技术 实战 机器 指南

Next.js 开发指南 路由篇 | App Router

Next.js 开发指南 路由篇 | App Router 前言 路由(routers)是应用的重要组成部分。所谓路由,有多种定义,对于应用层的单页应用程序而言,路由是一个决定 URL 如何呈现的库,在服务层实现 API 时,路由是解析请求并将请求定向到处理程序的组件。简单的来说,在 Next.js ......
开发指南 路由 指南 Router Next

Next.js 开发指南 初始篇 | Next.js CLI

Next.js 开发指南 初始篇 | Next.js CLI 基础篇、实战篇、源码篇、面试篇四大篇章带你系统掌握 Next.js! 前言 欢迎学习 Next.js!在学习具体的知识点之前,我们先来创建一个 Next.js 项目。创建了可运行的项目,才能在学习的时候边调试边理解,从而达到事半功倍的效果 ......
开发指南 Next 指南 js CLI

每日总结20241/1/14(黑盒技术)

什么是黑盒测试?它的常用方法有哪些?,今天小濠就带大家好好的盘一下 一:什么是黑盒测试? 黑盒测试(Black-box Testing),黑盒测试又称为“功能测试”,是将测试对象看做一个黑盒,在并不考虑软件产品的内部结构和处理过程的基础上对软件产品进行功能测试。黑盒测试注重软件产品的“功能性需求”。 ......
20241 技术 14

每日总结2024/1/13(白盒技术)

第一节:什么是白盒测试? 白盒测试是软件测试技术,白盒测试也称结构测试或逻辑驱动测试,是针对被测单元内部是如何进行工作的测试。它根据程序的控制结构设计测试用例,主要用于软件程序验证。白盒测试中也称为透明盒测试、基于代码的测试和玻璃盒测试。 它是Box Testing软件测试方法之一。与之相对应的黑盒 ......
技术 2024 13

网络攻击技术(二)——Cross-site scripting

网络攻击技术(二)——Cross-site scripting 1.1.1 摘要 在本系列的第一篇博文中,我向大家介绍了SQL Injection常用的攻击和防范的技术。这个漏洞可以导致一些非常严重的后果,但幸运的是我们可以通过限制用户数据库的权限、使用参数化的SQL语句或使用ORM等技术来防范SQ ......
Cross-site scripting Cross 技术 网络

网络攻击技术开篇——SQL Injection

网络攻击技术开篇——SQL Injection 1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。 网络安全成为了现在互联网 ......
开篇 Injection 技术 网络 SQL

无线通信接收技术:MRC 与 IRC

(5G系列10)MIMO之线性均衡 - 知乎 (zhihu.com) ......
无线通信 无线 技术 MRC IRC

实验七:Spark机器学习库Mtlib编程实践

1、数据导入 导入相关的jar包: import org.apache.spark.ml.feature.PCA import org.apache.spark.sql.Row import org.apache.spark.ml.linalg.{Vector,Vectors} import org ......
机器 Spark Mtlib

14.Mock 实战练习

目录 Rewrite Map Local Map Remote Rewrite 原理 Rewrite 实战 场景 修改雪球行情页面的股票名称 修改雪球行情页面的股票价格 设置方法 Tools -> Rewrite 勾选 Enable Rewrite 点击下方 Add 按钮新建一个重写的规则 在右侧编 ......
实战 Mock 14

机器视觉 - YoloV8 命令行安装

创建python 环境 下载并安装 miniconda 安装包, 注意miniconda和 python 版本对应关系, 不要选择python最新的版本, 以免yolo或pytorch不能兼容最新版python. 这里到安装到 C:\miniconda3 配置 conda 环境, 修改conda配置 ......
命令 视觉 机器 YoloV8 YoloV

GIS融合之路(一)技术选型CesiumJS/loaders.gl/iTowns

大家好,我是山海鲸的技术负责人。今天来和大家分享一下山海鲸可视化在数字孪生系统当中对GIS系统的整合之路,大家可以移步视频教程中看一下目前的整合效果。 【山海鲸可视化GIS系统】第六课 GIS与数字孪生_哔哩哔哩 熟悉山海鲸的朋友应该知道,山海鲸可视化在3.0之后,在软件内部整合了一个3D场景编辑组 ......
CesiumJS loaders iTowns 技术 GIS

