导论20232303网络 空间

《计算机科学导论》课后习题 第1章 绪论

一、复习题 Q1-1 定义一个基于图灵模型的计算机 A:输入数据-可编程的数据处理器-输出数据。 Q1-2 定义一个基于冯诺依曼模型的计算机 A:由存储器、算数逻辑单元、控制单元、输入/输出设备四大部分组成。数据与程序以位模式存储于存储器。串行计算。 Q1-3 在基于图灵模型的计算机中,程序的作用是 ......
绪论 导论 习题 计算机 科学

hyper-v虚拟机中ubuntu连不上网络的解决办法

首先重启下hyper-v的服务,看下情况: 1、检查hyper-v相关的服务有没有开启 2、如果开启了服务,unbuntu仍然不能连网,则在ubtuntu中进行接下来的步骤: 2.1 设置网络连接为NAT模式; 2.2 在控制台输入以下命令 sudo service network-manager ......
hyper-v 办法 ubuntu hyper 网络

第五周阅读笔记|人月神话————削足适履-关注程序的空间规模和空间控制技能

削足适履这个章节在讲什么?我们很多时候在开发程序的时候都是考虑程序的运行时间和效率,而很少考虑到程序的运行空间问题。现在的存储空间是越来越廉价,我们很少去考虑这些问题。经典的DOS版本的仙剑奇侠传还不到20M,而现在的一个大游戏却是2,3G甚至更大。由于计算机的不断更新换代和性能的提升,我们不是特别 ......
削足适履 空间 技能 神话 规模

网络流

最大流(dinic算法)模板 #include<bits/stdc++.h> using namespace std; typedef long long ll; const ll inf=1e18; struct edge{ll v,cap,flow;}; ll n,m,s,t; vector<e ......
网络

神经网络入门篇:激活函数(Activation functions)

激活函数 使用一个神经网络时,需要决定使用哪种激活函数用隐藏层上,哪种用在输出节点上。到目前为止,之前的博客只用过sigmoid激活函数,但是,有时其他的激活函数效果会更好。 在神经网路的前向传播中,\(a^{[1]} = \sigma(z^{[1]})\)和\(a^{[2]} =\sigma(z^ ......

uview2 无网络u-icon图标不显示问题

uview2 无网络u-icon图标不显示问题 1、使用https://at.alicdn.com/t/font_2225171_8kdcwk4po24.ttf链接下载ttf文件2、到https://transfonter.org/网址转为base64, 3、将生成的文件解压,获得以下文件,打开st ......
图标 uview2 u-icon 问题 uview

基于深度学习网络的人员吸烟行为检测算法matlab仿真

1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 基于Faster R-CNN深度学习网络的人员吸烟行为检测算法是一种利用深度学习技术进行人员吸烟行为检测的方法。该算法主要基于Faster R-CNN网络结构,通过对视频或图像序列中的人员进行目标检测和特征提取, ......
学习网络 算法 深度 行为 人员

基于深度学习网络的火灾检测算法matlab仿真

1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 火灾检测在许多领域都是一项重要的任务,包括建筑、森林、甚至是太空。近年来,深度学习网络在图像识别和分类上的应用取得了显著的进步,这使得基于深度学习的火灾检测算法变得越来越普遍。下面,我们将详细介绍一种基于卷积神经 ......
学习网络 火灾 算法 深度 matlab

oracle查询表空间占用sql

查询表空间占用 SELECT tablespace_name "表空间名", 100 "已使用空间(MB)", 0 "剩余空间(MB)", 100 "总的预分配空间(MB)", 100 || '%' "已使用百分比", 0 || '%' "剩余百分比" FROM ( SELECT tablespac ......
查询表 oracle 空间 sql

记录WSL的一些配置(网络,header文件)

一、WSL2配置网络 WSL 2 发布了最新版本 2.0.0,这个版本开始,自带支持新的镜像网络解决所有的网络相关问题。 需要条件:Windows 11 22H2以上的版本,安装好的WSL2和linux。 更新 WSL:wsl --update --pre-release 在用户目录 %USERPR ......
文件 header 网络 WSL

