技术 网络

Linux网络配置

在虚拟机上添加第二张网卡。 使用以下命令查看网卡: [root@localhost ~]# ip link 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default q ......
Linux 网络

EfficientNet V2网络

EfficientNet V2网络 目录 前言 EfficientNet V1中存在的问题 EfficientNet V2中的贡献 网络框架 Progressive Learning渐进学习策略 代码 前言 EfficientNet V2是2021年4月份发布的,下图是论文中给出的性能参数。 可以看 ......
EfficientNet 网络

计算机网络-网络层

目录概述分组转发和路由选择网络层向其上层提供的两种服务面向连接的虚电路服务无连接的数据报服务网际协议IP和异构网络互联网际协议IP异构网络互联IPv地址及其编址方法概述IPv4的分类编址方法概念简介A类网络B类网络C类地址IPv4地址的划分子网编址方法子网掩码默认子网掩码无分类编址方法IPv4地址的 ......
计算机网络 网络

Http网络协议包

Http网络协议包 一。网络协议包: 1.在网络中传递信息都是以【二进制】形式存在的。 2.接收方【浏览器/服务器】在接收信息后,要做第一件事,就是将【二进制数据】进行编译【文字,图片,视频,命令】 3.传递信息数据量往往比较巨大,导致接收方很难在一组连续二进制得到对应数据 比如 浏览器发送一个请求 ......
网络 Http

跨端小程序技术预研

跨平台解决方案 1. 技术栈对比 框架 技术栈 H5 微信小程序 钉钉小程序 支付宝小程序 APP uniapp vue √ √ √ √ √ (native.js) DClound taro vue/react √ √ √ √ √(RN) 京东 chameleon CML √ √ √ √ √ 滴滴 ......
程序 技术

linux-网络接口的绑定与组合(bond 网桥的创建)

网络接口的绑定 一、虚拟接口 将多个网络逻辑接口连接在一起:1、实现冗余、避免故障 2、提高吞吐率 原理:非在物理网卡上设置、而是通过多个物理网卡聚合成一个虚拟的网卡(外部网络访问的就是本机的虚拟网卡的地址) 二、通过networkmanger实现 绑定模式 balance active-backu ......
接口 linux 网络 bond

vmware 虚机网络设置

VMware 三种网络设置方式:参考博客:一文详解Linux三种网络设置方式_Linux_脚本之家 (jb51.net) Oracle 19C RAC环境配置网络时,public ip、 virtual ip、scan ip (公网ip、vip、scan ip)处于同一网段,vip与scan ip不 ......
虚机 vmware 网络

【论文精读#1】SPGAN-DA:用于领域自适应遥感图像语义分割的语义保留生成对抗网络

作者: Yansheng Li 发表年代: 2023 使用的方法: 无监督领域自适应(UDA)、GAN、ClassMix、边界增强 来源: IEEE TGRS 方向: 语义分割 期刊层次: CCF B;工程技术1区;IF 8.2 文献链接: https://doi.org/10.1109/TGRS. ......
语义 遥感 SPGAN-DA 图像 领域

Qt/C++控件设计器/属性栏/组态/可导入导出/中文属性/串口网络/拖曳开发

一、功能特点 自动加载插件文件中的所有控件生成列表,默认自带的控件超过120个。 拖曳到画布自动生成对应的控件,所见即所得。 右侧中文属性栏,改变对应的属性立即应用到对应选中控件,直观简洁,非常适合小白使用。 独创属性栏文字翻译映射机制,效率极高,可以非常方便拓展其他语言的属性栏。 所有控件的属性自 ......
属性 组态 串口 控件 网络

网络学习笔记(2)网络设备

网卡 网络适配器,简称网卡,用于实现联网计算机和网络电缆之间的物理连接,为计算机之间相互提供一条物理通道,每一台联网计算机都需要安装一块或多块网卡,通过介质连接器将计算机接入网路电缆系统。 网卡的组成 一块网卡主要由PCB线路板,主芯片,数据汞、金手指、BOOTROM、EEPROM等组成 网卡功能: ......
网络 网络设备 笔记 设备

