卷积 神经网络 算法 深度

网络攻防技术——XSS攻击

实验7:XSS攻击实验(Elgg) 实验内容: 跨站点脚本(XSS)是一种常见于web应用程序中的计算机安全漏洞。此漏洞使攻击者有可能将恶意代码(如JavaScripts)注入受害者的web浏览器。 为了演示攻击者可以做什么,我们在预先构建的Ubuntu VM映像中设置了一个名为Elgg的web应用 ......
技术 网络 XSS

TSINGSEE青犀智能分析网关V4人体行为检测算法在视频监控中的应用

智能分析网关还可以用于检测和识别异常行为,例如打架、摔倒、人员聚集、持械等。对于公共安全、监狱、学校等场所的安保,异常行为检测非常重要。 ......
视频监控 网关 算法 TSINGSEE 人体

为什么都建议配备人员摔倒AI检测算法

摔倒检测算法可以通过视频监控实时检测工作者是否发生摔倒事件,并立即向相关人员发送警报,以减少事故的发生和危害。 ......
算法 人员 建议

算法题遇到不会的题目应该怎么学习?

从别人那里学来的刷题策略,主要是因为自己太菜,很多题目都做不出来! 第一步:看题目,想解法(十几分钟想不出来直接看题解,看看别人的解法,最好能够默写出来) 第二步:自己尝试写出来 第三步:隔几天再次写一下,体会+优化 第四步:一周过去后,再来一遍 第五步:复习,例如面试或者机试前 重点:能够在其中获 ......
算法 题目

羚通视频智能分析平台安防视频监控森林烟火实时监测算法分析

随着科技的不断进步,人工智能技术在各个领域都得到了广泛的应用。在安防领域,视频监控作为一种常见的应用方式,扮演着重要的角色。然而,传统的视频监控系统往往需要人工进行监控,这不仅效率低下,而且容易出错。为了解决这个问题,羚通视频智能分析平台应运而生,其森林烟火实时监测算法在安防视频监控领域具有重要的应 ......
视频监控 视频 算法 烟火 实时

网络地址转换(NAT)之报文跟踪

网络地址转换(NAT)之报文跟踪 来源 https://fedoramagazine.org/network-address-translation-part-1-packet-tracing/ 参考 https://linux.cn/article-13364-1.html 这是有关 网络地址转换 ......
报文 地址 网络 NAT

算法分析-回溯算法-求解N皇后问题

一.题目需求 n皇后问题是一道比较经典的算法题。它研究的是将n个皇后放置在一个n×n的棋盘上,使皇后彼此之间不相互攻击。 即任意两个皇后都不能处于同一行、同一列或同一斜线上。 二.算法思想 1.构建棋盘 可以用一个n×n列表来表示棋盘,设皇后所在的位置为board[i],i代表行,board[i]代 ......
算法 皇后 问题

网络攻防技术——DNS攻击

实验11:TCP攻击实验 实验内容: 本实验的目标是让学生获得对DNS(域名系统)的各种攻击的第一手经验。DNS是互联网的电话簿;它将主机名转换为IP地址,反之亦然。这种转换是通过DNS解析实现的,这种解析发生在幕后。DNS欺骗攻击以各种方式操纵此解析过程,目的是将用户误导到其他目的地,这些目的地通 ......
技术 网络 DNS

《算法笔记》学习记录

算法笔记 散列 字符串散列 // 把字符串当成26进制数,转换成10进制,建立映射关系 int hash(char S[], int len) { int res = 0; for (int i = 0; i < len; ++i) { res = res * 26 + (S[i] - 'A'); ......
算法 笔记

12.网络流量分析

网络分析: 显示网络流量:adb shell dumpsys netstats 分块展示:Active interfaces:活动接口Active UID interfaces: 活动UID接口Dev statistics:开发统计信息Xt statistics:Xt 统计信息UID statist ......
流量 网络 12

