神经网络 神经 机器 笔记

项目管理--PMBOK 读书笔记(5)【项目范围管理】

知识点: 1、范围管理计划与需求管理计划: 需求大于范围 2、项目管理的成果线: 3、收集需求的跟踪: 需求跟踪矩阵(RTM):溯源、商业价值、监控过程输出 4、项目范围说明书: 相关方之间就项目达成的共识,项目章程是一个高层次描述而项目范围说明书是一个详细描述, SMART 原则(specific ......
项目 项目管理 范围 笔记 PMBOK

难道你还敢忽视网络安全吗?

所有的计算机程序都是由人类编写的,然而人类是整个过程中最容易出错的环节。据统计,平均每千行代码就可能存在6个安全漏洞。如今,网络诈骗和欺诈行为层出不穷,人们对此已经有了一定的安全意识,这主要得益于网络报道和短视频的普及。然而,黑客们却并没有停下他们的步伐。一旦犯下错误,往往后悔莫及。因此,网络安全变... ......
网络安全 网络

Learning Dynamic Query Combinations for Transformer-based Object** Detection and Segmentation论文阅读笔记

Motivation & Intro 基于DETR的目标检测范式(语义分割的Maskformer也与之相似)通常会用到一系列固定的query,这些query是图像中目标对象位置和语义的全局先验。如果能够根据图像的语义信息调整query,就可以捕捉特定场景中物体位置和类别的分布。例如,当高级语义显示图 ......

[NLP复习笔记] Transformer

1. Transformer 概述 1.1 整体结构 \(\text{Transformer}\) 主要由 \(\text{Encoder}\) 和 \(\text{Decoder}\) 两个部分组成。\(\text{Encoder}\) 部分有 \(N = 6\) 个相同的层,每层包含 一个 \( ......
Transformer 笔记 NLP

神经网络学习笔记(1)

1、神经元 神经元是神经网络中的基本单元。 每一个神经元包括两个参数:权重系数和偏置系数b。 神经网络的学习过程就是通过优化更新每一个神经元的权重和偏置系数,使得输出值Y更接近其真实值。 假设神经元的输入向量为 ,那么输出,其中 是该神经元选定的激活函数。 x1、x2表示输入量 w1、w2为权重,几 ......
神经网络 神经 笔记 网络

海亮01/11网络流专题

海亮01/11网络流杂题 题单链接 T1 题意 一共有 \(n\) 个飞行员,其中有 \(m\) 个外籍飞行员和 \((n - m)\) 个英国飞行员,外籍飞行员从 \(1\) 到 \(m\) 编号,英国飞行员从 \(m + 1\) 到 \(n\) 编号。 对于给定的外籍飞行员与英国飞行员的配合情况 ......
专题 网络 01 11

网络基础知识学习

1、网络基础知识 ·OSI 七层模型 TCP/IP(Transmission Control Protocol/Internet Protocol)是传输控制协议和网络协议的简称,它定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。TCP/IP 不是一个协议,而是一个协议族的统称,里面 ......

网络安全等级保护等级测评方案模板

![](https://img2024.cnblogs.com/blog/3351537/202401/3351537-20240111150714308-1298468180.png)![](https://img2024.cnblogs.com/blog/3351537/202401/33515... ......
等级 网络安全 模板 方案 网络

网络通信实现

【一】网络通信实现 【1】实现网络通信的四要素 本机的IP地址 子网掩码 网关的IP地址 DNS的IP地址 【2】获取四要素的两种方式 (1)静态获取 即手动配置 (2)动态获取 通过dhcp获取 以太网头 ip头 udp头 dhcp数据包 (1)最前面的”以太网标头”,设置发出方(本机)的MAC地 ......
网络通信 网络

操作系统与网络通信

【零】引入 【1】什么是网络编程 网络编程是指通过编程语言在计算机之间建立通信的一种方式。 它是在互联网上进行数据传输的关键组成部分,使计算机能够相互通信、交换信息和共享资源。 网络编程涉及许多不同的技术和协议,包括TCP/IP(传输控制协议/因特网协议),HTTP(超文本传输协议),FTP(文件传 ......
网络通信 系统 网络

