神经网络 算法 语音 信号

网络层路由技术

网络层路由技术 1、移动承载网络中的网络层协议 2G/3G的业务模式更多的是点到点的模式,直接实现基站和基站控制器之间的数据传递。 在4G LTE业务中, 第一,核心网侧的服务器集中化部署,基站允许在某个业务服务器出现故障之后同另外的服务器进行通信。第二,基站和基站之间的业务转发需求出现,出现一对多 ......
路由 技术 网络

AES加密算法

开源的AES实现代码(C语言) https://github.com/kokke/tiny-AES-c NIST组织对分组加密工作模式的建议 NIST SP 800-38A, Recommendation for Block Cipher Modes of Operation Methods and ......
算法 AES

代码随想录算法训练营第十六天 |104.二叉树的最大深度,559.n叉树的最大深度,111.二叉树的最小深度,222.完全二叉树的节点个数

一、104.二叉树的最大深度 题目链接: LeetCode 104. 二叉树的最大深度 学习: 思路: 分别求左子树和右子树的高度,返回给根结点,加1之后是根结点的深度,这是后序遍历的思路 二、559.n叉树的最大深度 题目链接: LeetCode 559. N 叉树的最大深度 学习前: 思路: 后 ......
深度 随想录 训练营 节点 随想

FPGA处理编码信号进行毛刺滤波

目录一、前言二、滤波算法三、代码设计 一、前言 在利用处理编码信号时,一般在较为理想的环境下可以很方便进行计算,判断等。但是由于有时候受到电磁干扰等环境因素,会导致编码信号产生毛刺等,这时候如果不对编码信号进行预处理而是直接进行边缘判断等操作则极容易导致错误,所以需要提前对编码信号进行滤波。 二、滤 ......
毛刺 信号 编码 FPGA

四川大学网络空间安全学院暑期实训总结

实习目的、要求: 本次实训以网络与信息安全实用化人才培养体系为指导,以学生在校实际学习课程为理论基础,主要通过对各个网络安全漏洞原理的实际训练,使学生掌握基于云计算、WEB服务等方面的漏洞原理和利用方法。培养学生实际动手操作能力以及理论转化运用能力,除了基础理论验证外,还加强了学员面对逐级递增防御手 ......
学院 大学 网络 空间

网络攻防技术——子域名收集

作业题目 本次实验主要考察大家的编程能力及子域名的信息收集方法,在文件夹"Lab1_code"提供了使用 Bing 搜索引擎的域名收集功能。请对该代码进行扩展,使其可支持百度搜索引擎的域名收集功能。 需要实现如下功能: a) 支持百度搜索引擎的域名提取,其中从百度搜索引擎提取的域名需为真实域名,而非 ......
技术 网络

网络攻防技术——端口扫描

作业题目 本次实验主要对主机扫描和端口扫描原理的理解。使用python(scapy库)编写端口扫描程序,对目标IP(报含IP地址段)进行扫描,完成以下功能: 1)使用icmp协议探测主机是否开启; 2)对本机(关闭防火墙)的开放端口和非开放端口完成半连接、ACK、FIN、Null、Xmas、wind ......
端口 技术 网络

MD5算法

一、引言 MD5(Message-Digest Algorithm 5)是一种广泛应用的密码散列算法,由Ronald L. Rivest于1991年提出。MD5算法主要用于对任意长度的消息进行加密,将消息压缩成固定长度的摘要(通常为128位)。在密码学、网络安全等领域有着广泛的应用。本文将从算法原理 ......
算法 MD5 MD

网络攻防技术——SQL注入

实验8:Sql注入实验 实验内容: SQL注入是一种代码注入技术,它利用web应用程序和数据库服务器之间接口中的漏洞。当用户的输入在发送到后端数据库服务器之前未在web应用程序中正确检查时,就会出现此漏洞。许多web应用程序从用户处获取输入,然后使用这些输入构造SQL查询,这样web应用程序就可以从 ......
技术 网络 SQL

Note1 基于MNE实现脑电信号的源定位(重建或成像)

