学习网络 算法fasterrcnn深度

C++进阶学习(三)constexpr关键字、值类别与decltype关键字、lambda表达式

五、constexpr说明符 constexpr说明符声明该变量或函数在编译期进行求值,从而适用于需要编译器常量表达式的地方 在变量声明constexpr时,对象或非静态成员函数蕴含const,函数或静态成员变量蕴含inline constexpr变量必须立刻被初始化 constexpr int a ......

MySQL学习基础篇Day2

2.5 DML DML英文全称是Data Manipulation Language(数据操作语言),用来对数据库中表的数据记录进 行增、删、改操作。 添加数据(INSERT) 修改数据(UPDATE) 删除数据(DELETE) 2.5.1 添加数据 1). 给指定字段添加数据 INSERT INT ......
基础 MySQL Day2 Day

windows 网络共享提示网络名不存在终级解决办法

1、 打开命令提示符管理员身份执行sc.exe config lanmanworkstation depend=bowser/mrxsmb10/nsi 回车sc.exe config mrxsmb20 start=disabled 回车,然后重启电脑2、重启完之后会发现出新问题了,而且网络里也看不见 ......
网络 windows 办法

Exp7 网络欺诈防范

Exp7 网络欺诈防范 1.基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 ​ ①攻击机和靶机在同一子网中②连接到没有设置密码的WiFi (2)在日常生活工作中如何防范以上两攻击方法 ​ ①不要随意打开别人让你打开的网址,不要乱扫二维码 ​ ②打开网页的时候要仔细看域名和其ip地 ......
网络 Exp7 Exp

IM学习

IM 实时性 发展: 短轮询: 缺点:无脑消耗资源,因为有的时候并没用新的数据产生 优点:技术和维护简单 长轮询: 优点:降低了服务器请求负载,实时性有所提升,因为是主动等 缺点:1. 在等待消息的过程中服务器需要开启消息查询线程,仍然存在无用功 2. 实时性还存在不足:在轮询结束和下一次轮询发起之 ......

windows程序设计学习笔记

第2章 Unicode char c = 'A'; char a[]= "Hello!"; c语言中的宽字符类型wchar_t,在WCHAR.H中定义 typedef unsigned short wchar_t; wchar_t c = 'A';占两个字节0x0041,小端序:0x41, 0x00 ......
程序设计 windows 笔记 程序

.NET入门相关学习

2023/05/17记录 html标签使用练习 1 <div style="background-color:lightgreen;text-align:center;width:200px;margin:10px;display: inline-block;vertical-align:top"> ......
NET

Exp7 网络欺诈防范

一.实验信息 课程名称:网络对抗技术 实验序号:7 实验名称:网络欺诈防范 实验人:20201315林梓祺 二.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 具体实践有: 简单应用SET工具建立冒名网站 (1分) ettercap DNS spoof (1分 ......
网络 Exp7 Exp

C/C++驾驶员理论课程模拟考试与学习系统[2023-05-17]

C/C++驾驶员理论课程模拟考试与学习系统[2023-05-17] 程序设计题:驾驶员理论课程模拟考试与学习系统 出题人:金仙力 面向专业:计算机科学与技术 难度等级:4 1 问题描述 要求编写一个程序,模拟驾驶员科目一的考试,要求具有良好的操作界面。管理员负责试题库的管理(编辑、删除、增加等)工作 ......
学习系统 驾驶员 理论 课程 系统

三相四桥臂逆变器MATLAB/Simulink仿真模型,接不平衡负载时的调制算法。

三相四桥臂逆变器MATLAB/Simulink仿真模型,接不平衡负载时的调制算法。接非线性负载时的多PR控制器并联算法。提供仿真模型、参考文献ID:9835693184071748 ......
逆变器 算法 Simulink 模型 MATLAB

学习日记——初识JavaScript

1.JS的组成和基本结构 ①JavaScript定义:(1)脚本语言(2)有一定的安全性(3)一种基于对象的一种语言(4)可以定义一堆的事件(方法/函数)并进行调用 ②组成部分: (1)EcmaScript:核心语法。Js前身(2)Dom(文档对象模型)(3)Bom(浏览器对象模型) ③JavaSc ......
JavaScript 日记

20201226马瑞婕Exp7-网络欺诈防范

#一、实验过程 ##1 简单应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80 所以先在kali查看80端口是否被占用,netstat -tupln |grep 80,发现我的80端口没有被占用,继续实验,如果被占 ......
20201226 网络 Exp7 Exp

华普物联HP-IOCAT-088 CAT1/4G网络IO控制器

产品概述 HP-0CAT-088 CAT.1/4G网络10控制器,实现数字信号以及RS485设备数据的采集并通过CAT.1/4G网络进行远程管理控制;支持8路继电器输出、8路输入,支持 50CKET 连接远程服务器,支持主动上报功能;遵循华普云主动上报协议;支持两种工作模式:主机模式、从机模式,主机 ......
控制器 HP-IOCAT IOCAT 网络 CAT1

MATLAB Elman神经网络数据预测,BP神经网络预测,电力负荷预测模型研究

MATLAB Elman神经网络数据预测,BP神经网络预测,电力负荷预测模型研究负荷预测的核心问题是预测的技术问题,或者说是预测的数学模型。传统的数学模型是用显示的数学表达式加以描述,具有计算量小、速度快的优点,但同时也存在很多的缺陷和局限性,比如不具备自学习、自适应能力、预测系统的鲁棒性没有保障等 ......
神经网络 神经 网络 负荷 模型