FreeLocked 微信支付开通笔记

开通对象是收乐财(上海)信息科技有限公司,目前运营的房源资讯网站,我们本来是对标 Airbnb 尝试了一些民宿预定的线上平台是否能够吸引一些房东或者租户。 事实上,电话来不及接,我经常遇到来不及支付电话话费等情况,鉴于目前托管客服也省不了多少钱,我们这块暂时没作转移。顺带一提的是,我们的全国热线 4 ......
FreeLocked 笔记

4.k8s-配置网络策略 NetworkPolicy

一、基本了解 官方文档:https://kubernetes.io/zh-cn/docs/concepts/services-networking/network-policies/基本了解: 1.网络策略通过网络插件来实现,创建一个 NetworkPolicy 资源对象而没有控制器来使它生效的话, ......
NetworkPolicy 策略 网络 k8s k8

26-网络插件:Kubernete 搞定网络原来可以如此简单?

通过之前的学习,相信你对 Kubernetes 越来越熟悉了。理论上,Kubernetes 可以跑在任何环境中,比如公有云、私有云、物理机、虚拟机、树莓派,但是任何基础设施(Infrastructure)对网络的需求都是最基本的。网络同时也是 Kubernetes 中比较复杂的一部分。 我们今天就来 ......
网络 Kubernete 插件 26

CSAPP学习笔记——chapter9 虚拟内存

这一章主要介绍了现代操作系统中虚拟内存的概念,先是介绍了虚拟内存的一般概念,这一部分我将在本文第一小节进行一个串联;第二部分介绍了内存映射,并以Linux为例,介绍了fork函数,execve函数的实现细节;第三部分则是介绍了动态内存分配,程序员通过如`malloc`, `new`, `free`,... ......
chapter9 内存 chapter 笔记 CSAPP

机器学习如何改变缺陷检测的格局?

​ 机器学习在缺陷检测中扮演着重要的角色,它能够通过自动学习和识别各种缺陷的模式和特征,改变缺陷检测的格局。以下是机器学习在缺陷检测中的一些应用和优势: 自动化检测:机器学习技术可以自动化处理大量的数据,通过学习和识别缺陷的模式和特征,实现自动化检测。这大大提高了缺陷检测的效率和准确性,减少了人工干 ......
格局 缺陷 机器

机器学习-决策树系列-贝叶斯算法-概率图模型-29

目录1. 复习条件概率2. 正式进入3. 生成式 与判别式 这个阶段的内容,采用概率论的思想,从样本里面学到知识(训练模型),并对新来的样本进行预测。 主要算法:贝叶斯分类算法、隐含马尔可夫模型、最大熵模型、条件随机场。 通过本阶段学习,掌握NLP自然语言处理的一些基本算法,本阶段的理解对于后续完成 ......
概率 算法 模型 机器 29

跨地域、跨网络环境的一键接入云

云联网 以丰富的全球资源、灵活统一的管理、强大的安全性和高可靠性为支撑,体验跨地域、跨网络环境的一键接入云。 基于全球资源的云会议平台可以帮助用户轻松体验跨地域、跨网络环境的一键接入云服务。该平台通过丰富的全球资源,灵活统一的管理和高可靠性的技术支撑,为用户提供高效、安全的会议服务。 丰富的全球资源 ......
地域 环境 网络

计算机网络分层结构--OSI模型、TCP/IP 模型、五层模型

计算机网络分层结构 OSI参考模型与TCP/IP参考模型 五层参考模型 ......
模型 计算机网络 结构 OSI TCP

c笔记

1 signal(SIGCHLD, SIG_DFL); ret = system(buf); signal(SIGCHLD, SIG_IGN); 默认情况下,父进程会接收到这个信号并调用wait()来回收子进程的资源。但如果父进程不希望等待子进程结束,它可以选择忽略SIGCHLD信号。这样,子进程将 ......
笔记

关于华为网络设备中配置文件的理解

基本概念 涉及配置文件管理的基本概念有3个:当前配置、配置文件、下次启动的配置文件。 (1)当前配置: 设备内存中的配置信息称为设备的当前配置,它是设备当前正在运行的配置。显然,设备下电后或设备重启时,内存中原有的所有信息(包括配置信息)都会消失。 (2)配置文件: 包含设备配置信息的文件称为配置文 ......
网络设备 文件 设备 网络

