技术 网络
计算机网络实验4
步骤一:创建虚拟网络拓扑 步骤二:为虚拟网络中的各路由器配置静态路由 步骤三:关闭网卡 步骤四: 步骤五:创建一个3500字节长度的文件命名为3500.0 步骤六:在主机ns57c上启动wireshark,并在ns57C后台启动Wireshark 步骤七:在两个主机上启动tcp服务程序,将主机ns5 ......
网络基础
网络通信过程 数据传递就像快递 数据就是物品,寄件人发件人是源目IP地址或者MAC地址,中间的交换机和路由器就像快递站。 网关的作用是对数据报文进行解封装,然后读取其目的信息,然后进行封装,根据目的信息把数据报文转发到可以到目的计算机所在网络的网关。 计算机A发出数据 数据到达网关 网关解封装、封装 ......
VR外包团队:VR技术应用于心理咨询、VR教育培训 成为一种创新的各行业VR形式!
随着虚拟现实(Virtual Reality,简称VR、AR、XR、MR等)技术逐渐应用于心理咨询、培训、教育各个领域,为教育、培训、心理咨询等行业带来了全新的可能性。VR、AR、XR、MR心理咨询是利用虚拟现实技术模拟真实场景,让学生身临其境地参与学习和体验,从而提高学习效果和吸引力。 VR虚拟现 ......
即时通讯技术文集(第23期):IM安全相关文章(Part12) [共15篇]
为了更好地分类阅读 52im.net 总计1000多篇精编文章,我将在每周三推送新的一期技术文集,本次是第23 期。 [- 1 -] 理论联系实际:一套典型的IM通信协议设计详解(含安全层设计) [链接] http://www.52im.net/thread-283-1-1.html [摘要] 本文 ......
神经网络中间层特征图可视化(输入为音频)
import librosa import numpy as np import utils import torch import torch.nn.functional as F from matplotlib import pyplot as plt from torchvision.mode ......
加载网络映射盘中的assembly失败的处理办法
2023年11月14日10:36:28 有群友提出这样的问题: 我在客户的机器安装插件后,报这个错,大概会是什么原因的? 按照提示信息,打开微软的网页: http://go.microsoft.com/fwlink/?LinkId=155569 同时也搜索到了这篇文章: https://www.cn ......
神经网络入门篇:详解向量化实现的解释(Justification for vectorized implementation)
向量化实现的解释 先对几个样本计算一下前向传播,看看有什么规律: 公式1.16: \(z^{[1](1)} = W^{[1]}x^{(1)} + b^{[1]}\) \(z^{[1](2)} = W^{[1]}x^{(2)} + b^{[1]}\) \(z^{[1](3)} = W^{[1]}x^{ ......
神经网络中的量化与蒸馏
本文将深入研究深度学习中精简模型的技术:量化和蒸馏 深度学习模型,特别是那些具有大量参数的模型,在资源受限环境中的部署几乎是不可能的。所以就出现了两种流行的技术,量化和蒸馏,它们都是可以使模型更加轻量级,而不会对性能造成太大影响。但是它们需要什么,它们又如何比较呢? 量化:牺牲精度换取效率 量化是关 ......
chapter 13:TCP/IP 和网络编程
学习笔记:TCP/IP和网络编程 13.0 摘要 本章分为两个部分: TCP/IP协议与应用 包括TCP/IP协议栈、IP地址、主机名、DNS、IP数据包和路由器。 描述了UDP和TCP协议、端口号以及TCP/IP网络中的数据流。 解释了服务器-客户端计算模型和套接字编程接口。 通过使用UDP和TC ......
2023数据采集与融合技术实践第四次作业
作业①: 要求: 熟练掌握 Selenium 查找 HTML 元素、爬取 Ajax 网页数据、等待 HTML 元素等内容。使用 Selenium 框架+ MySQL 数据库存储技术路线爬取“沪深 A 股”、“上证 A 股”、“深证 A 股”3 个板块的股票数据信息。 输出信息: MYSQL 数据库存 ......
计算机网络
计算机网络知识总结 本部分主要是笔者在复习计算机网络相关知识和一些相关面试题时所做的笔记,如果出现错误,希望大家指出! 目录 应用层 HTTP 协议 概况 HTTP 请求报文 HTTP 响应报文 首部行 HTTP/1.1 协议缺点 HTTP/2 协议 二进制协议 多路复用 数据流 头信息压缩 服务器 ......
Spartacus CSR 渲染模式下的 home page 网络请求
Spartacus CSR 渲染模式下的 home page 网络请求如下,其中第一个请求就是 baseSites OCC API 调用。 Spartacus是一个开源的、响应式的电子商务前端框架,是基于Angular构建的,旨在帮助企业快速构建现代化的电子商务网站。OCC(Omni Commerc ......
网络空间安全概述学习总结
一、信息时代与信息安全 1、信息技术与产业空前繁荣 (1)我国已成为信息技术与产业大国 (2)量子信息技术高速发展 2、信息安全形势严峻 (1)敌对势力的破坏 (2)黑客攻击 (3)病毒入侵 (4)利用计算机进行经济犯罪 (5)网络上的有害内容泛滥 (6)隐私保护问题严重 (7)信息战、网络战已经开 ......
NLP技术如何为搜索引擎赋能
在全球化时代,搜索引擎不仅需要为用户提供准确的信息,还需理解多种语言和方言。本文详细探讨了搜索引擎如何通过NLP技术处理多语言和方言,确保为不同地区和文化的用户提供高质量的搜索结果,同时提供了基于PyTorch的实现示例,帮助您更深入地理解背后的技术细节。 关注TechLead,分享AI全维度知识。 ......
