机器 准确性 技术

【15章】网络安全主动防御技术与应用

15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 15.1.1入侵阻断技术原理 防火墙、IDS 是保障网络安全不可缺少的基础技术,但是防火墙和 IDS 本身存在技术上的缺陷。防火墙是基于静态的粗粒度的访 ......
网络安全 技术 网络

【第13章】网络安全漏洞防护技术原理与应用

13.1 网络安全漏洞概述 13.1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经公开的漏洞信息,网络信息 ......
漏洞 网络安全 原理 技术 网络

【第16章】 网络安全风险评估技术原理与应用

16.1 网络安全风险评估概述 网络安全风险评估是评价网络信息系统遭受潜在的安全威胁所产生的影响。 本节主要阐述网络安全风险评估的概念、网络安全风险评估的要素、网络安全风险评估模式。 16.1.1 网络安全风险评估概念 网络安全风险评估(简称“网络风险评估")就是指依据有关信息安全技术和管理标准,对 ......

【第7章】访问控制技术原理与应用(信息安全工程师)

7.1 访问控制概述 7.1.1 访问控制概念 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,可以是用户、进程、应用程序等;而资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件 ......
原理 工程师 工程 技术 信息

【第6章】认证技术原理与应用(信息安全工程师)

6.1.1 认证概念 认证是一个实体向另外一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查确认声称者的实体是验证者。 认证一般由标识 (Identification) 和鉴别 (Authentication) 两部分组成。 标识是用来代表实体对象(如人员、设备、数据 ......
原理 工程师 工程 技术 信息

系统集成项目管理工程师-第三章 信息系统集成专业技术知识

信息系统的生命周期 把信息系统当成一个生命,它存在自己的生命周期。 1.立项阶段 概念阶段或需求阶段 初步构想 需求规格说明书 确定立项 2.开发阶段 以立项阶段所做的需求分析为基础 通过系统分析系统设计系统实施系统验收 3.运维阶段 信息系统通过验收,正式移交给用户以后。更正性维护 适应性维护 完 ......

关于 SAP ABAP OLE 技术和一些局限性介绍

OLE(Object Linking and Embedding)是一种用于在不同应用程序之间共享信息和功能的技术。它允许在一个应用程序中嵌入另一个应用程序的内容或链接到其内容。这种技术最初由微软开发,旨在促进不同软件之间的交互和数据共享。 在SAP ABAP开发中,OLE技术允许在SAP应用程序中 ......
局限性 技术 ABAP SAP OLE

PostgreSQL 和 MySQL 技术全面剖析

本文介绍MySQL和PostgreSQL的一些特性对比,让大家了解二者的优劣,更好的做出选择。当前国内的现状,互联网公司使用MySQL的较多,PostgreSQL的使用比例反而不高,但相信看到PG的新特性后,你会爱上她。当然MySQL作为最流行的数据库,依然会吸引大部分人的眼球。 PostgreSQ ......
PostgreSQL MySQL 技术

Java使用Jwt令牌技术

导入依赖 <!--JWT依赖--> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.1</version> </dependency> Jwt工具类代码 packag ......
令牌 技术 Java Jwt

c3w2_机器学习(ML)策略2

误差分析 Error Analysis 如果你的机器学习算法表现得还不够好,那么通过手工去检查算法所犯的错误,这个过程称为错误分析(Error Analysis)。 举例如下,团队开发的识别猫咪的分类器,在dev set上准确率为90%。此时我们希望提升算法的性能,通过分析算法的错误样本,发现其中有 ......
机器 策略 c3w c3 3w

c3w1_机器学习(ML)策略1

Introduction to ML strategy 为什么要选用机器学习策略? 比如下面这个识别猫的分类器,目前的训练结果可能达到了90%的准确率。但是如果像进一步提高性能,有很多待选的方法。但是该如何去选择呢? 下面的课程就是主要介绍Machine Learning Strategy。需要注意 ......
机器 策略 c3w c3 3w