网络之谜:记一次失败排查的故事

本文讨论了一次故障排查的过程,通过监控工具和分析信息,但最终没有找到根本原因。文章强调了故障排查的复杂性和重要性,提醒保持冷静和耐心,在团队合作和知识共享的基础上解决问题,并总结了从这次故障中学到的经验和教训。 ......
故事 网络

网络渗透第三讲(被动扫描)

网络安全测试不是一门单纯的科学,多学科交叉。 一个重要组成部分是 情报学——intelligence 什么是情报学呢?就是要比用户自己知道的还要多得多。 获得信息的方法有两种:被动扫描和主动扫描。 被动扫描,以博主的疏漏理解,可以这么认为,就是在对方毫不知情的情况下神不知鬼不觉地获取到对方的信息,与 ......
三讲 网络

“技能兴鲁”职业技能大赛-网络安全赛项-学生组初赛 WP

Crypto BabyRSA 共模攻击 题目附件: from gmpy2 import * from Crypto.Util.number import * flag = 'flag{I\'m not gonna tell you the FLAG}' # 这个肯定不是FLAG了,不要交这个咯 p ......

虚拟机三种网络连接模式

虚拟机中通常有三种网络连接模式:桥接模式、NAT模式和仅主机模式。 桥接模式:在此模式下,虚拟机与主机共享同一个网络,这样虚拟机就可以直接访问网络中的其他设备,如路由器、交换机等,同时也可以让这些设备直接访问到虚拟机。桥接模式用到的网卡通常是VMnet0。 NAT模式:NAT(网络地址转换)模式在主 ......
模式 网络

时间复杂度与空间复杂度分析

noip模拟赛爆空间真难受。。。。 空间常数 1Byte=8bit(位)。KB,MB,TB......采用1024进制。 short 2字节 (-215~215) 整数型 int 4字节 (-231~231) 整数型 long long 8字节 (-263~263) 整数型 unsigned lon ......
复杂度 时间 空间

《软件工程导论》读书笔记2

在当今这个信息化时代,软件已经成为我们生活中不可或缺的一部分。从手机应用到大型系统,软件无处不在。为了更好地理解和掌握软件开发的过程和方法,我阅读了《软件工程导论》这本书。以下是我在阅读过程中的一些心得体会和收获。 软件工程的定义和目标 软件工程是一门研究如何有效地开发和维护高质量软件的学科。它的目 ......
软件工程 导论 笔记 工程 软件

文心一言 VS 讯飞星火 VS chatgpt (135)-- 算法导论11.3 1题

一、用go语言,假设我们希望查找一个长度为 n 的链表,其中每一个元素都包含一个关键字k并具有散列值h(k)。每一个关键字都是长字符串。那么在表中查找具有给定关键字的元素时,如何利用各元素的散列值呢? 文心一言: 在Go语言中,你可以通过使用一个哈希表来存储关键字的散列值,并在查找具有给定关键字的元 ......
文心 导论 算法 chatgpt VS

基础网络知识2.0和基础网络工具

1.1 osi七层模型 在前面介绍http的博客里已经初步提到了osi七层模型,今天来进一步说明一下。 ois模型是一个标准化模型,常用来分析和设计网络体系结构,虽然实际使用的偏向于TCP/IP模型,但osi七层模型 更有利于我们理解网络结构,自顶向下,OSI七层模型分别是应用层,表示层 会话层 传 ......

自动化ping测网络连通性监测与Excel自动记录

根据现有提供海量ip进行检测网络质量,如果手动操作那将成为一项很难完成的操作。为了简化这一任务,可以使用 Python自动化脚本,利用 openpyxl 和 pythonping 库,自动执行 ping 测试并记录结果到 Excel 文件。 openpyxl:openpyxl 是一个用于操作 Exc ......
Excel 网络 ping

机器学习——深度循环神经网络

到目前为止,我们只讨论了具有一个单向隐藏层的循环神经网络。 其中,隐变量和观测值与具体的函数形式的交互方式是相当随意的。 只要交互类型建模具有足够的灵活性,这就不是一个大问题。 然而,对一个单层来说,这可能具有相当的挑战性。 之前在线性模型中,我们通过添加更多的层来解决这个问题。 而在循环神经网络中 ......
神经网络 深度 神经 机器 网络

