学习网络googlenet深度 信号

2024.1.12-学习进度笔记

今天,我尝试安装了git并尝试安装了PaddleOCR。 参考:https://blog.csdn.net/mukes/article/details/115693833 参考:https://gitee.com/paddlepaddle/PaddleOCR/blob/release/2.6/doc ......
进度 笔记 2024 12

计网学习

OSI七层模型 物理层 网线 比特流 数据链路层 MAC网卡地址 帧 网络层 IP地址 路由方式 包 传输层 端到端TCP UDP TCP报文 UDP数据报 会话层 不同应用程序间会话 表示层 数据格式转换、压缩加密解密等 应用层 web应用 好处:隔层之间独立,灵活性好,易于实现维护、能促进标准化 ......

.net core - 使用kubeadm搭建k8s - k8s(微服务学习) 二

前提准备:OpenEuler系统,VMWare 由于本次使用3台主机完成kubernetes集群部署,其中1台为master节点,名称为k8s-master01;其中2台为node节点,名称分别为:k8s-node01及k8s-node02 master节点 # hostnamectl set-ho ......
k8s kubeadm core 8s k8

第二周学习总结

第二周学习总结 分块 思想:把长度为 \(N\) 的序列分为若干个长度为 \(S\) 的快。对于每次询问/修改,整块打包处理,零散部分暴力处理。 一般情况况下,当 \(S=\sqrt{n}\) 时,有较好复杂度 \(m \sqrt{n}\)。 模板代码: [线段树]区间极大值2 #include<s ......

第一周学习总结

第一周学习总结 二分图 定义 若 \(G\) 是一个无向图,\(G\) 的顶点分成 \(X\) 和 \(Y\) 两部分,\(G\) 中每条边的两个顶点一定是 一个属于 \(X\) 另一个属于 \(Y\),则称图 \(G\) 为 二分图。 图例: 判定——染色法 用两种颜色对所有顶点染色,要求一条边所 ......

二分图最大匹配学习总结

二分图最大匹配学习总结 二分图的定义 如果无向图 \(G=(V,E)\) 的点集 \(V\) 可以分为两个集合 \(V_1,V_2\),使边集 \(E\) 都在 \(V_1\) 和 \(V_2\) 之间,并且 \(V_1\) 和 \(V_2\) 内部的点没有连边,则 \(G\) 是一个二分图。 图例 ......

难道你还敢忽视网络安全吗?

所有的计算机程序都是由人类编写的,然而人类是整个过程中最容易出错的环节。据统计,平均每千行代码就可能存在6个安全漏洞。如今,网络诈骗和欺诈行为层出不穷,人们对此已经有了一定的安全意识,这主要得益于网络报道和短视频的普及。然而,黑客们却并没有停下他们的步伐。一旦犯下错误,往往后悔莫及。因此,网络安全变... ......
网络安全 网络

Spring学习记录之GoF之代理模式

Spring学习记录之GoF之代理模式 前言 这篇文章是我第二次学习b站老杜的spring相关课程所进行的学习记录,算是对课程内容及笔记的二次整理,以自己的理解方式进行二次记录,其中理解可能存在错误,欢迎且接受各位大佬们的批评指正; 关于本笔记,只是我对于相关知识遗忘时快速查阅了解使用,至于课程中实 ......
模式 Spring GoF

神经网络学习笔记(1)

1、神经元 神经元是神经网络中的基本单元。 每一个神经元包括两个参数:权重系数和偏置系数b。 神经网络的学习过程就是通过优化更新每一个神经元的权重和偏置系数,使得输出值Y更接近其真实值。 假设神经元的输入向量为 ,那么输出,其中 是该神经元选定的激活函数。 x1、x2表示输入量 w1、w2为权重,几 ......
神经网络 神经 笔记 网络

海亮01/11网络流专题

海亮01/11网络流杂题 题单链接 T1 题意 一共有 \(n\) 个飞行员,其中有 \(m\) 个外籍飞行员和 \((n - m)\) 个英国飞行员,外籍飞行员从 \(1\) 到 \(m\) 编号,英国飞行员从 \(m + 1\) 到 \(n\) 编号。 对于给定的外籍飞行员与英国飞行员的配合情况 ......
专题 网络 01 11

网络基础知识学习

1、网络基础知识 ·OSI 七层模型 TCP/IP(Transmission Control Protocol/Internet Protocol)是传输控制协议和网络协议的简称,它定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。TCP/IP 不是一个协议,而是一个协议族的统称,里面 ......