APP安全加固怎么做?加固技术、加固方法、加固方案

​ 前面的文章中我们为大家介绍了移动应用安全检测的测试依据、测试方法、和测试内容,本文我们着重分享App安全加固的相关内容。 ​ (安全检测内容) 通过前面的文章我们知道了app安全检测要去检测哪些内容,发现问题后我们如何去修复?如何避免安全问题?首先我们先来讲一下Android安全加固技术。 源码 ......
方案 方法 技术 APP

acwing276机器任务的证明

假设我们已经给每一个任务分配了一种模式了 那么相同模式的任务排在一起的时候肯定重启次数最小 对涉及到的模式,我们还原回二分图上 就是在二分图上尽量选择少的节点(一种模式代表一次重启次数,因为相同模式都是放在一起的),使每一个任务都可以被安排 就可以转换为最小点覆盖问题 ......
机器 任务 acwing 276

技术实践|高斯集群服务器双缺省网关故障

​ 导语:当前国产化数据库使用范围越来越广泛,在GaussDB数据库的使用过程中难免会遇到一些问题,有的问题是由于在安装过程中没有注意细节而产生的,多数隐患问题都是在特定场景下才会暴露出来,且暴露的时间未知,这就给数据库的运维工作带来极大的挑战。 本文就是基于一次数据库安装过程中出现的故障而形成的, ......
网关 集群 故障 服务器 技术

华秋这场技术研讨邀请了哪些重磅嘉宾?

距离 11月23日 2023电子设计与制造技术研讨会 还有7天 11月23日,华秋将联合凡亿电路、耀创电子及行业资深PCB设计专家,举办一场面向电子工程师的技术交流会议"2023电子设计与制造技术研讨会“。会议将从EDA设计、DFM软件分析、高速pcb设计、多层PCB制造、PCBA加工等环节深入讲解 ......
重磅 嘉宾 技术

SAP集成技术(一) 历史

最近想读一本书《SAP Interface Management Guide》,打算边读边记录一些笔记。翻译主要由ChatGPT完成。 本文链接:https://www.cnblogs.com/hhelibeb/p/17838647.html 早期-IDoc/RFC等 SAP的成功归功于R系列产品。 ......
历史 技术 SAP

提升提测质量之研测共建 | 京东云技术团队

面对研测合作过程中的困惑、挑战,我们该如何去推动、提升研发的提测质量呢?有没有前置的动作,能够提高提测质量呢? ......
团队 质量 技术

邀请报名|11月24日阿里云原生 Serverless 技术实践营 深圳站

活动简介 “阿里云云原生 Serverless 技术实践营 ” 是一场以 Serverless 为主题的开发者活动,活动受众以关注 Serverless 技术的开发者、企业决策人、云原生领域创业者为主,活动形式为演讲、动手实操,让开发者通过一个下午的时间增进对 Serverless 技术的理解,快速 ......
Serverless 技术

最新社会工程学技术

人本身是防御体系中最大的漏洞。由于人心的不可测性,决定了无法像修补漏洞一样对人打补丁,只能通过后天培养安全意识来预防这种情况发生。虽然社会工程学的本质是心理战术,但是可以使用很多技术手段进行辅助,本节介绍社会工程学常见的 社会工程学是什么 社会工程学(Social Engineering)比较权威的 ......
工程学 社会 工程 技术

陈长城:NineData面向Doris实时数仓集成的技术实践

在刚刚过去的北京Doris Summit Asia 2023,玖章算术技术副总裁陈长城受邀参加并做了《NineData面向Doris实时数仓集成的技术实践》报告。 ......
实时 NineData Doris 技术

升讯威在线客服系统的并发高性能数据处理技术:实现拔网线也不丢消息的高可靠通信(附视频)

有许多客户做的是外贸业务,服务器部署在海外,比如香港、韩国、美国等,有些客服之前用基于网页的客服系统,最为困扰的问题就是丢消息!而使用我的客服系统,做到了100%稳定,不丢客户不丢消息。 ......
数据处理 网线 高性能 消息 数据