写在最前 最开始接触mne还是在20年,那时候它的版本才刚刚开发到0.21。 几年过去他的正式版都已经发布了,而我还依旧是一个学术小白orz。 简单调研一下,发现网上关于mne的教程不多,看到脑机接口社区有推出一系列的epoch的mne教程,几位大佬撰写的mne中文手册,另外还有收费培训班。但作为情 ......
脑电 信号 Note1 Note MNE

【Lidar】Open3D点云K-Means聚类算法:基于距离的点云聚类(单木分割)附Python代码

K-means聚类算法是一种无监督学习算法,主要用于数据聚类。该算法的主要目标是找到一个数据点的划分,使得每个数据点与其所在簇的质心(即该簇所有数据点的均值)之间的平方距离之和最小。 ......
算法 K-Means 代码 Open3D Python

通过加速度计信号数据计算心率和呼吸率

通过加速度计信号数据计算心率和呼吸率 数据介绍 采用50Hz采样率的腕部加速度计数据,使用公开数据集UCI Mhealth Dataset ......
加速度计 心率 信号 数据

网络攻防技术——XSS攻击

实验7:XSS攻击实验(Elgg) 实验内容: 跨站点脚本(XSS)是一种常见于web应用程序中的计算机安全漏洞。此漏洞使攻击者有可能将恶意代码(如JavaScripts)注入受害者的web浏览器。 为了演示攻击者可以做什么,我们在预先构建的Ubuntu VM映像中设置了一个名为Elgg的web应用 ......
技术 网络 XSS

TSINGSEE青犀智能分析网关V4人体行为检测算法在视频监控中的应用

智能分析网关还可以用于检测和识别异常行为,例如打架、摔倒、人员聚集、持械等。对于公共安全、监狱、学校等场所的安保,异常行为检测非常重要。 ......
视频监控 网关 算法 TSINGSEE 人体

为什么都建议配备人员摔倒AI检测算法

摔倒检测算法可以通过视频监控实时检测工作者是否发生摔倒事件,并立即向相关人员发送警报,以减少事故的发生和危害。 ......
算法 人员 建议

算法题遇到不会的题目应该怎么学习?

从别人那里学来的刷题策略,主要是因为自己太菜,很多题目都做不出来! 第一步:看题目,想解法(十几分钟想不出来直接看题解,看看别人的解法,最好能够默写出来) 第二步:自己尝试写出来 第三步:隔几天再次写一下,体会+优化 第四步:一周过去后,再来一遍 第五步:复习,例如面试或者机试前 重点:能够在其中获 ......
算法 题目

羚通视频智能分析平台安防视频监控森林烟火实时监测算法分析

随着科技的不断进步,人工智能技术在各个领域都得到了广泛的应用。在安防领域,视频监控作为一种常见的应用方式,扮演着重要的角色。然而,传统的视频监控系统往往需要人工进行监控,这不仅效率低下,而且容易出错。为了解决这个问题,羚通视频智能分析平台应运而生,其森林烟火实时监测算法在安防视频监控领域具有重要的应 ......
视频监控 视频 算法 烟火 实时

网络地址转换(NAT)之报文跟踪

网络地址转换(NAT)之报文跟踪 来源 https://fedoramagazine.org/network-address-translation-part-1-packet-tracing/ 参考 https://linux.cn/article-13364-1.html 这是有关 网络地址转换 ......
报文 地址 网络 NAT

算法分析-回溯算法-求解N皇后问题

一.题目需求 n皇后问题是一道比较经典的算法题。它研究的是将n个皇后放置在一个n×n的棋盘上,使皇后彼此之间不相互攻击。 即任意两个皇后都不能处于同一行、同一列或同一斜线上。 二.算法思想 1.构建棋盘 可以用一个n×n列表来表示棋盘,设皇后所在的位置为board[i],i代表行,board[i]代 ......
算法 皇后 问题

网络攻防技术——DNS攻击

实验11:TCP攻击实验 实验内容: 本实验的目标是让学生获得对DNS(域名系统)的各种攻击的第一手经验。DNS是互联网的电话簿;它将主机名转换为IP地址,反之亦然。这种转换是通过DNS解析实现的,这种解析发生在幕后。DNS欺骗攻击以各种方式操纵此解析过程,目的是将用户误导到其他目的地,这些目的地通 ......
技术 网络 DNS