网络安全等级保护等级测评方案模板

![](https://img2024.cnblogs.com/blog/3351537/202401/3351537-20240111150714308-1298468180.png)![](https://img2024.cnblogs.com/blog/3351537/202401/33515... ......
等级 网络安全 模板 方案 网络

网络通信实现

【一】网络通信实现 【1】实现网络通信的四要素 本机的IP地址 子网掩码 网关的IP地址 DNS的IP地址 【2】获取四要素的两种方式 (1)静态获取 即手动配置 (2)动态获取 通过dhcp获取 以太网头 ip头 udp头 dhcp数据包 (1)最前面的”以太网标头”,设置发出方(本机)的MAC地 ......
网络通信 网络

操作系统与网络通信

【零】引入 【1】什么是网络编程 网络编程是指通过编程语言在计算机之间建立通信的一种方式。 它是在互联网上进行数据传输的关键组成部分,使计算机能够相互通信、交换信息和共享资源。 网络编程涉及许多不同的技术和协议,包括TCP/IP(传输控制协议/因特网协议),HTTP(超文本传输协议),FTP(文件传 ......
网络通信 系统 网络

4.k8s-配置网络策略 NetworkPolicy

一、基本了解 官方文档:https://kubernetes.io/zh-cn/docs/concepts/services-networking/network-policies/基本了解: 1.网络策略通过网络插件来实现,创建一个 NetworkPolicy 资源对象而没有控制器来使它生效的话, ......
NetworkPolicy 策略 网络 k8s k8

26-网络插件:Kubernete 搞定网络原来可以如此简单?

通过之前的学习,相信你对 Kubernetes 越来越熟悉了。理论上,Kubernetes 可以跑在任何环境中,比如公有云、私有云、物理机、虚拟机、树莓派,但是任何基础设施(Infrastructure)对网络的需求都是最基本的。网络同时也是 Kubernetes 中比较复杂的一部分。 我们今天就来 ......
网络 Kubernete 插件 26

CSAPP学习笔记——chapter9 虚拟内存

这一章主要介绍了现代操作系统中虚拟内存的概念,先是介绍了虚拟内存的一般概念,这一部分我将在本文第一小节进行一个串联;第二部分介绍了内存映射,并以Linux为例,介绍了fork函数,execve函数的实现细节;第三部分则是介绍了动态内存分配,程序员通过如`malloc`, `new`, `free`,... ......
chapter9 内存 chapter 笔记 CSAPP

机器学习如何改变缺陷检测的格局?

​ 机器学习在缺陷检测中扮演着重要的角色,它能够通过自动学习和识别各种缺陷的模式和特征,改变缺陷检测的格局。以下是机器学习在缺陷检测中的一些应用和优势: 自动化检测:机器学习技术可以自动化处理大量的数据,通过学习和识别缺陷的模式和特征,实现自动化检测。这大大提高了缺陷检测的效率和准确性,减少了人工干 ......
格局 缺陷 机器

spark的学习1-11

大数据第36期打卡-Day9-p102-p106学习笔记Spark并行度spark的并行:在同一时间内,有多少个tes k在同时运行并行度:并行能力的设置比如设置并行度6,其实是6个tast才并行在跑在有了6个tast并行的前提下,rdd的分区被规划成6个分区Driver的两个组件DAG调度器工作内 ......
spark 11

机器学习-决策树系列-贝叶斯算法-概率图模型-29

目录1. 复习条件概率2. 正式进入3. 生成式 与判别式 这个阶段的内容,采用概率论的思想,从样本里面学到知识(训练模型),并对新来的样本进行预测。 主要算法:贝叶斯分类算法、隐含马尔可夫模型、最大熵模型、条件随机场。 通过本阶段学习,掌握NLP自然语言处理的一些基本算法,本阶段的理解对于后续完成 ......
概率 算法 模型 机器 29

