无线网络 无线 权威 笔记

2023-2024-1学期20232412《网络空间安全导论》第三周学习总结

教材学习内容总结 了解当下网络安全面临的威胁 了解网络安全体系结构 初步认识网络安全防护技术的种类 从法律、管理层面认识网络安全 认识当前新兴网络及安全技术 思维导图 教材学习中的问题和解决过程 问题1:对开放系统互联模型的认识不够清晰 解决方案:与AI模型进行苏格拉底挑战来加深理解 问题2:在实际 ......
导论 20232412 学期 网络 空间

电信行业客户流失预测:KNN、朴素贝叶斯、逻辑回归、LDA/QDA、随机森林、支持向量机、CART、神经网络

全文链接:https://tecdat.cn/?p=34635 原文出处:拓端数据部落公众号 分析师:Lingzi Lu 客户流失是一个存在于各个行业的严重问题,这一问题也同样受到众多电信服务提供商的关注——因为获得一个新客户的成本远远超过保留一个老客户的成本。因此,探索可能对客户流失产生重要影响的 ......
神经网络 向量 逻辑 神经 森林

软件需求读书笔记

《软件需求模式》一书中有一些经典的语句,从中我体会了很多:“需求是构建成功软件的基石。”这句话强调了需求的重要性,指出在软件开发过程中,良好的需求定义是成功的关键。 “需求是用户和开发团队之间的桥梁。”这句话强调了需求在用户和开发团队之间起到连接和沟通的作用,有效的需求管理可以促进双方的理解和协作。 ......
需求 笔记 软件

探索需求读书笔记

“一本出色的书——独特,发人深省而又有趣,这是任何从事需求过程的人员的必读书”这是Claude W.Burrill,Burrill.Ellsworth Associates写在书的最后对这本书的赞扬,随着阅读的进行我这些天读了这本书的第三部分,第三篇探索机会同样用原来的风格讲述需求分析的知识,让我受 ......
需求 笔记

网络安全一步一步日记

​ 网络安全一步一步日记 看完这个40h的课程 【CRACER 全网最新渗透课程(已获得授权)】DAY01 渗透测试基础 「更新中」_哔哩哔哩_bilibili 2023/11/15 开始学习第一课2h emmmm学完了 2h课反反复复看了大概4h 第一节课我建议大家温故而知新吧 我待会把之前手写 ......
网络安全 日记 网络

人工智能对网络安全的影响

技术的快速发展带来了不断增长的威胁环境,网络犯罪分子和恶意行为者利用我们互联世界中的漏洞。在这个数字时代,数据泄露和网络攻击呈上升趋势,仅靠传统的安全措施已经不够了。人工智能 (AI) 的进步彻底改变了网络安全格局。 在这篇文章中,我们将探讨人工智能对网络安全的深远影响、它在保护我们的数字领域中的作 ......

Unity ComputeShader笔记

#pragma kernel CSMain //定义核心函数 RWTexture2D<float4> Result;//这声明了一个变量,它包含的数据是shader程序将要用到的。我们不需要用到网格mesh数据,你需要像这样明确的声明,你的compute shader需要写入读出什么数据。数据类型名 ......
ComputeShader 笔记 Unity

OSI七层模型如何帮助网络通信?

OSI(开放系统互联)七层模型是计算机网络体系结构的一种描述方式,它为不同系统之间的通信提供了统一的标准。这个模型从低到高分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 以下是每个层次的主要功能和它们如何帮助网络通信: 物理层(Physical Layer):这一层主要负责将比 ......
网络通信 模型 网络 OSI

论文精读:ST2Vec:道路网络中的时空轨迹相似性学习(ST2Vec: Spatio_Temporal Trajectory Similarity Learning in Road Networks)

论文精读:ST2Vec 道路网络中的时空轨迹相似性学习 《ST2Vec: Spatio-Temporal Trajectory Similarity Learning in Road Networks》 论文链接:https://doi.org/10.48550/arXiv.2112.09339 一 ......

WPF显示网络图片的几种方法

1、利用数据流 1 Image img; 2 byte[] btyarray = GetImageFromResponse(imageUrl); 3 4 //字节数据转流 5 MemoryStream ms = new MemoryStream(btyarray); 6 7 //重点:设置Image ......
方法 图片 网络 WPF

APP应用加固指南:如何有效辨别,网络上伪造的地理位置?