《生物信息学算法导论》是2007年化学工业出版社出版的图书,作者是(美)N.C.琼斯 ,(美)P.A.帕夫纳。

目前,可供本科学生使用的生物信息学著作为数不多,本书恰恰是其中的一本。国内生物信息学,计算生物学、计算数学等领域的本科生、研究生和其他研究人员,会从书中汲取基本的算法原理、解决实际问题的方法和技巧,进而更好地从事相关研究工作。 目录 播报 编辑 1 绪论 2 算法与复杂性 2.1 算法是什么? 2. ......
导论 算法 出版社 化学 生物

day01 代码随想录算法训练营 704. 二分查找

题目: leetcode 704. 二分查找 感悟: 困扰我多年的二分查找对于边界的判断,我终于理解了。 难点: 难点1:定边界right right = len(nums)还是len(nums)-1 难点2:while循环 while left < right 还是 left <= right 难 ......
随想录 训练营 随想 算法 代码

深度!把握这三点,即可挑选出最适合能源行业的数据摆渡解决方案

在能源行业中,网络隔离通常采用物理隔离方式,即将能源行业网络与外部网络进行物理隔离,避免外部网络对能源行业网络的攻击和入侵。 同时,网络隔离也可以采用逻辑隔离方式,即在能源行业网络和外部网络之间设置防火墙、入侵检测系统等设备,对访问进行控制和过滤,确保只有授权人员可以访问能源行业网络。 网络隔离是为 ......
摆渡 选出 深度 解决方案 能源

神经网络优化篇:详解归一化输入(Normalizing inputs)

归一化输入 训练神经网络,其中一个加速训练的方法就是归一化输入。假设一个训练集有两个特征,输入特征为2维,归一化需要两个步骤: 零均值 归一化方差; 希望无论是训练集和测试集都是通过相同的\(μ\)和\(σ^2\)定义的数据转换,这两个是由训练集得出来的。 第一步是零均值化,\(\mu = \fra ......

算法学习Day15二叉树、迭代与递归

Day15二叉树、迭代与递归 By HQWQF 2023/12/27 笔记 102.二叉树层序遍历 给你二叉树的根节点 root ,返回其节点值的 层序遍历 。 (即逐层地,从左到右访问所有节点)。 示例 1: 输入: root = [3,9,20,null,null,15,7]输出:[[3],[9 ......
算法 Day 15

在服务器上安装欧拉openEuler系统并设置网络

准备工作 硬件 服务器一台,64GU盘一个 制作启动盘 使用UltraISO(软碟通)制作U盘制作启动盘 安装欧拉 设置网络 ......
openEuler 服务器 系统 网络

文心一言 VS 讯飞星火 VS chatgpt (166)-- 算法导论13.1 6题

六、用go语言,在一棵黑高为 k 的红黑树中,内部结点最多可能有多少个?最少可能有多少个? 文心一言: 红黑树是一种自平衡的二叉查找树,其中每个节点都有一个颜色属性,可以是红色或黑色。红黑树满足以下性质: 每个节点或者是红色,或者是黑色。 根节点是黑色。 每个叶节点(NIL或空节点)是黑色。 如果一 ......
文心 导论 算法 chatgpt VS

python从网络摄像头获取rstp视频流并截取图片保存

def get_img_from_camera_net(folder_path): cap = cv2.VideoCapture("rtsp://admin:admin@10.80.11.11/ch1/stream1")#获取网络摄像机 i = 1 while i<3: ret, frame = c ......
视频流 摄像头 python 图片 网络

HostMonitor网络监控配置

VM配置vmnet8 RMA For Windows的配置 在192.168.1.101 上安装HostMonitor时,只要勾选了RMA模块,就会在192.168.1.101 机器上安装RMA For Windows程序。 由于需要监控的机器为192.168.1.202,所以我们将HostMoni ......
网络监控 HostMonitor 网络

Twitter的雪花算法(snowflake)自增ID

前言 这个问题源自于,我想找一个分布式下的ID生成器。 这个最简单的方案是,数据库自增ID。为啥不用咧?有这么几点原因,一是,会依赖于数据库的具体实现,比如,mysql有自增,oracle没有,得用序列,mongo似乎也没有他自己有个什么ID,sqlserver貌似有自增等等,有些不稳定因素,因为I ......
算法 雪花 snowflake Twitter