2023-2024-1 20232309 《网络空间安全导论》第10周学习总结
2023-2024-1 20232309 《网络空间安全导论》第10周学习总结 教材学习内容总结 说明:由于本章作为“概述”性章节的特殊性,具有大量识记性基础内容(一个不太准确的描述...),许多内容通过教材的分类子目录与解释已经清晰明了,故在思维导图中不做抄写的重复劳动(虽然还是有抄书嫌疑在其中. ......
《黑客攻防技术宝典》阅读笔记
1. 密码破解与加密 探讨了不同类型的密码攻击,包括字典攻击和暴力攻击。 重点介绍了密码哈希和加盐的概念,以及如何防止Rainbow Table攻击。 2. Web应用程序安全 强调了常见的Web漏洞,如SQL注入和跨站脚本攻击(XSS)。 提供了一些建议,帮助开发者编写更安全的代码,以防范常见的W ......
网络分层 http,https,arp
目录 网络分层 分层 OSI七层协议 数据上下变化 其它模型 设备 http 常见状态码 TCP Keep-Alive和HTTP Keep-Alive http 1.0 -> 1.1 -> 2.0 -> 3.0 http 1.0 http 1.1 http 2.0 http 3.0 why quic ......
c# 使用自写命令来一键控制无线和本地网络的开启关闭
程序需要用管理员的身份运行,使用WMI(Windows Management Instrumentation) 使用ManagementObjectSearcher对象获取适配器信息 使用ManagementObject的InvokeMethod方法执行相应操作 代码如下 static void M ......
中龙技术 | HSCSEC CRY + MISC WP
CRYPTO[HSC-1th] Easy SignIn 5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256 ......
基于问题、观察和组织的SVVR方法在文化课程中提高学生的演讲表现、课堂参与度和技术接受度
(A question, observation, and organisationbased SVVR approach to enhancing students' presentation performance, classroom engagement,and technology acc ......
NFV(网络功能虚拟化)
(一)NFV概念 NFV即Network Functions Virtualization(网络功能虚拟化),就是将传统的CT业务部署到云平台上(云平台是指将物理硬件虚拟化所形成的虚拟机平台,能够承载CT和IT应用),从而实现软硬件解耦合。 (二)NFV的ETSI标准架构 NFV最主要的5个部分:V ......
Netty(三)网络编程
Netty(三)网络编程 1 阻塞和非阻塞 堵塞: 在没有数据可读的时候,包括数据复制的过程,线程必须堵塞等待,不会占用CPU但是线程相当于闲置 在单线程下,两个堵塞的方法会相互影响,必须使用多线程,32位JVM一个线程320K,64位JVM一个线程1024K,为了减少线程数,需要采用线程池技术 但 ......
热更新方案探索:如何有效技术选型
热更新是一种App的更新方式。简单来说,就是在用户下载安装App之后,打开App时对代码和图片等资源进行的即时更新。热更新是App代码逻辑自控发起,无需用户进行手动下载,可以做到用户无感。另外热更新可以做到增量更新,仅需下载更新有修改的代码和资源,可以有效减少更新的时间和数据流量消耗。此外热更新也很 ......
HyperLedger Fabric 1.2 区块链技术形成(1.2)
在比特币诞生之时,没有区块链技术概念,当人们看到比特币在无中心干预的前提下,还能安全、可靠的运行,比特币网络打开了人们的想象空间;技术专家们开始研究比特币的底层技术,并抽象提取出来,形成区块链技术,或者称分布式账本技术。 区块链技术:简称BT(Blockchain technology),也称为分布 ......
HyperLedger Fabric 1.2 区块链技术定义(2.1)
区块链技术指使用点对点传输、共识机制、加密算法等技术,保证分布式数据库区块写入链中数据的一致性,达到去中心化和不可篡改的目的。 区块链就是一种特殊的分布式数据库,使用现有的各种成熟的技术,把各种技术集成在一起,实现多方共识、去中心化、分布式和不可篡改等技术特点;区块链技术有点对点传输、加密算法、共识 ......
HyperLedger Fabric 1.2 区块链技术原理(2.2)
区块链从字面上理解:数据记录在区块中,通过一定的算法把区块连成一个链。 区块链通过哈希(Hash)算法,生成一串字符串,保存在区块的头部中,一个的区块通过指向上一个Hash值,加入到区块链中;Hash算法是一种加密算法,指对原始信息进行特定的转换运算,换算成对应的加密值(称为Hash值);是一种单向 ......
升讯威在线客服系统的并发高性能数据处理技术:高性能OSS文件存储
最近客服系统成功经受住了客户现场组织的压力测试,获得了客户的认可。客户组织多名客服上线后,所有员工同一时间打开访客页面疯狂不停的给在线客服发消息,系统稳定无异常无掉线,客服回复消息正常。消息实时到达无任何延迟。 ......
神经网络入门篇:详解多样本向量化(Vectorizing across multiple examples)
多样本向量化 与上篇博客相联系的来理解 逻辑回归是将各个训练样本组合成矩阵,对矩阵的各列进行计算。神经网络是通过对逻辑回归中的等式简单的变形,让神经网络计算出输出值。这种计算是所有的训练样本同时进行的,以下是实现它具体的步骤: 图1.4.1 上篇博客中得到的四个等式。它们给出如何计算出\(z^{[1 ......
《大型网站技术架构--核心原理与案例分析》阅读笔记
这本书组织的很不错,语言精练,篇幅也不长,对网站架构的要点讲的狠清楚透彻,思路清晰。主要围绕架构的五个要点:性能、高可用、伸缩性、扩展性、安全性。令人印象非常深刻。而且李智慧老师深谙职场之道,后面一些关于技术人的建议也让人受用无穷。 事物发展到一定阶段,就会拥有自身的发展冲动,摆脱其初衷,向着使自己 ......