在数字互联时代,已经离不开地理位置数据。地理位置数据不仅仅是一个简单的坐标,更是一种数字足迹,描绘了人们在数字世界中的实际存在。这些数据为我们提供了关键的背景信息,让人们在享受数字服务的同时,也能更好地理解人们的生活环境。 首先,基于地理位置数据的地图和导航服务。通过提供准确、实时的位置信息,地图和 ......
地理位置 地理 位置 指南 网络

SQL SERVER上课笔记

SQL 数据库 笔记 ############## 目录 SQL 数据库 笔记############## 一、初次使用数据库 .二、用SSMS工具工具采用图形化的方法创建数据库(第二种方法通过T-SQL语句创建数据库) 三、利用T-sql创建数据库 四、删除数据库 五、数据库的相关操作分离,附加, ......
笔记 SERVER SQL

java读取网络文件和本地文件

java读取网络文件和本地文件: package com.mybatisplustest.test; import java.io.*; import java.net.URL; /** * Created by Administrator on 2023/12/21. */ public clas ......
文件 网络 java

pytorch——基于循环神经网络的情感分类

任务目标 基于给定数据集,进行数据预处理,搭建以LSTM为基本单元的模型,以Adam优化器对模型进行训练,使用训练后的模型进行预测并计算预测分类的准确率。 数据集信息 IMDB数据集是一个对电影评论标注为正向评论与负向评论的数据集,共有25000条文本数据作为训练集,25000条文本数据作为测试集。 ......
神经网络 神经 pytorch 情感 网络

如何无线使用扩展平屏??

很多做开发的朋友可能都知道,要查阅资料或者参考比对数据,光靠一个屏幕工作效率是极其底下的。于是上网看了下,能不能把周边移动设备变成扩展屏进行使用。发现这款软件spacedesk就可以实现。那么spacedesk怎么用呢? 最近抖音上有博主发布了让家中的电视、平板、手机等屏幕变为电脑拓展屏的视频,让许 ......
无线

同事突然问我:异步网络请求编码的方法

本文分享自华为云社区《异步网络请求编码》,作者:张俭 。 本文介绍常见的异步网络请求编码手法。尽管像golang这些的语言,支持协程,可以使得Programmer以同步的方式编写代码,大大降低编码者的心智负担。但网络编程中,批量又非常常见,这就导致即使在Golang中,也不得不进行协程的切换来满足批 ......
同事 编码 方法 网络

神经网络优化篇:详解dropout 正则化(Dropout Regularization)

dropout 正则化 除了\(L2\)正则化,还有一个非常实用的正则化方法——“Dropout(随机失活)”。 假设在训练上图这样的神经网络,它存在过拟合,这就是dropout所要处理的,复制这个神经网络,dropout会遍历网络的每一层,并设置消除神经网络中节点的概率。假设网络中的每一层,每个节 ......

深入 K8s 网络原理(二)- Service iptables 模式分析

目录1. 概述2. 准备 Service 和 Pods 资源3. K8s 里 Service 的实现原理3.1 kube-proxy 组件3.2 iptables 简介3.3 iptables 规则3.3.1 Service,Pod 和 Host 信息3.3.2 从 NodePort 入手寻找 ip ......
iptables 原理 Service 模式 网络

神经网络

模型演进卷积神经网络--循环神经网络--Transformer 卷积神经网络 CNN 主要处理图像的神经网络卷积本身是一种数学计算先观察--再记忆存储 循环神经网络 RNN 语义存在上下文的前后依赖关系循环神经网络的上一级节点的输出继续往下一级进行传递,事后对序列数据的上下文影响进行建模后续的每一个 ......
神经网络 神经 网络

《代码大全2》阅读笔记

《代码大全2》是一本非常经典的软件开发书籍。 在书中,强调了比较优秀的代码结构和命名规范的重要性。书中注释的部分帮助我理解怎么去编写有意义的注释,合适的注释可以提供代码理解上的便利,但是过多或者无关的注释会干扰代码的可读性。 还有书中关于代码复用和模块化的内容帮助学习如何设计可重用的代码和模块,提高 ......
代码 笔记 大全