网络学习笔记(1)计算机网络基础

计算机网络的定义: 计算机网络是一个将分散的、具有独立功能的计算机系统,通过通信设备与线路连接起来,由功能完善的软件实现资源共享的系统。 计算机网络的组成: 计算机网络包括硬件、软件、协议三大部分 物理组成: 硬件:计算机、终端设备,称为主机(host),部分host充当主机,部分host充当客户机 ......
网络基础 网络 计算机 基础 笔记

网络与数据安全领域的框架模型

1.PDR模型 PDR模型是由美国国际互联网安全系统公司(ISS)提出,它是最早体现主动防御思想的一种网络安全模型。 保护(Protection)就是采用一切可能的措施来保护网络、系统以及信息的安全。保护通常采用的技术及方法主要包括加密、认证、访问控制、防火墙以及防病毒等。 检测(Detection ......
框架 模型 领域 数据 网络

【Hikari】浙江省高中信息技术系列

因Hikari官网处于内测状态,暂无法访问,Hikari浙江省高中信息技术系列暂时以本博客单独放置 课程列表(按时间顺序排序) 课程 课程内容 视频及笔记 算法第一讲(一)——桶排序 介绍了桶排序的基本原理及其基本用法 视频(Bilibili):「十分钟一个知识点」桶排序 、笔记(蓝奏云):算法第一 ......
高中 Hikari 技术 信息

神经网络量化流程(第一讲TensorRT)

TensorRT量化工具,支持PTQ和QAT量化 基本流程:读取模型-》转化为IR进行图分析,做一些优化策略 一、TensorRT量化模式 TensorRT有两种量化模式:分别是implicitly以及explicitly量化,前者是隐式量化,在7.0及之前版本用的较多;后者显式量化在8.0版本后才 ......
神经网络 TensorRT 神经 流程 网络

实验6企业级网络构建与配置实现(师专特供RIP版)

实验6企业级网络构建与配置实现 思路来源是这里 不得不说这个哥们写的是相当nice!但是可能由于笔误敲错了一个命令。 本文基于这位老哥的实验思路,将OSPF替换成RIP。(因为某师专的机器好像跑不了OSPF) 拓扑图 设备密码 交换机密码 默认登录名: admin 默认密码: admin@huawe ......
师专 企业 网络 RIP

实验6企业级网络构建与配置实现(师专特供RIP版)

实验6企业级网络构建与配置实现 思路来源是这里 不得不说这个哥们写的是相当nice!但是可能由于笔误敲错了一个命令。 本文基于这位老哥的实验思路,将OSPF替换成RIP。(因为某师专的机器好像跑不了OSPF) 拓扑图 设备密码 交换机密码 默认登录名: admin 默认密码: admin@huawe ......
师专 企业 网络 RIP

如何使用深度学习技术探测代码逻辑死循环 —— 浪潮集团的“公开号CN117271314A”专利

新闻链接: https://mbd.baidu.com/newspage/data/landingsuper?context={"nid"%3A"news_10054958188888757354"}&n_type=-1&p_from=-1 国家专利局查询: https://pss-system.c ......
浪潮 117271314A 117271314 深度 逻辑

深度学习的典型神经网络类型——卷积神经网络(CNN)

1.CNN的定位 CNN属于深度学习中的一类典型神经网络,是一种前馈神经网络,它采用的是SGD(随机梯度下降)算法,它的人工神经元可以相应一部分覆盖范围内的单元,在图像处理方面的表现十分出色。 CNN在模式分类领域,因其避免了对图像的前期的预处理,所以它可以直接输入图像得到结果。 2.CNN的构成 ......
神经网络 卷积 神经 网络 深度

简单讲讲网络结构

FCN(Fully Convolutional Network),PSPNet(Pyramid Scene Parsing Network)和DeepLab-v3是在计算机视觉领域中广泛应用的三种网络结构。它们在语义分割任务中具有出色的性能,并在许多实际应用中取得了显著的成果。 首先,我们来了解一下 ......
结构 网络

Java技术体系

Java技术体系 从今天开始,自己也开始记录自己的博客...(虽然很多次有这个念头,但是一直难坚持下去,希望这次可以坚持的更久叭) 之前自己一直在学习C++语言,学习了许多语法,也写过一些玩具项目,慢慢的感觉C++语言语法的繁琐,同时由于校招互联网对C++开发者的需求较少,也算是被迫学习一下Java ......
体系 技术 Java

