变压器 原理 网络

支持向量机SVM:从数学原理到实际应用

本篇文章全面深入地探讨了支持向量机(SVM)的各个方面,从基本概念、数学背景到Python和PyTorch的代码实现。文章还涵盖了SVM在文本分类、图像识别、生物信息学、金融预测等多个实际应用场景中的用法。 关注TechLead,分享AI全维度知识。作者拥有10+年互联网服务架构、AI产品研发经验、 ......
向量 原理 实际 数学 SVM

C++默认参数实现原理分析

简介定义 C++默认参数指的是当函数调用中省略了实参时自动使用的一个值。写法如下: void foo(int a = 1) { } void foo(int a, int b=1, int c=1) { } 默认参数有两个规则, 规则一:从第一个出现默认参数的参数开始,后面的参数必须也指定默认参数 ......
原理 参数

《网络空间安全导论》第二周学习总结

2023-2024-1 20232408《网络空间安全导论》第二周学习总结 一.教材学习中的问题和解决过程 一开始对openssl命令并不是很熟悉(虽然做了之后也不是很熟悉),学习openssl命令花了很长时间 解决办法:自己在虚拟机上反复试错,并且求助于博客园与CSDN,对一些公钥私钥的生成等至少 ......
导论 网络 空间

2023-2024-1学期20232423《网络空间安全导论》第二周学习总结

教材学习内容——密码学基础 2.1密码学概述 可见,早在远古时代,密码就已经存在——古人类的秘密信息传递和解读方式,随着时代进步,文字被创造,密码也随之变得越来越复杂,由以前的密码棒到机械密码再到现代密码,当然,凡是必不会一帆风顺,随着密码进步一起到来的,话有密码学面临的各种挑战。 2.2密码学基本 ......
导论 20232423 学期 网络 空间

龙书《编译原理(第2版)》完整答案

完整原文:https://qweree.cn/?p=123 ......
原理 答案

【第18章】网络安全测评技术与标准

18.1 网络安全测评概况 18.1.1 网络安全测评概念 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。 18.1.2 网络安全测评发展 1999 年,我国发布了《计算机信息系统安全保护等级划分准则》(GB ......
网络安全 标准 技术 网络

【第13章】网络安全漏洞防护技术原理与应用

13.1 网络安全漏洞概述 13.1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经公开的漏洞信息,网络信息 ......
漏洞 网络安全 原理 技术 网络

【第16章】 网络安全风险评估技术原理与应用

16.1 网络安全风险评估概述 网络安全风险评估是评价网络信息系统遭受潜在的安全威胁所产生的影响。 本节主要阐述网络安全风险评估的概念、网络安全风险评估的要素、网络安全风险评估模式。 16.1.1 网络安全风险评估概念 网络安全风险评估(简称“网络风险评估")就是指依据有关信息安全技术和管理标准,对 ......

【15章】网络安全主动防御技术与应用

15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 15.1.1入侵阻断技术原理 防火墙、IDS 是保障网络安全不可缺少的基础技术,但是防火墙和 IDS 本身存在技术上的缺陷。防火墙是基于静态的粗粒度的访 ......
网络安全 技术 网络

【第7章】访问控制技术原理与应用(信息安全工程师)

7.1 访问控制概述 7.1.1 访问控制概念 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,可以是用户、进程、应用程序等;而资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件 ......
原理 工程师 工程 技术 信息

【第6章】认证技术原理与应用(信息安全工程师)

6.1.1 认证概念 认证是一个实体向另外一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查确认声称者的实体是验证者。 认证一般由标识 (Identification) 和鉴别 (Authentication) 两部分组成。 标识是用来代表实体对象(如人员、设备、数据 ......
原理 工程师 工程 技术 信息

【第4章】网络安全体系与网络安全模型(信息安全工程师)

4.1 网络安全体系概述 4.1.1 网络安全体系概念 一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、 ......
网络安全 网络 模型 体系 工程师

c4w2_深度卷积网络案例探究

深度卷积模型:案例探究 为什么要学习一些案例呢? 就像通过看别人的代码来学习编程一样,通过学习卷积神经模型的案例,建立对卷积神经网络的(CNN)的“直觉”。并且可以把从案例中学习到的思想、模型移植到另外的任务上去,他们往往也表现得很好。 接下来要学习的神经网络: 经典模型:LeNet5、AlexNe ......
卷积 深度 案例 网络 c4w

VMware虚拟机桥接网络配置

一开始碰到的问题是我需要在另外一台新电脑上使用ssh工具连接旧电脑上的虚拟机。原先配置好的旧电脑使用的网络连接方式是NAT,在本机(宿主机)使用的ssh工具能够成功连接,但是在新电脑上连接不了。 遂再次进行配置,尝试使用桥接网络进行配置。过程如下: 1 检查宿主机网络配置 1.1 点击网络和inte ......
VMware 网络

c4w1_卷积神经网络

卷积神经网络 计算机视觉问题 计算机视觉(computer vision)是因深度学习而快速发展的领域之一,它存进了如自动驾驶、人脸识别等应用的发展,同时计算机视觉领域的发展还可以给其他领域提供思路。 计算机视觉应用的实例:图片分类(识别是不是一只猫)、目标检测(检测途中汽车行人等)、图片风格转移等 ......
卷积 神经网络 神经 网络 c4w

渲染管线pipeline原理

渲染管线(Rendering Pipeline)是计算机图形学中用于生成图像的流程和阶段。这个过程通常被划分为多个阶段,其中每个阶段都负责特定的任务。下面是典型的图形渲染管线的阶段: 几何阶段(Geometry Stage): 顶点着色(Vertex Shader): 这个阶段负责对输入的顶点进行变 ......
管线 pipeline 原理

