神经网络 算法 语音 信号

【第18章】网络安全测评技术与标准

18.1 网络安全测评概况 18.1.1 网络安全测评概念 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。 18.1.2 网络安全测评发展 1999 年,我国发布了《计算机信息系统安全保护等级划分准则》(GB ......
网络安全 标准 技术 网络

【15章】网络安全主动防御技术与应用

15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 15.1.1入侵阻断技术原理 防火墙、IDS 是保障网络安全不可缺少的基础技术,但是防火墙和 IDS 本身存在技术上的缺陷。防火墙是基于静态的粗粒度的访 ......
网络安全 技术 网络

【第13章】网络安全漏洞防护技术原理与应用

13.1 网络安全漏洞概述 13.1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经公开的漏洞信息,网络信息 ......
漏洞 网络安全 原理 技术 网络

【第16章】 网络安全风险评估技术原理与应用

16.1 网络安全风险评估概述 网络安全风险评估是评价网络信息系统遭受潜在的安全威胁所产生的影响。 本节主要阐述网络安全风险评估的概念、网络安全风险评估的要素、网络安全风险评估模式。 16.1.1 网络安全风险评估概念 网络安全风险评估(简称“网络风险评估")就是指依据有关信息安全技术和管理标准,对 ......

【第4章】网络安全体系与网络安全模型(信息安全工程师)

4.1 网络安全体系概述 4.1.1 网络安全体系概念 一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、 ......
网络安全 网络 模型 体系 工程师

代码随想录算法训练营第六天 |● 哈希表理论基础 ● 242.有效的字母异位词 ● 349. 两个数组的交集 ● 202. 快乐数 ● 1. 两数之和

今日学习的文章链接和视频链接 https://programmercarl.com/哈希表理论基础.html 242.有效的字母异位词 var isAnagram = function(s, t) { if(s.length !== t.length) return false let map = ......
随想录 之和 训练营 数组 交集

数组类算法题——数组中移除指定元素

数组中移除指定元素 题目: 给你一个数组 nums 和一个值 val,你需要 原地 移除所有数值等于 val 的元素,并返回移除后数组的新长度。 不要使用额外的数组空间,你必须仅使用 O(1) 额外空间并 原地 修改输入数组。 元素的顺序可以改变。你不需要考虑数组中超出新长度后面的元素。 解题源码: ......
数组 算法 元素

c4w4_人脸识别和神经风格转换

特殊应用:人脸识别和神经风格转换 人脸识别 与人脸识别(Face Recognition)相关的还有活体检测(Liveness Detection)问题,在这里仅讨论前者。 人脸验证(Face Verification)和人脸识别(Face Recognition)的区别: 人脸验证:一般指一个1对 ......
人脸 神经 风格 c4w c4

c4w2_深度卷积网络案例探究

深度卷积模型:案例探究 为什么要学习一些案例呢? 就像通过看别人的代码来学习编程一样,通过学习卷积神经模型的案例,建立对卷积神经网络的(CNN)的“直觉”。并且可以把从案例中学习到的思想、模型移植到另外的任务上去,他们往往也表现得很好。 接下来要学习的神经网络: 经典模型:LeNet5、AlexNe ......
卷积 深度 案例 网络 c4w

VMware虚拟机桥接网络配置

一开始碰到的问题是我需要在另外一台新电脑上使用ssh工具连接旧电脑上的虚拟机。原先配置好的旧电脑使用的网络连接方式是NAT,在本机(宿主机)使用的ssh工具能够成功连接,但是在新电脑上连接不了。 遂再次进行配置,尝试使用桥接网络进行配置。过程如下: 1 检查宿主机网络配置 1.1 点击网络和inte ......
VMware 网络

c4w1_卷积神经网络

卷积神经网络 计算机视觉问题 计算机视觉(computer vision)是因深度学习而快速发展的领域之一,它存进了如自动驾驶、人脸识别等应用的发展,同时计算机视觉领域的发展还可以给其他领域提供思路。 计算机视觉应用的实例:图片分类(识别是不是一只猫)、目标检测(检测途中汽车行人等)、图片风格转移等 ......
卷积 神经网络 神经 网络 c4w

