工程师 数学 工程 网络

软件工程专业

软件工程专业(国家级一流本科专业建设点) 阅读量:1466 发布时间:2022-06-17 分享到: 一、人才培养目标 本专业培养具有坚定正确的政治方向、高尚的道德品质和高度的社会责任感,具备良好的科学与人文素养,具有较强的创新精神、创业意识和创新创业能力,掌握软件工程专业的基础理论、基本知识和基本 ......
软件工程 工程 专业 软件

在算法比赛中的常用数学库函数

导言 在算法竞赛中,数学库函数是解决问题的重要工具之一。本文将介绍一些常用的数学库函数,并给出在实际比赛中的应用示例。 1. 绝对值函数 在C++中,我们有两种不同类型的绝对值函数:abs(整数)和 fabs(浮点数)。这两者的应用场景和返回值的类型有所不同,需要根据具体情况选择使用。 //abs( ......
算法 函数 常用 数学

提示工程最佳实践

提示工程最佳实践 翻译自:https://mphr.notion.site/Prompt-Engineering-Best-Practices-0839585d4bce4c6abb0b551b2107a92a 改善LLM输出的提示技巧。 目录: Tip#1:清晰且具体的指令 Tip#2:给模型思考的 ......
工程

大模型调优方法:提示工程、RAGs 与微调对比

每一个搭建大语言模型应用的AI工程师都会面临一个难题,如何选择一个合适调优方法。就算是强大的预训练LLM也可能无法直接满足项目中的特定需求。如项目需要一个特定结构的应用程序,如预训练缺失上下文的重要文件,再比如有特定术语和结构的高专业性的行业领域,面对这些问题,需要有特定的方法来调整LLM。 要决定 ......
模型 方法 工程 RAGs

难道你还敢忽视网络安全吗?

所有的计算机程序都是由人类编写的,然而人类是整个过程中最容易出错的环节。据统计,平均每千行代码就可能存在6个安全漏洞。如今,网络诈骗和欺诈行为层出不穷,人们对此已经有了一定的安全意识,这主要得益于网络报道和短视频的普及。然而,黑客们却并没有停下他们的步伐。一旦犯下错误,往往后悔莫及。因此,网络安全变... ......
网络安全 网络

振弦采集仪在工程监测中的性能评估与分析

振弦采集仪在工程监测中的性能评估与分析 振弦采集仪是一种用于测量和记录振弦信号的仪器。在工程监测中,振弦采集仪的性能评估与分析对于准确测量和分析结构的振动特性具有重要意义。以下是一些常见的性能评估和分析指标: 1. 准确性:振弦采集仪的准确性是指它测量和记录振弦信号的精确程度。评估准确性的方法包括与 ......
性能 工程

神经网络学习笔记(1)

1、神经元 神经元是神经网络中的基本单元。 每一个神经元包括两个参数:权重系数和偏置系数b。 神经网络的学习过程就是通过优化更新每一个神经元的权重和偏置系数,使得输出值Y更接近其真实值。 假设神经元的输入向量为 ,那么输出,其中 是该神经元选定的激活函数。 x1、x2表示输入量 w1、w2为权重,几 ......
神经网络 神经 笔记 网络

海亮01/11网络流专题

海亮01/11网络流杂题 题单链接 T1 题意 一共有 \(n\) 个飞行员,其中有 \(m\) 个外籍飞行员和 \((n - m)\) 个英国飞行员,外籍飞行员从 \(1\) 到 \(m\) 编号,英国飞行员从 \(m + 1\) 到 \(n\) 编号。 对于给定的外籍飞行员与英国飞行员的配合情况 ......
专题 网络 01 11

网络基础知识学习

1、网络基础知识 ·OSI 七层模型 TCP/IP(Transmission Control Protocol/Internet Protocol)是传输控制协议和网络协议的简称,它定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。TCP/IP 不是一个协议,而是一个协议族的统称,里面 ......