什么是 DMZ(Demilitarized Zone)网络架构安全策略

DMZ(Demilitarized Zone)是指一种网络架构和安全策略,用于隔离内部受信任网络和外部不受信任网络之间的中间区域。它是一种网络安全措施,旨在保护内部网络免受潜在威胁和攻击,同时允许受信任的用户和系统与外部网络进行通信。DMZ通常位于防火墙或安全设备之间,充当一种缓冲区域,用于管理和检 ......
Demilitarized 架构 策略 网络 Zone

java-网络编程

第十四章 网络编程 引入 【1】网络编程: 把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息、共享硬件、软件、数据信息等资源。 设备之间在网络中进行数据的传输,发送/接收数据。 【2】通信两个重要的要素:IP+PORT ......
网络编程 网络 java

【电子书分享】龙书《编译原理(第2版)》文字版中文 可复制 完整目录 pdf epub

目录龙书历史龙书简介作者地址 龙书历史 编译原理三大圣书——龙书、虎书、鲸书。龙书作为其中之一,广受欢迎。 《计算机科学丛书:编译原理(第 2 版)》是编译领域无可替代的经典著作,被广大计算机专业人士誉为"龙书"。《计算机科学丛书:编译原理(第2版)》上一版自 1986 年出版以来,被世界各地的著名 ......
可复制 文字版 电子书 原理 文字

mysql group by 执行原理及千万级别count 查询优化

大家好,我是蓝胖子,前段时间mysql经常碰到慢查询报警,我们线上的慢sql阈值是1s,出现报警的表数据有 7000多万,经常出现报警的是一个group by的count查询,于是便开始着手优化这块,遂有此篇,记录下自己优化过程中的心得。 优化慢sql前,肯定是要懂sql的查询逻辑,所以我先介绍下g ......
原理 级别 mysql group count

Source Map 原理

用过 webpack 的都知道,webpack 的 sourcemap 配置是比较麻烦的,比如这两个配置的区别: eval-nosources-cheap-module-source-map hidden-module-source-map 是不是分不清楚? 其实它是有规律的。 把配置写错的时候,w ......
原理 Source Map

热更新原理

(面试)说一下 webpack 的热更新原理? webpack 通过 watch 可以监测代码的变化;webpack-dev-middleware 可以调用 webpack 暴露的 API 检测代码变化,并且告诉 webpack 将代码保存到内存中;webpack-dev-middleware 通过 ......
原理

Babel原理及其使用

Babel 的包构成 核心包 babel-core:babel 转译器本身,提供了 babel 的转译 API,如 babel.transform 等,用于对代码进行转译。像 webpack 的 babel-loader 就是调用这些 API 来完成转译过程的。 babylon:js 的词法解析器 ......
原理 Babel

c1w4_深层神经网络

深层神经网络 什么是深层神经网络? 深层的神经网络(Deep L-layer neural network)就是包含了更多隐藏层的神经网络。 从某种意义上来说,logistic regression可以称为一层的神经网络“1 layer NN”。当计算神经网络的层数,通常将输出层计算在内,而输出层不 ......
神经网络 深层 神经 网络 c1w

部署NFS、Samba、iscsi这三种网络存储步骤与使用

第一个:Samba服务端部署 参考:(https://zhuanlan.zhihu.com/p/475405233) systemctl start smb //启动samba服务 /etc/samba/smb.conf //samba配置文件 登陆方式:在我的电脑输入 \\服务器主机名 有两种方式 ......
步骤 Samba iscsi 网络 NFS

Vue3 provide和inject实现原理

Vue3 的 Provide / Inject 的实现原理其实就是巧妙利用了原型和原型链来实现的,所以在了解 Vue3 的 Provide / Inject 的实现原理之前,先复习一下原型和原型链的知识。 原型和原型链的知识回顾 prototype 与 __proto__ prototype 一般称 ......
原理 provide inject Vue3 Vue

Vue2与Vue3响应式原理对比

前言 技术栈是 Vue 的人,在面试中难免会被问到 Vue2 和 Vue3 的相关知识点的实现原理和比较,面试官是步步紧逼,一环扣一环。 Vue2 的响应式原理是怎么样的? Vue3 的响应式原理又是怎么样的? Vue2 中是怎么监测数组的变化的? Vue3 中又是怎么监测数组的变化的? 在问完 V ......
Vue 原理 Vue2 Vue3

Vue插槽(Slot)的实现原理

实现原理(简单文字) slot 又名插槽,是 Vue 的内容分发机制,组件内部的模板引擎使用 slot 元素作为承载分发内容的出口。插槽 slot 是子组件的一个模板标签元素,而这一个标签元素是否显示,以及怎么显示是由父组件决定的。slot 又分三类,默认插槽,具名插槽和作用域插槽 实现原理:当子组 ......
原理 Slot Vue

Vue3 模板引用 ref 的实现原理

什么是模板引用 ref ? 有时候可以使用 ref attribute 为子组件或 HTML 元素指定引用 ID。 <template> <input ref="input" /> </template> <script> import { defineComponent, ref } from " ......
原理 模板 Vue3 Vue ref

Vue2 keep-alive实现原理

Vue.js 内部将 DOM 节点抽象成了一个个的 VNode 节点,keep-alive 组件的缓存也是基于 VNode 节点的而不是直接存储 DOM 结构。它将满足条件(pruneCache 与 pruneCache)的组件在 cache 对象中缓存起来,在需要重新渲染的时候再将 vnode 节 ......
keep-alive 原理 alive Vue2 keep