Python+Selenium框架实战系列003----测试数据分离与ddt技术&断言

一、测试数据分离 1、新建testData文件夹,新建login_data.py文件,如下所示: 2、在login_datas.py文件中存放测试用例数据,如下所示: # 正常场景 success_data = {"mobile": "17839196010", "pwd": "duhui94619 ......
实战 框架 Selenium 数据 Python

神经网络基础-目录

神经网络基础(11)机器学习、深度学习模型、模型训练 神经网络基础(1)激活函数(1)sigmoid与二元逻辑分类的神经元模型 神经网络基础(2)激活函数(2)sigmoid与多分类的神经网络模型 神经网络基础(3)激活函数(3)SoftMax与多分类神经网络模型 神经网络基础(4)逻辑分类标签与O ......
网络基础 神经 基础 目录 网络

甘肃捐款名单列表 --- 来源于网络所以...

小杨哥,捐出了1200万元人民币 李佳琦捐款500万元。电商主播李佳琦向中华慈善总会捐赠500万元进行震区专项救援 新茶饮公益基金携手古茗、书亦烧仙草、茶百道、蜜雪冰城、沪上阿姨、喜茶、益禾堂、茶颜悦色、7分甜、甜啦啦共计10家新茶饮品牌第一时间响应紧急救援工作,捐赠1000万元驰援甘肃地震,为灾区 ......
名单 来源 网络

视频监控技术经历了哪些发展阶段?视频监控技术未来趋势展望

实时分析和识别的进步:AI视频监控系统将通过深度学习和先进算法的不断优化,进一步提升对视频流中目标、人物和车辆的实时分析和识别水平。 ......
视频监控 技术 视频 阶段 趋势

2023-2024-1 20232309 《网络空间安全导论》第15(6)周学习总结

2023-2024-1 20232309 《网络空间安全导论》第15(6)周学习总结 教材学习内容总结 教材学习中的问题和解决过程 1.比特币是啥?(想要个更通俗的介绍) 去中心化示意: 百度介绍: 一点解释: 2.区块链? 基于AI的学习 好像关联性不是很大但随便了。。。 嗯嗯就这样敷衍地结束了( ......
导论 20232309 网络 空间 2023

[转]PKCS#5研究——基于口令的密码技术(合)

原文地址:PKCS#5研究——基于口令的密码技术(合)-CSDN博客 本文档对PKCS#5 v2.1(基于口令的密码标准)介绍的基于口令的密钥生成函数、基于口令的加密方案、基于口令的消息认证MAC方案进行简要分析记录。其核心为基于口令的密钥生成函数即将口令(Password)通过密钥导出函数KDF后 ......
口令 密码 技术 PKCS

振弦采集仪在岩土工程监测中的应用技术研究

振弦采集仪在岩土工程监测中的应用技术研究 振弦采集仪是一种用于测量地表振动信号的设备,可以应用于岩土工程监测中。其应用技术研究包括以下几个方面: 1. 振弦采集仪的原理和机制:研究振弦采集仪的工作原理和振动信号的采集机制,包括传感器的特性、采样频率和精度等。 2. 信号处理和数据分析:研究振弦采集仪 ......

2023年度盘点:全球排名前10的视频监控技术企业是哪些?

视频监控技术的发展经历了从模拟到数字、网络化、高清、智能和云端的演进,使得监控系统越来越智能、高效和便捷,并在各种领域发挥着重要的作用,比如工地、工厂、安防、城市管理、智慧交通、家居安防等。随着视频监控技术的不断进步,视频监控市场也逐渐成型,今天我们来介绍下全球排名前十的视频监控厂商,以及它们在AI ......
视频监控 年度 全球 技术 企业

数字孪生模型:重塑智能世界的关键技术

随着科技的不断发展,数字孪生模型将在更多领域得到广泛应用。未来,我们将会看到更多智能化的城市、工厂、医院等场景的出现。同时,数字孪生模型也将与其他技术如人工智能、大数据等紧密结合,共同推动社会的进步和发展。 ......
模型 关键 数字 智能 世界

Dio网络请求

包 dio: ^4.0.0 http: ^0.13.3 dio_cookie_manager: ^2.0.0 cookie_jar: ^3.0.1 dio_http2_adapter: ^2.0.0 shared_preferences: ^2.0.7 dio_util.dart //使用单例模式进 ......
网络 Dio