机器学习-概率图模型系列-隐含马尔科夫模型-33

目录1. Hidden Markov Model2. HMM模型定义 注:参考链接 https://www.cnblogs.com/pinard/p/6945257.html 1. Hidden Markov Model 隐马尔科夫模型(Hidden Markov Model,以下简称HMM)是比较 ......
模型 概率 机器 33

数据科学 机器学习 (训练营)

地址: https://offerbang.io/ ......
训练营 机器 科学 数据

简易机器学习笔记(十一)opencv 简易使用-人脸识别、分类任务

前言 前段时间摸了下机器学习,然后我发现其实openCV还是一个很浩瀚的库的,现在也正在写一篇有关yolo的博客,不过感觉理论偏多,所以在学yolo之前先摸一下opencv,简单先写个项目感受感受opencv。 流程 openCV实际上已经有一个比较完整的模型了,下载在haarcascades 这里 ......
简易 人脸 机器 任务 笔记

2023年第三届全国刑事技术技能大赛取证

一、手机题目 1.[填空题] 根据安卓手机镜像分析,手机序列号的后六位是什么:[答案格式:123456](1.5分) Manifest.mfa(很不喜欢pgs做的镜像) 或者/Basic/Adlockdown.json 结果为033105 2.[填空题] 根据安卓手机镜像分析,受害人是被哪个微信诈骗 ......
刑事 年第 技能 全国 技术

10.App 抓包实战练习

目录 抓包原理 常用应用场景 接口抓包分析实战 抓包原理 常用应用场景 解决移动端接口测试 解决接口测试过程中检查传参错误问题 mock 测试 接口抓包分析实战 抓取接口数据 Overview:接口的大体情况 Content:请求信息和响应信息 上半部分:请求,请求头信息,请求参数,cookie 下 ......
实战 App 10

GitHub OAuth2的授权指南

一.OAuth2简介 OAuth 2.0(开放授权 2.0)是一种用于授权的开放标准,旨在允许用户在不提供他们的用户名和密码的情况下,授权第三方应用访问其在另一网站上的信息。它是在网络服务之间安全地共享用户资源的流行协议。 以下是OAuth2的主要组成部分和概念: 资源所有者(Resource Ow ......
指南 GitHub OAuth2 OAuth

限流:计数器、漏桶、令牌桶 三大算法的原理与实战(史上最全)

限流:计数器、漏桶、令牌桶 三大算法的原理与实战(史上最全) 令牌桶算法原理及实现(图文详解) https://mikechen.cc/20379.html Redis 实现限流的三种方式 https://juejin.cn/post/7033646189845151757 ......
令牌 算法 计数器 实战 原理

2024 年 AI 技术应用趋势的预测

生成式 AI 从年初开始崭露头角,到年末已经引起了轰动。许多企业正在竞相依靠 AI 提取文本、语音和视频的能力,生成能够彻底改变生产力、创新和创造力的新内容。 企业纷纷顺势而为。麦肯锡表示,像 OpenAI 的 ChatGPT 这样的深度学习算法在经过企业数据的进一步训练后,每年可在 63 个业务用 ......
技术应用 趋势 技术 2024 AI

智能分析网关V4基于AI视频智能分析技术的周界安全防范方案

TSINGSEE青犀智能分析网关V4周界安全防范方案,可以应用于各种场景,如学校、园区、住宅小区、工地、工厂、仓库、机场等。在这些场景中,利用先进的AI技术对周界进行实时监测和预警,可以实时监测周界的安全情况,及时发现异常情况并发出警报,提高安全防范的效率和准确性,保障人员和财产的安全。 ......
智能 周界 安全防范 网关 方案

生成式AI技术有哪些应用场景

生成式AI是简化创意人员、工程师、研究人员、科学家等工作流程的有力工具,其使用案例和可能性涵盖所有行业和个人。 生成式AI模型可以接收文本、图像、音频、视频和代码等输入,并将新内容生成成上述任何形式。例如,它将文本输入转换为图像,将图像转换为歌曲,或将视频转换为文本。 目前生成式AI流行的应用: 语 ......
场景 技术