网络安全等级保护等级测评方案模板

![](https://img2024.cnblogs.com/blog/3351537/202401/3351537-20240111150714308-1298468180.png)![](https://img2024.cnblogs.com/blog/3351537/202401/33515... ......
等级 网络安全 模板 方案 网络

网络通信实现

【一】网络通信实现 【1】实现网络通信的四要素 本机的IP地址 子网掩码 网关的IP地址 DNS的IP地址 【2】获取四要素的两种方式 (1)静态获取 即手动配置 (2)动态获取 通过dhcp获取 以太网头 ip头 udp头 dhcp数据包 (1)最前面的”以太网标头”,设置发出方(本机)的MAC地 ......
网络通信 网络

操作系统与网络通信

【零】引入 【1】什么是网络编程 网络编程是指通过编程语言在计算机之间建立通信的一种方式。 它是在互联网上进行数据传输的关键组成部分,使计算机能够相互通信、交换信息和共享资源。 网络编程涉及许多不同的技术和协议,包括TCP/IP(传输控制协议/因特网协议),HTTP(超文本传输协议),FTP(文件传 ......
网络通信 系统 网络

数学基础(一)-标量、向量、矩阵、张量以及各范数的含义

1.标量、向量、矩阵、张量: ①标量指有大小没有方向的数。 ②向量指既有大小也有方向的一组数。 ③矩阵指二维的一组数,一行是一个对象,一列是一个对象的一个特征【一行一对象,一列一特征】。 ④张量指一个数组分布在多维网格坐标中。 2.向量的范数: ①向量的1范数(L1范数):向量的各元素绝对值之和。 ......
张量 标量 数学基础 向量 矩阵

4.k8s-配置网络策略 NetworkPolicy

一、基本了解 官方文档:https://kubernetes.io/zh-cn/docs/concepts/services-networking/network-policies/基本了解: 1.网络策略通过网络插件来实现,创建一个 NetworkPolicy 资源对象而没有控制器来使它生效的话, ......
NetworkPolicy 策略 网络 k8s k8

26-网络插件:Kubernete 搞定网络原来可以如此简单?

通过之前的学习,相信你对 Kubernetes 越来越熟悉了。理论上,Kubernetes 可以跑在任何环境中,比如公有云、私有云、物理机、虚拟机、树莓派,但是任何基础设施(Infrastructure)对网络的需求都是最基本的。网络同时也是 Kubernetes 中比较复杂的一部分。 我们今天就来 ......
网络 Kubernete 插件 26

P4103 [HEOI2014] 大工程 题解

题目链接:大工程 先考虑只有一次查询,很显然我们可以暴力树上 dp 处理出答案。 对于每个节点而言,有: 容易看出类似点分治逐个遍历子树计算前面一堆子树对后面子树的贡献思想,我们可以很容易的知道: 对于路径总和,显然多了一段新的贡献,这段贡献为当前关键点和前面点多的一段 \(2\) 号路线长。这段长 ......
题解 工程 P4103 4103 2014

工程从keil移植到cube ide 无法进入stop mode的问题

我们公司不准再使用keil了,得换成cube ide,于是我要把之前的工程移植到cube ide上。这次移植的工程里,有一个进入stop mode低功耗的功能。 我在keil中使用的标准库实现:当没有触发外部中断(外部中断脚接了一个传感器的中断脚,通过传感器的中断来唤醒停止模式)的时候进入停止模式: ......
工程 问题 keil cube stop

跨地域、跨网络环境的一键接入云

云联网 以丰富的全球资源、灵活统一的管理、强大的安全性和高可靠性为支撑,体验跨地域、跨网络环境的一键接入云。 基于全球资源的云会议平台可以帮助用户轻松体验跨地域、跨网络环境的一键接入云服务。该平台通过丰富的全球资源,灵活统一的管理和高可靠性的技术支撑,为用户提供高效、安全的会议服务。 丰富的全球资源 ......
地域 环境 网络

计算机网络分层结构--OSI模型、TCP/IP 模型、五层模型

计算机网络分层结构 OSI参考模型与TCP/IP参考模型 五层参考模型 ......
模型 计算机网络 结构 OSI TCP

关于华为网络设备中配置文件的理解

基本概念 涉及配置文件管理的基本概念有3个:当前配置、配置文件、下次启动的配置文件。 (1)当前配置: 设备内存中的配置信息称为设备的当前配置,它是设备当前正在运行的配置。显然,设备下电后或设备重启时,内存中原有的所有信息(包括配置信息)都会消失。 (2)配置文件: 包含设备配置信息的文件称为配置文 ......
网络设备 文件 设备 网络

神经网络优化篇:理解mini-batch梯度下降法(Understanding mini-batch gradient descent)

理解mini-batch梯度下降法 使用batch梯度下降法时,每次迭代都需要历遍整个训练集,可以预期每次迭代成本都会下降,所以如果成本函数\(J\)是迭代次数的一个函数,它应该会随着每次迭代而减少,如果\(J\)在某次迭代中增加了,那肯定出了问题,也许的学习率太大。 使用mini-batch梯度下 ......
mini-batch 神经网络 梯度 batch mini

mirai 僵尸网络是个啥东西?