神经网络优化篇:理解mini-batch梯度下降法(Understanding mini-batch gradient descent)

理解mini-batch梯度下降法 使用batch梯度下降法时,每次迭代都需要历遍整个训练集,可以预期每次迭代成本都会下降,所以如果成本函数\(J\)是迭代次数的一个函数,它应该会随着每次迭代而减少,如果\(J\)在某次迭代中增加了,那肯定出了问题,也许的学习率太大。 使用mini-batch梯度下 ......
mini-batch 神经网络 梯度 batch mini

mirai 僵尸网络是个啥东西?

Mirai僵尸网络是个啥? Mirai僵尸网络详细介绍: Mirai僵尸网络于2016年首次被发现并引起广泛关注,其名称在日语中意为“未来”。该恶意软件特别针对物联网(IoT)设备,如路由器、网络摄像头、DVR等安全性较弱且普遍存在默认或弱口令问题的设备。它通过暴力破解手段获取设备访问权限,并将恶意 ......
僵尸 东西 mirai 网络

nginx使用入门的笔记

本文于2016年4月底完成,发布在个人博客网站。 考虑个人博客因某种原因无法修复,于是在博客园安家,之前发布的文章逐步搬迁过来。 从源码安装nginx 下载软件 编译nginx,必备pcre,zlib,由于jackie打算研究HTTPS,所以还需要openssl。 wget https://www. ......
笔记 nginx

5公里破20min训练笔记

目标 5公里进20min 即4分配 方案: 有氧耐力训练 8-12公里 530-630 一周两次 速度训练 200m * 10 40s内 间歇2-3min 专项训练一 1000m * 5 3min50 间歇2-3min 专项训练二 400m * 12 88-90s 间歇1min 严格控制间歇时间 节 ......
笔记 min 20

2023年全国网络安全行业职业技能大赛决赛取证

任务 1:检材 1.rar 上的任务(14 分) 检材是一个手机备份,请通过技术手段提取以下信息。 1. 提取名称为“陈伦国”的联系人的手机号码,以此作为 flag 提交。(答案格式如:13012345678)(2 分) 小米的通讯录备份 结果为13800620796 2. 提取最早卸载的软件的包名 ......

Programming Abstractions in C阅读笔记:p242-p245

《Programming Abstractions in C》学习第67天,p242-p245总结,总计4页。 一、技术总结 6.2小结主要讲回溯算法及递归算法在迷宫求解中应用,当然,理解然后用代码实现出来还是有些难度的。不过,这并不影响我们进行下一节6.3的学习。 二、英语总结 1.skeptic ......
Abstractions Programming 笔记 242 245

浦语书生大模型实战训练营02笔记

1.打开算力平台,选择合适的配置进入算力开发机进入jupyter工具终端安装开发所需python深度学习环境: bash # 请每次使用 jupyter lab 打开终端时务必先执行 bash 命令进入 bash 中 bash /root/share/install_conda_env_intern ......
训练营 书生 实战 模型 笔记

linux网络磁盘映射到windows

在linux中按照以下步骤执行 第一步: 安装samba套件: sudo apt-get install samba sudo apt-get install smbclient 第二步: 修改配置文件:sudo vim /etc/samba/smb.conf 第三步: 添加参数设置: ​ 可以在末 ......
磁盘 windows linux 网络

学习进度笔记1

今天对寒假的学习任务进行了时间上的规划,需要完成的主要有下面三个任务: 1.完成Spark的实验及实验报告; 2.三人结组参加中国服务外包杯大赛(1月13日之前提交题目,1月31日前后验收第一阶段成果(需求原型)); 3.大型数据库技术大作业-信息领域热词分析(开学第一节课验收); 根据完成时间的先 ......
进度 笔记

学习进度笔记一

实验一:Linux的安装常用命令 学习进度 今天主要是写了实验一和实验二的相关内容,但是实验二一直报错,还在努力解决错误中~~ ......
进度 笔记
共15000篇  :4/500页 首页上一页4下一页尾页