《算法笔记》学习记录

算法笔记 散列 字符串散列 // 把字符串当成26进制数,转换成10进制,建立映射关系 int hash(char S[], int len) { int res = 0; for (int i = 0; i < len; ++i) { res = res * 26 + (S[i] - 'A'); ......
算法 笔记

语音直播聊天交友小程序(艾思软件 定制开发 源码交付)

语音直播聊天交友小程序的开发涉及到多个技术领域,包括前端开发、后端开发、音频处理技术等。在前端开发方面,需要使用HTML5、CSS3和JavaScript等技术来实现用户界面的设计和交互功能。在后端开发方面,需要使用Node.js、PHP或Java等编程语言来搭建服务器,处理用户的请求和数据存储。 ......
定制开发 源码 语音 程序 软件

12.网络流量分析

网络分析: 显示网络流量:adb shell dumpsys netstats 分块展示:Active interfaces:活动接口Active UID interfaces: 活动UID接口Dev statistics:开发统计信息Xt statistics:Xt 统计信息UID statist ......
流量 网络 12

《生物信息学算法导论》是2007年化学工业出版社出版的图书,作者是(美)N.C.琼斯 ,(美)P.A.帕夫纳。

目前,可供本科学生使用的生物信息学著作为数不多,本书恰恰是其中的一本。国内生物信息学,计算生物学、计算数学等领域的本科生、研究生和其他研究人员,会从书中汲取基本的算法原理、解决实际问题的方法和技巧,进而更好地从事相关研究工作。 目录 播报 编辑 1 绪论 2 算法与复杂性 2.1 算法是什么? 2. ......
导论 算法 出版社 化学 生物

简单记录下python视频提取语音,语音转文字(web版本)

一、直接贴代码,有些离线文件需要下载,python依赖包也需要下载。 # coding=utf-8 from flask import Flask, render_template_string, jsonify, request from flask_cors import CORS from t ......
语音 版本 文字 python 视频

day01 代码随想录算法训练营 704. 二分查找

题目: leetcode 704. 二分查找 感悟: 困扰我多年的二分查找对于边界的判断,我终于理解了。 难点: 难点1:定边界right right = len(nums)还是len(nums)-1 难点2:while循环 while left < right 还是 left <= right 难 ......
随想录 训练营 随想 算法 代码

神经网络优化篇:详解归一化输入(Normalizing inputs)

归一化输入 训练神经网络,其中一个加速训练的方法就是归一化输入。假设一个训练集有两个特征,输入特征为2维,归一化需要两个步骤: 零均值 归一化方差; 希望无论是训练集和测试集都是通过相同的\(μ\)和\(σ^2\)定义的数据转换,这两个是由训练集得出来的。 第一步是零均值化,\(\mu = \fra ......

算法学习Day15二叉树、迭代与递归

Day15二叉树、迭代与递归 By HQWQF 2023/12/27 笔记 102.二叉树层序遍历 给你二叉树的根节点 root ,返回其节点值的 层序遍历 。 (即逐层地,从左到右访问所有节点)。 示例 1: 输入: root = [3,9,20,null,null,15,7]输出:[[3],[9 ......
算法 Day 15

在服务器上安装欧拉openEuler系统并设置网络

准备工作 硬件 服务器一台,64GU盘一个 制作启动盘 使用UltraISO(软碟通)制作U盘制作启动盘 安装欧拉 设置网络 ......
openEuler 服务器 系统 网络

文心一言 VS 讯飞星火 VS chatgpt (166)-- 算法导论13.1 6题

六、用go语言,在一棵黑高为 k 的红黑树中,内部结点最多可能有多少个?最少可能有多少个? 文心一言: 红黑树是一种自平衡的二叉查找树,其中每个节点都有一个颜色属性,可以是红色或黑色。红黑树满足以下性质: 每个节点或者是红色,或者是黑色。 根节点是黑色。 每个叶节点(NIL或空节点)是黑色。 如果一 ......
文心 导论 算法 chatgpt VS
共10000篇  :15/334页 首页上一页15下一页尾页