读算法霸权笔记05_掠夺式广告

1. 掠夺式广告 1.1. 大多数人排斥广告是因为大部分广告和他们关系不大 1.1.1. 《美国新闻》的大学排名模型刺激富人和中产阶级学生及其家庭为申请大学投入巨资 1.2. 掠夺式广告就是一种数学杀伤性武器 1.2.1. 掠夺式广告以寻找不平等并大肆利用不平等为己任,其结果是进一步巩固了现有的社会 ......
霸权 算法 笔记 广告 05

【算法】【线性表】Plus One

1 题目 You are given a large integer represented as an integer array digits, where each digits[i] is the ith digit of the integer. The digits are ordere ......
线性 算法 Plus One

2019 - 952 计算机网络

题目 一、 填空题 1.一个典型的数据通信系统包括五个组成部分,分别是:报文、发送方、接收方、传输介质和 ① 。 2.网络拓扑结构包括四种基本类型,分别是:网状、 ① 、 ② 和环状。 3.在使用 OSI 网络模型的数据传输过程中,在每一层, 数据单元可能被加上头部或者尾部, 通常仅在 ① 层加上尾 ......
计算机网络 2019 952

2017 - 952 计算机网络

题目 一、填空题 1. 采用虚电路交换方式的分组交换网络有X.25、① 和 ATM。 2. IEEE 802.11 定义了两个MAC 功能子层:① 和点协调功能(PCF)子层。 3. 典型的三种传输损伤包括① 、失真和噪声。 4. ARP 请求报文是广播发送,ARP回答报文是①发送。 5. 数字信号 ......
计算机网络 2017 952

2018 - 952 计算机网络

题目 一、填空题 1.计算机网络协议的三个要不分别是 语法、 语义和 ① 。 2. IPv6 地址采用 ① 比特位表示。 3.典型的三种传输损伤包括 ① 、失真和噪声。 4. ICMP 报文封装在 ① 协议数据单元中传送。 5.在无线局域网中进行载波侦听多路访问时,存在 ① 问题和 ② 问题。802 ......
计算机网络 2018 952

2020 - 952 计算机网络

题目 一、 填空题 1.一个典型的数据通信系统包括五个组成部分, 分别是:①、 发送方、 接收方、 协议和传输介质。 2.100Base-TX 以太网选用的物理拓扑结构通常是 ① 。 3.协议的三个核心要素分别是:语法、语义和 ① 。 4.在使用OSI网络模型的数据传输过程中,在每一层,数据单元可能 ......
计算机网络 2020 952

2021 - 952 计算机网络

题目 一、填空题 1.计算机网络协议的三个要素分别是 、语义和 。 2.信号减损的三种类型包括: 、 失真 和 。 3.无线局域网 MAC 层的接入控制机制分为 和 ,后者采用的接入算法是 。 4. 若数据链路层采用选择重传 ARQ 的滑动窗口方法,发送帧的序列号用 8bit表示,发送窗口的最大值为 ......
计算机网络 2021 952

2022 - 953 网络空间安全基础综合

题目 一、单项选择题 1. 下列程序结束时,x 的取值为( ) x=91: y=100; while(y>0){ if(x>100){ x=x-10; y--; } else x++; } A 90 B 91 C 92 D 100 2. 在双向循坏链表的指针p所指的结点之前插入指针s所指的结点的操作 ......
基础 网络 空间 2022 953

基于深度学习网络的美食检测系统matlab仿真

1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 美食检测是一项利用计算机视觉技术来识别和分类食物图像的任务。 特征提取是食品检测的核心步骤,其目的是从输入图像中提取出有效的特征,以便于后续的分类。常见的特征提取方法包括手工提取特征和深度学习网络提取特征。 手工 ......

限速器算法

限速器 限速器类型 Leaky Bucket:漏桶算法(和令牌桶(token bucket)非常相似)是一种非常简单,使用队列来进行限流的算法。当接收到一个请求时,会将其追加到队列的末尾,系统会按照先进先出的顺序处理请求,一旦队列满,则会丢弃额外的请求。队列中的请求数目受限于队列的大小。 这种方式可 ......
限速 算法
共11000篇  :16/367页 首页上一页16下一页尾页