关于win10网络连接,但是无法上网问题

先说我自身遇到的问题: 网络正常连接,驱动一切正常,微软的疑难问题正常推送解决,但是依旧无法上网。 解决方式: 不知道为什么电脑自己把代理模式打开了,导致无法正常上网,把手动代理模式关闭即可 分析原因: 可能是经常挂梯子,看文献,一直没关闭导致系统自己开启了代理模式 可能是"小黄条"软件,登录异常开 ......
问题 网络 win 10

机器学习——长短期记忆网络(LSTM)

长期以来,隐变量模型存在着长期信息保存和短期输入缺失的问题。 解决这一问题的最早方法之一是长短期存储器(long short-term memory,LSTM)(Hochreiter and Schmidhuber, 1997)。 它有许多与门控循环单元( 9.1节)一样的属性。 有趣的是,长短期记 ......
长短 机器 记忆 网络 LSTM

计算机网络实验4

步骤一:创建虚拟网络拓扑 步骤二:为虚拟网络中的各路由器配置静态路由 步骤三:关闭网卡 步骤四: 步骤五:创建一个3500字节长度的文件命名为3500.0 步骤六:在主机ns57c上启动wireshark,并在ns57C后台启动Wireshark 步骤七:在两个主机上启动tcp服务程序,将主机ns5 ......
计算机网络

网络基础

网络通信过程 数据传递就像快递 数据就是物品,寄件人发件人是源目IP地址或者MAC地址,中间的交换机和路由器就像快递站。 网关的作用是对数据报文进行解封装,然后读取其目的信息,然后进行封装,根据目的信息把数据报文转发到可以到目的计算机所在网络的网关。 计算机A发出数据 数据到达网关 网关解封装、封装 ......
网络基础 基础 网络

神经网络中间层特征图可视化(输入为音频)

import librosa import numpy as np import utils import torch import torch.nn.functional as F from matplotlib import pyplot as plt from torchvision.mode ......
中间层 神经网络 特征 神经 音频

加载网络映射盘中的assembly失败的处理办法

2023年11月14日10:36:28 有群友提出这样的问题: 我在客户的机器安装插件后,报这个错,大概会是什么原因的? 按照提示信息,打开微软的网页: http://go.microsoft.com/fwlink/?LinkId=155569 同时也搜索到了这篇文章: https://www.cn ......
assembly 办法 网络

神经网络入门篇:详解向量化实现的解释(Justification for vectorized implementation)

向量化实现的解释 先对几个样本计算一下前向传播,看看有什么规律: 公式1.16: \(z^{[1](1)} = W^{[1]}x^{(1)} + b^{[1]}\) \(z^{[1](2)} = W^{[1]}x^{(2)} + b^{[1]}\) \(z^{[1](3)} = W^{[1]}x^{ ......

神经网络中的量化与蒸馏

本文将深入研究深度学习中精简模型的技术:量化和蒸馏 深度学习模型,特别是那些具有大量参数的模型,在资源受限环境中的部署几乎是不可能的。所以就出现了两种流行的技术,量化和蒸馏,它们都是可以使模型更加轻量级,而不会对性能造成太大影响。但是它们需要什么,它们又如何比较呢? 量化:牺牲精度换取效率 量化是关 ......
神经网络 神经 网络

chapter 13:TCP/IP 和网络编程

学习笔记:TCP/IP和网络编程 13.0 摘要 本章分为两个部分: TCP/IP协议与应用 包括TCP/IP协议栈、IP地址、主机名、DNS、IP数据包和路由器。 描述了UDP和TCP协议、端口号以及TCP/IP网络中的数据流。 解释了服务器-客户端计算模型和套接字编程接口。 通过使用UDP和TC ......
网络编程 chapter 网络 TCP IP

计算机网络

计算机网络知识总结 本部分主要是笔者在复习计算机网络相关知识和一些相关面试题时所做的笔记,如果出现错误,希望大家指出! 目录 应用层 HTTP 协议 概况 HTTP 请求报文 HTTP 响应报文 首部行 HTTP/1.1 协议缺点 HTTP/2 协议 二进制协议 多路复用 数据流 头信息压缩 服务器 ......
计算机网络