Exp7 网络欺诈防范

实验目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有: (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分) (4)请勿使用外部网 ......
网络 Exp7 Exp

常见的加密算法

常见的加密算法有: AES:高级加密标准,对称加密算法,密钥长度128/192/256位,速度快,安全性高,目前最常用的对称加密算法之一。 DES:数据加密标准,对称加密算法,密钥长度56位,速度快但密钥太短安全性较差,已被AES算法取代。 3DES:增强版DES,使用3个不同的56位密钥,安全性比 ......
算法 常见

常见的非对称加密算法及主要特征

常见的非对称加密算法有: RSA算法:最早提出的非对称加密算法,速度较慢但安全性高,密钥长度可达2048位。RSA使用乘法算术,加密和解密使用不同的密钥。RSA由三个数字(e,d,n)组成公钥和私钥。 ECC算法:椭圆曲线加密算法,密钥长度短,速度更快,安全性同RSA。ECC基于椭圆曲线离散对数问题 ......
算法 特征 常见

网络对抗实验七 网络欺诈防范--20201313

《网络对抗技术》——Exp7 网络欺诈防范 一、实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 : 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 注意: ......
网络 20201313

linux-cmd-iperf网络压测

网络压测 yum install iperf # 开启 server 端 10.0.0.1 iperf -s -i 2 # 开启 client 端 10.0.0.2 iperf -c 10.0.0.1 -i 2 实例演示 # server [root@zuiyoujie01 tools] iperf ......
linux-cmd-iperf linux iperf 网络 cmd

深度学习中正样本、负样本、困难样本、简单样本区别

正样本: 与真值对应的目标类别来说该样本为正样本。 负样本: 与真值不对应的其他所有目标类别来说该样本为负样本。 困难样本: 预测时与真值标签误差较大的样本。 简单样本: 预测时与真值标签误差较小的样本。 如: 图片分类:。 需要识别马、羊、牛三个类别。 给一张马的图片。对于预测马来说这个样本为正样 ......
样本 深度

Adam 优化算法的基本机制

Adam 算法和传统的随机梯度下降不同。随机梯度下降保持单一的学习率(即 alpha)更新所有的权重,学习率在训练过程中并不会改变。而 Adam 通过计算梯度的一阶矩估计和二阶矩估计而为不同的参数设计独立的自适应性学习率。 ......
算法 机制 Adam

Exp7 网络欺诈防范 20202211 王宏韬

目录 一、实验内容 二、基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 三、实践总结与体会 四、实验过程 一、简单应用SET工具建立冒名网站 二、ettercap DNS spoof 三、结合应用两种技术,用DNS spoof引导特定 ......
20202211 网络 Exp7 Exp

通过网站日志做网络爬虫和恶意访问分析

普通爬虫 分别查看有爬虫标志的访问次数和合计的总页面访问次数 cat www.access.log | grep spider -c cat www.access.log | wc 查看爬虫来ip地址来源 cat www.access.log | grep spider | awk '{print ......
爬虫 恶意 网站 日志 网络

Java学习计划

复习计划及学习网站的时间表如下所示: 日期科目学习网站 1月1日 基本语法和变量类型 Codecademy Java课程 1月4日 运算符和控制语句 Coursera Java程序设计 1月7日 数组、集合和泛型 Udemy Java基础课程 1月10日 类与对象 Pluralsight Java课 ......
Java

网络请求的过程和原理

网络请求的过程主要分为以下几步: 建立连接:客户端与服务器之间建立TCP连接,用于传输数据。 发送请求:客户端发送HTTP请求报文给服务器,包含请求方法、URL、协议版本、请求头等信息。 解析请求:服务器接收到请求后进行解析,获取客户端所需资源。 生成响应:服务器生成HTTP响应报文,包含状态码、响 ......
原理 过程 网络

shopify 前端学习

一、本地开发环境 1、 安装ruby和gem ruby 官网 https://rubyinstaller.org/downloads/ 安装下来之后一路同意安装就行了 安装完毕后输入 ruby -v 和 gem -v 查询 安装成功就会返回版本号 这样就是安装成功了 2、通过安装gem去安装 sho ......
前端 shopify

Exp7 网络欺诈防范

Exp7 网络欺诈防范 一、实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 具体实践有: 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 请勿使用外部网站做实验 二、实验基础 ......
网络 Exp7 Exp

20201306 Exp7 网络欺诈防范

#一、实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 : 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 请勿使用外部网站做实验 #二、实践原理 ##EtterCap ......
20201306 网络 Exp7 Exp

SpringBoot学习笔记--系列文章

随笔分类 - Spring Boot SpringBoot学习笔记(八)——JWT、(Vue3、Axios、Vue-Router、TypeScript实现授权与验证示例) SpringBoot学习笔记(七)——综合示例BookStore图书管理系统 SpringBoot学习笔记(六)——分页、跨域、 ......
SpringBoot 笔记 文章

利用卷积神经网络实现人脸识别的应用

​ 利用卷积神经网络实现人脸识别的应用是一个热门的研究领域,它可以在安全、娱乐、医疗等方面发挥重要作用。卷积神经网络是一种深度学习模型,它可以从图像中提取高层次的特征,并通过分类器来判断图像中是否存在人脸,以及人脸属于哪个人。本文介绍了一种基于卷积神经网络的人脸识别的应用方法,主要包括以下几个步骤: ......
卷积 神经网络 人脸 神经 网络