网络协议分析-重点总结

第一章 计算机网络基础 1.1 网络的概念和组成 连接到Internet的所有的这些设备称为主机或终端系统 终端系统由通信链接连在一起。常见的通信链接有双绞线、同轴电缆、光纤,负责传输原始的比特流 不是单一通过通信链接连接,通过中介交换设备间接相连,这些中介交换设备称为包交换器,传输的信息块称为包, ......
重点 网络

高维数据惩罚回归方法:主成分回归PCR、岭回归、lasso、弹性网络elastic net分析基因数据|附代码数据

全文链接:http://tecdat.cn/?p=23378 最近我们被客户要求撰写关于高维数据惩罚回归方法的研究报告,包括一些图形和统计输出。 在本文中,我们将使用基因表达数据。这个数据集包含120个样本的200个基因的基因表达数据。这些数据来源于哺乳动物眼组织样本的微阵列实验 1 介绍 在本文中 ......
数据 高维 基因 弹性 成分

BP神经网络思想及其Python实现

神经网络是一种模拟人类大脑工作方式的计算模型。它由神经元组成,这些神经元相互连接形成网络。每个连接都有一个权重,而神经元则通过激活函数处理输入并生成输出。神经网络可以分为输入层、隐藏层和输出层。在训练过程中,神经网络通过调整权重来学习模式和特征,使其能够进行预测或分类任务。这种学习过程通常依赖于反向 ......
神经网络 神经 思想 Python 网络

《构建之法》读书笔记(三)

《构建之法》,读这本书教会了我在团队开发时的团队合作。 首先是代码规范:1.代码风格规范。 2.代码设计规范。 一.代码风格规范 1.缩进:一般用四个空格的距离,从可读性来说正好。 2.行宽:行款可以限定为100字符。 3.断行与空白的{}行:尽量 if(a) { doit(); } else { ......
笔记

《重构:改善既有代码的设计》读书笔记二

二、代码的坏味道 1、Duplicated Code(重复代码) 坏味道首当其冲的就是Duplicated Code,如果你在一个以上的地点看到相同的重复结构,那么这个坏味道就可以确定了,设法将它们合而为一 同一个类中两个或更多的函数含有相同的表达式 利用Extract Method(提炼方法)提炼 ......
代码 笔记

基于异构图卷积网络的网络威胁情报建模

基于异构图卷积网络的网络威胁情报建模 基本信息 题目:Cyber Threat Intelligence Modeling Based on Heterogeneous Graph Convolutional Network 来源:USENIX Association 摘要 网络威胁情报 (CTI) ......
卷积 网络 情报

高等数学学习笔记 | 1.关于学校课时安排和个人学习方式的体会

高等数学是一门基础课,是一门非常基础的大学课程。 基础到什么程度呢?几乎每个专业的同学都有学习这门课的内容,同时这门课具有比较高的学分比重。 而且高等数学也是考研数学中占比很高的一部分。 这就导致了一个现象,首先,高等数学的应试化体系已经非常成熟了,但是学生们仍然感到学习障碍大。 一部分学生投入了很 ......
数学学习 课时 数学 方式 笔记

Socket.D 基于消息的响应式应用层网络协议

基于事件和语义消息流的网络应用协议。 有用户说,“Socket.D 之于 Socket,尤如 Vue 之于 Js、Mvc 之于 Http” ......
应用层 消息 Socket 网络

CS_Education 学习笔记——第一讲

第1讲 课程概览与shell 课堂笔记 shell通过空格分隔参数。 shell,特别是Bash(Bourne Again Shell) 是一种编程语言。 路径是描述计算机上文件位置的方式。 在Linux下所用空间都挂载在一个命名空间下。 pwd(print working directory)打印 ......
CS_Education Education 笔记 CS

CS_Education 学习笔记——首页

Learning CS Education CS Education 全称为:The Missing Semester of Your CS Education,其来自于麻省理工学院近几年开设的课程。主要讲述在学习计算机科学中会用到的一些自动化工具,如ssh、vim、git等。 在学习该课程的过程中 ......
CS_Education Education 笔记 CS
共12600篇  :24/420页 首页上一页24下一页尾页