django 信号判断是新增、修改还是删除

在Django的信号处理器中,你可以使用一些方法来确定信号是关于新增(create)、修改(update)还是删除(delete)的。这通常涉及到检查 created 和 instance 参数的值。 以下是一个例子,展示了如何在信号处理器中判断是新增、修改还是删除: from django.db. ......
信号 还是 django

django信号中的条件判断不符合时如何提示错误并返回

在Django中,如果你在信号(Signal)处理函数中需要进行条件判断,如果条件不符合,你可以触发一个异常,并在视图或其他地方捕获这个异常,然后返回相应的错误提示。 以下是一个简单的例子,演示如何在信号处理函数中进行条件判断并触发异常: # models.py from django.db imp ......
信号 条件 错误 django

django 信号第一个 raise ValidationError出现后,还会继续下一个if吗

在你提供的代码片段中,如果第一个 raise ValidationError 触发,会抛出异常并停止执行当前函数或代码块。这是因为异常(Exception)会中断正常的代码流程,将控制权传递给调用堆栈中的第一个能够捕获该异常的地方。 所以,如果 v_lot_no 为空,第一个 raise Valid ......
ValidationError 信号 django raise

django 信号 新增和删除信的合用

from django.db.models.signals import post_save, post_delete from django.dispatch import receiver from django.db import transaction from .models import ......
信号 django

c2w2_优化算法

优化算法 机器学习是一个高度依赖经验的过程,需要在成千上万的数据上迭代多次来得到最小化损失函数的目的。所以对于如此大规模的数据,需要通过对算法进行优化来提高训练模型的效率。 mini-batch梯度下降法 此前,我们通过向量化,一次迭代就可以在所有的训练样本上进行梯度下降的运算,对此我们称之为bat ......
算法 c2w c2 2w

什么是 DMZ(Demilitarized Zone)网络架构安全策略

DMZ(Demilitarized Zone)是指一种网络架构和安全策略,用于隔离内部受信任网络和外部不受信任网络之间的中间区域。它是一种网络安全措施,旨在保护内部网络免受潜在威胁和攻击,同时允许受信任的用户和系统与外部网络进行通信。DMZ通常位于防火墙或安全设备之间,充当一种缓冲区域,用于管理和检 ......
Demilitarized 架构 策略 网络 Zone

java-网络编程

第十四章 网络编程 引入 【1】网络编程: 把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息、共享硬件、软件、数据信息等资源。 设备之间在网络中进行数据的传输,发送/接收数据。 【2】通信两个重要的要素:IP+PORT ......
网络编程 网络 java

c1w4_深层神经网络

深层神经网络 什么是深层神经网络? 深层的神经网络(Deep L-layer neural network)就是包含了更多隐藏层的神经网络。 从某种意义上来说,logistic regression可以称为一层的神经网络“1 layer NN”。当计算神经网络的层数,通常将输出层计算在内,而输出层不 ......
神经网络 深层 神经 网络 c1w

部署NFS、Samba、iscsi这三种网络存储步骤与使用

第一个:Samba服务端部署 参考:(https://zhuanlan.zhihu.com/p/475405233) systemctl start smb //启动samba服务 /etc/samba/smb.conf //samba配置文件 登陆方式:在我的电脑输入 \\服务器主机名 有两种方式 ......
步骤 Samba iscsi 网络 NFS

如何利用TSINGSEE青犀智能分析网关算法从人员、设备、行为三大角度进行监狱智能化升级改造

对于一些必要的设备如灭火器等消防器材,配备消防器材检测算法,一旦有人搬运或挪动,就会立即发出告警,并实时截图保存证据。 ......
智能 网关 监狱 算法 TSINGSEE