跨地域、跨网络环境的一键接入云

云联网 以丰富的全球资源、灵活统一的管理、强大的安全性和高可靠性为支撑,体验跨地域、跨网络环境的一键接入云。 基于全球资源的云会议平台可以帮助用户轻松体验跨地域、跨网络环境的一键接入云服务。该平台通过丰富的全球资源,灵活统一的管理和高可靠性的技术支撑,为用户提供高效、安全的会议服务。 丰富的全球资源 ......
地域 环境 网络

计算机网络分层结构--OSI模型、TCP/IP 模型、五层模型

计算机网络分层结构 OSI参考模型与TCP/IP参考模型 五层参考模型 ......
模型 计算机网络 结构 OSI TCP

关于华为网络设备中配置文件的理解

基本概念 涉及配置文件管理的基本概念有3个:当前配置、配置文件、下次启动的配置文件。 (1)当前配置: 设备内存中的配置信息称为设备的当前配置,它是设备当前正在运行的配置。显然,设备下电后或设备重启时,内存中原有的所有信息(包括配置信息)都会消失。 (2)配置文件: 包含设备配置信息的文件称为配置文 ......
网络设备 文件 设备 网络

1.10学习进度

.使用 Linux 系统的常用命令 启动 Linux 虚拟机,进入 Linux 系统,通过查阅相关 Linux 书籍和网络资料,或者参考 本教程官网的“实验指南”的“Linux 系统常用命令”,完成如下操作: (1)切换到目录 /usr/bin; (2)查看目录/usr/local 下所有的文件; ......
进度 1.10 10

神经网络优化篇:理解mini-batch梯度下降法(Understanding mini-batch gradient descent)

理解mini-batch梯度下降法 使用batch梯度下降法时,每次迭代都需要历遍整个训练集,可以预期每次迭代成本都会下降,所以如果成本函数\(J\)是迭代次数的一个函数,它应该会随着每次迭代而减少,如果\(J\)在某次迭代中增加了,那肯定出了问题,也许的学习率太大。 使用mini-batch梯度下 ......
mini-batch 神经网络 梯度 batch mini

mirai 僵尸网络是个啥东西?

Mirai僵尸网络是个啥? Mirai僵尸网络详细介绍: Mirai僵尸网络于2016年首次被发现并引起广泛关注,其名称在日语中意为“未来”。该恶意软件特别针对物联网(IoT)设备,如路由器、网络摄像头、DVR等安全性较弱且普遍存在默认或弱口令问题的设备。它通过暴力破解手段获取设备访问权限,并将恶意 ......
僵尸 东西 mirai 网络

2023年全国网络安全行业职业技能大赛决赛取证

任务 1:检材 1.rar 上的任务(14 分) 检材是一个手机备份,请通过技术手段提取以下信息。 1. 提取名称为“陈伦国”的联系人的手机号码,以此作为 flag 提交。(答案格式如:13012345678)(2 分) 小米的通讯录备份 结果为13800620796 2. 提取最早卸载的软件的包名 ......

C语言学习之前序

C语言位运算 C语言主要提供了六种位运算:与、或、取反、异或、左移和右移 1、按位与运算(&) 仅当相同位置的两个bit都为1时,与操作结果为1,否则为0 正&正 —— 直接运算 正&负 —— 将负数转换成补码后直接运算 2、按位或运算(|) 相同位置的两个bit有一个为1时,结果为1 运算方式同上 ......
语言学习 语言

getdents_ogworw学习总结

一:getdents是什么 "getdents" 是一个系统调用(system call)在一些类Unix操作系统中用于获取目录中的条目列表。它接受一个文件描述符和一个缓冲区作为参数,并从目录中读取目录项的信息到缓冲区中。 二:getdents有什么用 目前我觉得的用处只有当我做pwn题目的时候,有 ......
getdents_ogworw getdents ogworw

linux网络磁盘映射到windows

在linux中按照以下步骤执行 第一步: 安装samba套件: sudo apt-get install samba sudo apt-get install smbclient 第二步: 修改配置文件:sudo vim /etc/samba/smb.conf 第三步: 添加参数设置: ​ 可以在末 ......
磁盘 windows linux 网络
共17000篇  :4/567页 首页上一页4下一页尾页