Mirai僵尸网络是个啥? Mirai僵尸网络详细介绍: Mirai僵尸网络于2016年首次被发现并引起广泛关注,其名称在日语中意为“未来”。该恶意软件特别针对物联网(IoT)设备,如路由器、网络摄像头、DVR等安全性较弱且普遍存在默认或弱口令问题的设备。它通过暴力破解手段获取设备访问权限,并将恶意 ......
僵尸 东西 mirai 网络

2023年全国网络安全行业职业技能大赛决赛取证

任务 1:检材 1.rar 上的任务(14 分) 检材是一个手机备份,请通过技术手段提取以下信息。 1. 提取名称为“陈伦国”的联系人的手机号码,以此作为 flag 提交。(答案格式如:13012345678)(2 分) 小米的通讯录备份 结果为13800620796 2. 提取最早卸载的软件的包名 ......

linux网络磁盘映射到windows

在linux中按照以下步骤执行 第一步: 安装samba套件: sudo apt-get install samba sudo apt-get install smbclient 第二步: 修改配置文件:sudo vim /etc/samba/smb.conf 第三步: 添加参数设置: ​ 可以在末 ......
磁盘 windows linux 网络

数学家候选人

突然想起来一个我小学三年级发现的数学规律,当时好像是为了拍视频,在草稿纸上想到什么推什么写出来的。 一个圆,360 度,3+6+0=9。 半圆 180 度,1+8+0=9。 1/4 圆,90 度,9+0=9。 1/8 圆,45 度,4+5=9。 1/16 圆,22.5 度,2+2+5=9。 1/32 ......
数学家 候选人 数学

速通 离散数学(1)

微积分学不下去了。 命题逻辑 悖论不是命题。 合式公式要求长度有限。 波兰式:前序遍历;逆波兰式:后序遍历。 等值定理:枚举真值表,全相同则相同。 常见等值公式(背名字): 双重否定律:\(\neg\neg P=P\); 结合律/交换律:\(\and,\or,\leftrightarrow\) 有结 ......
数学

漏洞扫描以识别可能使企业面临网络威胁的安全漏洞

漏洞扫描 针对企业内部的IT资产进行漏洞扫描以识别可能使企业面临网络威胁的安全漏洞,以 高性价比的价格提供全面覆盖性的服务包括 (现场/远程) 扫描 (内网/外网)资产资产服务。 产品优势 漏洞管理平台 支持的资产类型多 | 覆盖面最广 | 最全的漏洞库 | 监管机构认可度最高,Tenable.SC ......

liunx设置网络&开启ssh&防火墙

网络 如果有视图的话就直接视图修改网络,修改完可能不生效会有个开关重新开关一下。 查看IP ifconfig 打开ubuntu的/etc/network/interfaces sudo gedit /etc/network/interfaces 1.静态分配的配置方法: auto eth0 ifac ......
防火墙 amp liunx 网络 ssh

工程监测领域振弦采集仪的数据处理与分析方法探讨

工程监测领域振弦采集仪的数据处理与分析方法探讨 在工程监测领域,振弦采集仪是常用的一种设备,用于测量和记录结构物的振动数据。数据处理和分析是使用振弦采集仪得到的数据的重要环节,可以帮助工程师了解结构物的振动特性,评估结构的安全性,以及检测结构的健康状况。下面是关于振弦采集仪数据处理和分析的方法探讨。 ......
数据处理 领域 方法 数据 工程

RHCSA之网络管理

网络管理 网络基础概念 ip地址:类似于个人地址;在it的世界中,计算机和计算机之间通过ip地址进行访问。P地址通常由两部分组成:网络地址和广播地址。网络地址用来标识计算机所属的网络,广播地址用来标识计算机在网段中的位置。IP地址可以分为公有地址和私有地址,公有地址是由因特网直接负责的地址,私有地址 ......
网络管理 RHCSA 网络
共8000篇  :2/267页 首页上一页2下一页尾页