机器视觉选型计算器,初级版,后续慢慢补充

做机器视觉的都知道,每次选型都得做各种计算,但是没有人把硬件选型做出一个工具,今天利用一点闲暇时间,几分钟吧,简单做了个,后续再把其他一些硬件选型公式计算器功能做上去,有需要的自取。 1.DPI相关计算器 2.工作距离相关计算器 3.待补充,编码器等 4.关于 有需要自行下载:链接 ......
计算器 视觉 机器

数字孪生10个技术栈:数据采集的八种方式

一、数据采集的定义和作用 在数字孪生中,采集是指从现实世界中收集数据并将其传输到数字孪生系统中的过程。采集的目的是为了获取现实世界中的实时数据,以便在数字孪生系统中进行分析、模拟和预测。 采集的作用主要有以下几个方面: 数据同步:通过采集现实世界中的数据,可以将数字孪生系统与真实世界保持同步。这样, ......
数据采集 方式 数字 数据 技术

区间树上查找所有与给定区间相交的区间-算法复杂度正确性证明

区间树是在平衡树上维护的数据结构,按照左端点大小排序。详见《算法导论》。 算法设计思路 红黑树的拓展 在红黑树上维护结点属性\(min, max\): \(min\)表示该结点及其所有后代结点中的区间低端的最小值。 \(max\)表示该结点及其所有后代结点中的区间高端的最大值。 在插入时,对结点路上 ......
区间 复杂度 正确性 算法

区块链技术的 ABAP 模拟实现

思路 本文这段ABAP代码是一个简单的区块链(Blockchain)模拟实现,主要用于演示和理解区块链的基本概念。下面将逐行解释该代码的主要功能和实现逻辑。 报表声明: REPORT zblockchain. 这是ABAP报表的声明,用于创建一个独立的ABAP报表程序。 参数声明: PARAMETE ......
区块 技术 ABAP

机器学习——Transformer

10.6.2节中比较了卷积神经网络(CNN)、循环神经网络(RNN)和自注意力(self-attention)。值得注意的是,自注意力同时具有并行计算和最短的最大路径长度这两个优势。因此,使用自注意力来设计深度架构是很有吸引力的。对比之前仍然依赖循环神经网络实现输入表示的自注意力模型 (Cheng  ......
Transformer 机器

提高APP安全性的必备加固手段——深度解析代码混淆技术

​ ​ 提高APP安全性的必备加固手段——深度解析代码混淆技术 APP 加固方式 iOSAPP 加固是优化 APK 安全性的一种方法,常见的加固方式有混淆代码、加壳、数据加密、动态加载等。下面介绍一下 iOSAPP 加固的具体实现方式。 混淆代码: 使用 ProGuard 工具可以对代码进行混淆,使 ......
安全性 深度 手段 代码 技术

机器学习——自注意力与位置编码

在深度学习中,经常使用卷积神经网络(CNN)或循环神经网络(RNN)对序列进行编码。 想象一下,有了注意力机制之后,我们将词元序列输入注意力池化中, 以便同一组词元同时充当查询、键和值。 具体来说,每个查询都会关注所有的键-值对并生成一个注意力输出。 由于查询、键和值来自同一组输入,因此被称为 自注 ......
注意力 编码 机器 位置

机器学习——多头注意力

在实践中,当给定相同的查询、键和值的集合时, 我们希望模型可以基于相同的注意力机制学习到不同的行为, 然后将不同的行为作为知识组合起来, 捕获序列内各种范围的依赖关系 (例如,短距离依赖和长距离依赖关系)。 因此,允许注意力机制组合使用查询、键和值的不同 子空间表示(representation s ......
多头 注意力 机器

PostgreSQL技术大讲堂 - 第34讲:调优工具pgBagder部署

PostgreSQL从小白到专家,是从入门逐渐能力提升的一个系列教程,内容包括对PG基础的认知、包括安装使用、包括角色权限、包括维护管理、、等内容,希望对热爱PG、学习PG的同学们有帮助,欢迎持续关注CUUG PG技术大讲堂。 第34讲:调优工具pgBagder部署 第34讲:11月18日(周六)1 ......
大讲堂 PostgreSQL pgBagder 工具 技术