基于物理层网络编码的相位同步算法matlab仿真

1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 基于物理层网络编码的相位同步算法是一种利用物理层网络编码技术来实现相位同步的算法。这种算法的原理是将两个或多个相位不同的信号进行叠加,产生一个叠加信号,然后通过分析叠加信号的相位信息来实现相位同步。 物理层网络编 ......
物理层 相位 算法 编码 物理

基于Alexnet深度学习网络的人员口罩识别算法matlab仿真

1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 人员口罩识别算法是一种基于深度学习的图像分类问题。在这个问题中,我们需要在图像中检测并识别出人员是否佩戴口罩。为了解决这个问题,我们可以使用AlexNet模型,它是一种深度学习网络,广泛应用于图像识别任务。 Al ......
学习网络 口罩 算法 深度 Alexnet

网络通信协议随笔

网络通信协议随笔 TCP,UDP协议: TCP相当于打电话,需要接通才能传递信息,UDP像发短信,不需要先确定连接,可以直接发; TCP协议发送消息: 1.根据ip地址,访问端口定义socket连接, 2.通过socket连接获取intputStream流,调用输出流write()方法写数据,数据格 ......
网络通信 随笔 网络

408---CN三轮复习---计算机网络体系结构

计算机网络概论 计算机网络的功能 1、数据通信 计算机网络最基本的功能! 2、资源共享 3、分布式处理 4、提高可靠性 5、负载均衡 计算机网络的组成 从组成部分上来看,一个计算机网络由硬件、软件、协议组成 硬件组要由主机、通信链路、交换设备组成 软件主要包括各种实现资源共享的软件和方便用户使用工具 ......

深度学习---单目标关键点检测网络Stacked Hourglass

Stacked Hourglass Networks是2016年提出的一种用于单人人体姿态估计的网络,并取得了很好的效果。这里我们从网络结构以及一些实现细节简单分析下这个网络。 paper: https://arxiv.org/pdf/1603.06937.pdf code: https://git ......
关键点 Hourglass 深度 目标 Stacked

VMware+CentOS7 网络及静态IP配置

设置“虚拟机网络编辑” 打开VMware: 在工具栏的“编辑”选项里有一个“虚拟网络编辑器”,打开: 点击“更改设置” 首先选中VMnet8,下面会显示VMnet信息。我们选择NAT模式;然后将“使用本地DHCP服务奖IP地址分配给虚拟机”的勾选取消掉,因为我们要使用静态IP;最后记住最下面的子网I ......
静态 CentOS7 VMware CentOS 网络

【模板】二次剩余:Cipolla 算法

给定 \(c, p\),\(p\) 为奇质数,求解关于 \(x\) 的同余方程 \(x^2\equiv c\pmod p\)。 欧拉判别:对于任意 \(c\),\(c^{(p-1)/2}\equiv \pm 1\pmod p\)。当且仅当 \(c\) 有二次剩余时,\(c^{(p-1)/2}\equ ......
算法 模板 Cipolla

文心一言 VS 讯飞星火 VS chatgpt (137)-- 算法导论11.3 3题

三、用go语言,考虑除法散列法的另一种版本,其中 h(k) = k mod m,m=$2^p-1$,k为按基数 $2^p$ 表示的字符串。试证明:如果串可由串 y 通过其自身的字符置换排列导出,则x和y具有相同的散列值。给出一个应用的例子,其中这一特性在散列函数中是不希望出现的。 文心一言: 这个问 ......
文心 导论 算法 chatgpt VS

CL-网络

计算机网络笔记 死锁问题 2.4GHZ频段在我们国家三13个信道,最常用的是1,6,11 ✨IEEE 802.1Q是虚拟局域网协议【即VLAN协议】 死锁时每个进程所需要的资源数i (i-1)*进程数>资源总数,已知进程数和资源总数 补码的取值范围:-2^(n-1)~~~~2^(n-1)-1 wla ......
网络 CL
共10000篇  :58/334页 首页上一页58下一页尾页