶意攻击和不良数据包的侵害。它可以被视为计算机网络内部和外部之间的一道安全防线,类似于现实生活中的防火墙,用于阻止火灾蔓延到其他区域。防火墙主要通过以下几种方式实现网络安全防护:访问控制:防火墙可以根据预设的安全策略,对数据包进行检查和过滤,控制哪些数据包可以进入或离开网络,从而限制网络访问的范... 防火墙是一种网络安全设备或软件,用于监控、过滤和控制网络流量,以保护计算机网络免受未经授权的访问、恶意攻击和不良数据包的侵害。它可以被视为计算机网络内部和外部之间的一道安全防线,类似于现实生活中的防火墙,用于阻止火灾蔓延到其他区域。防火墙主要通过以下几种方式实现网络安全防护:访问控制:防火墙可以根据预设的安全策略,对数据包进行检查和过滤,控制哪些数据包可以进入或离开网络,从而限制网络访问的范...
- 中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是一种常见的网络安全威胁,其目标是在通信过程中拦截和篡改数据。在这种攻击中,攻击者通过将自己置于通信双方之间,可以窃取敏感信息、修改传输数据,甚至完全篡改通信内容。 相关术语在开始介绍之前,给大家普及一下中间人攻击涉及的专业术语。 欺骗欺骗是中间人攻击中常用的一种技术手段,通过复制或欺骗受信任的系统(如网站或IP... 中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是一种常见的网络安全威胁,其目标是在通信过程中拦截和篡改数据。在这种攻击中,攻击者通过将自己置于通信双方之间,可以窃取敏感信息、修改传输数据,甚至完全篡改通信内容。 相关术语在开始介绍之前,给大家普及一下中间人攻击涉及的专业术语。 欺骗欺骗是中间人攻击中常用的一种技术手段,通过复制或欺骗受信任的系统(如网站或IP...
- NFC芯片技术正重塑高端酒行业防伪体系,通过硬件唯一性和加密技术实现"一碰即查"的防伪溯源。相比传统二维码等易复制手段,NFC芯片具备不可克隆的物理特性,茅台、拉菲等品牌已率先应用。该技术不仅有效遏制假酒流通(全球假货年损失达4640亿美元),还构建了生产-流通-消费的全链条可视化,增强品牌信任度。随着智能手机NFC功能普及,该技术有望从奢侈品扩展至快消品领域,成为商品安全的新标准。 NFC芯片技术正重塑高端酒行业防伪体系,通过硬件唯一性和加密技术实现"一碰即查"的防伪溯源。相比传统二维码等易复制手段,NFC芯片具备不可克隆的物理特性,茅台、拉菲等品牌已率先应用。该技术不仅有效遏制假酒流通(全球假货年损失达4640亿美元),还构建了生产-流通-消费的全链条可视化,增强品牌信任度。随着智能手机NFC功能普及,该技术有望从奢侈品扩展至快消品领域,成为商品安全的新标准。
- PoE(Power over Ethernet),即以太网供电,是一种技术,允许通过以太网电缆传输数据的同时,为连接的设备提供电力供应。传统上,网络设备(如IP摄像头、无线接入点、IP电话等)需要独立的电源供应,这可能导致布线复杂、成本高昂以及对电源插座的依赖。而PoE技术的出现,解决了这些问题,为网络设备的部署提供了更大的灵活性和便利性。 PoE的历史和发展PoE技术最早由Cisco Sy... PoE(Power over Ethernet),即以太网供电,是一种技术,允许通过以太网电缆传输数据的同时,为连接的设备提供电力供应。传统上,网络设备(如IP摄像头、无线接入点、IP电话等)需要独立的电源供应,这可能导致布线复杂、成本高昂以及对电源插座的依赖。而PoE技术的出现,解决了这些问题,为网络设备的部署提供了更大的灵活性和便利性。 PoE的历史和发展PoE技术最早由Cisco Sy...
- 美团信息安全团队 JDK 17 + ZGC 实践全景:从 GC 停顿 100 ms 到亚毫秒级的人工智能风控进化之路 一、背景:为什么信息安全必须“零”停顿? 1.1 业务场景:AI 实时风控每秒 3w+ 调用,TP9999 要求 < 200 ms模型特征计算 + 规则引擎 + 图数据库往返必须在 50 ms 内完成任何一次 Full GC 停顿 > 100 ms 都会触发上游熔断,直接放... 美团信息安全团队 JDK 17 + ZGC 实践全景:从 GC 停顿 100 ms 到亚毫秒级的人工智能风控进化之路 一、背景:为什么信息安全必须“零”停顿? 1.1 业务场景:AI 实时风控每秒 3w+ 调用,TP9999 要求 < 200 ms模型特征计算 + 规则引擎 + 图数据库往返必须在 50 ms 内完成任何一次 Full GC 停顿 > 100 ms 都会触发上游熔断,直接放...
- 从用户态到内核态的一次“灵魂对话”:openEuler系统调用的真相揭秘 从用户态到内核态的一次“灵魂对话”:openEuler系统调用的真相揭秘
- 网络域安全产品25年Q3特性升级,进一步巩固安全防御体系,一起快来体验吧! 网络域安全产品25年Q3特性升级,进一步巩固安全防御体系,一起快来体验吧!
- 前言作为一个程序员,每天都在和各种登录机制打交道,但你真的搞清楚 Token、Session、Cookie、JWT、OAuth2 这五兄弟的关系了吗?今天我们用一个有趣的故事来彻底理清这些概念! 故事背景:网络王国的身份验证大作战在遥远的网络王国里,有一座繁华的数字城市。这座城市里住着无数的用户,他们每天都要进出各种应用商店、银行、图书馆等场所。但是问题来了:如何确保每个人的身份安全,防止... 前言作为一个程序员,每天都在和各种登录机制打交道,但你真的搞清楚 Token、Session、Cookie、JWT、OAuth2 这五兄弟的关系了吗?今天我们用一个有趣的故事来彻底理清这些概念! 故事背景:网络王国的身份验证大作战在遥远的网络王国里,有一座繁华的数字城市。这座城市里住着无数的用户,他们每天都要进出各种应用商店、银行、图书馆等场所。但是问题来了:如何确保每个人的身份安全,防止...
- 本文讲解了密码安全传输的多种方式,包括明文传输、哈希处理、加盐存储、HTTPS加密及挑战-响应机制,分析其原理与安全性,帮助开发者与运维人员理解不同场景下的最佳实践,提升系统整体安全性。 本文讲解了密码安全传输的多种方式,包括明文传输、哈希处理、加盐存储、HTTPS加密及挑战-响应机制,分析其原理与安全性,帮助开发者与运维人员理解不同场景下的最佳实践,提升系统整体安全性。
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签