生成式AI入门指南

生成式人工智能技术使各类内容创作变得更加便捷,它能够接收多种形式的输入,如文字、图片、音频、动画、三维模型等,并据此生成全新的原创作品。 生成式AI的定义 生成式AI模型通过神经网络辨识现有数据中的规律和架构,从而创造出新的独特内容。这类模型的突破性进展之一在于,它们可以运用无监督或半监督学习等不同 ......
入门指南 指南

常见的传感器技术汇总简介

传感器技术是现代信息技术的关键组成部分之一,涉及到物理学、化学、生物学等多个学科领域,传感器应用范围广泛,包括工业自动化、环境监测、医疗保健、智能家居等领域。下面将介绍一些常见的传感器技术: 温度传感器:用于测量温度和温差。最常见的温度传感器有热敏电阻和热电偶,它们广泛应用于温度控制、温度补偿和热量 ......
传感器 常见 简介 技术

74逻辑芯片介绍、特点和使用指南

常用的74逻辑芯片: 传统型: 74×× -标准型 4F×× -F:Flash -高速 肖特基型: 74LS×× -LS:LOW SBD -低功耗肖特基 74ALS×× -ALS:ADVANCED LOW SBD -先进低功耗肖特基 74S×× -S:SBD -肖特基 74AS×× -AS:ADVA ......
使用指南 芯片 逻辑 特点 指南

实时数据流无忧:用 SpringBoot 和 SSE 打造动态前端更新的终极指南

用 SpringBoot 和 SSE 打造动态前端更新的终极指南 你知道什么是开发者的梦魇吗?慢!慢!慢!在一个需要实时数据更新的应用中,如果数据像乌龟一样慢吞吞地爬行,那用户体验就会像坐过山车一样直线下降。所以今天,我们要化身为数据传输的超级英雄,用 SpringBoot 和 SSE(服务器发送事 ......
数据流 前端 SpringBoot 实时 终极

工程监测振弦采集仪的应用及技术研究

工程监测振弦采集仪的应用及技术研究 工程监测中,振弦采集仪主要用于测量结构物或地面的振动情况,以评估结构的健康状态或监测地面的变形情况。振弦采集仪通过固定在结构物或地面上的振弦传感器,采集振动信号,并将信号通过数据采集系统传输到计算机进行处理和分析。 振弦采集仪的应用主要包括以下几个方面: 1. 结 ......
工程 技术

商业秘密保护与数据安全全方位指南

商业秘密是企业成功的关键之一,保护这些机密信息免受未经授权的访问和泄露至关重要。随着数字化时代的到来,数据安全变得愈发复杂而迫切。本文将深入探讨商业秘密的保护范围,特别关注数据安全的关键方面。 定义商业秘密的范围 商业秘密不仅仅是特定的代码或设计,它还包括了一系列信息、方法和流程,为企业提供了竞争优 ......
商业秘密 全方位 秘密 指南 商业

电脑桌面便签在哪里设置?Win10电脑桌面便签设置指南

很多上班族在使用Win10电脑办公时,需要随时记录工作事项。例如,需要参加一场紧急会议但时间不确定,或者在电话沟通时需要记下重要的信息,甚至可能是需要快速记录工作计划、想法或者临时安排的场景。在这些情况下,如果有一款便签工具能够一直悬挂在电脑桌面上,就能够让上班族便捷记事,极大地提高工作效率。 那么 ......
便签 桌面 电脑 指南 Win

java实战手册(1)

目录switch switch //TIP To <b>Run</b> code, press <shortcut actionId="Run"/> or // click the <icon src="AllIcons.Actions.Execute"/> icon in the gutter. ......
实战 手册 java

RFID技术在智能制造中的应用有哪些?

RFID技术在智能制造中的应用非常广泛,以下是一些主要的应用: 生产管理:通过在生产线上使用RFID技术,可以实现对原材料、零部件、半成品和成品的全过程跟踪和追溯。每个产品都可以配备一个RFID标签,记录其生产过程、质量信息、时间戳等信息,从而实现对生产过程的全面监控和管理。 质量控制:RFID技术 ......
制造中 智能 技术 RFID
共7500篇  :1/250页 首页上一页1下一页尾页