网络基础 意想不到 基础 网络

[JAVA基础]后端原理

后端原理 【【网站架构】5分钟了解后端工作原理。为什么Tomcat长时间运行会崩溃?高并发线程池怎么设置?】 https://www.bilibili.com/video/BV1PB4y11795/?share_source=copy_web&vd_source=55965a967914567042 ......
原理 基础 JAVA

网络学习笔记(3):局域网

局域网 局域网的概念 局域网是一种为单一机构所拥有的专用计算机网络,其通信被限制在中等规模的地理范围,如一栋办公楼、一座工厂或一所学校,具有较高的数据速率和较低的误码率,能够有效实现多种设备之间互联、信息交换和资源共享。 无线局域网 无线局域网WLAN,是一种以无线通信为传输方式的局域网,是实现移动 ......
局域网 局域 笔记 网络

【Docker】基础原理

基础原理 基础流程 Docker镜像讲解 Docker容器讲解 创建容器的两种方式 容器创建命令详解 ......
原理 基础 Docker

Hubble 基础

Hubble 概述 Hubble 是一个完全分布式网络和安全可观测平台。它构建在 Cilium 和 eBPF 之上,能够以完全透明的方式深入了解服务的通信和行为以及网络基础设施。 通过构建在 Cilium 之上,Hubble 可以利用 eBPF 来提高可观测性。通过依赖 eBPF,所有可观测性都是可 ......
基础 Hubble

useImperativeHandle拿不到对应的值

前情: 1、我有一个Editor组件,Editor里有一个子组件Download 目的:我想把Download组件里的download方法暴露出去,想让其他地方也可以触发download方法 2、由于我的Editor和Download组件都是函数组件,因此,需要使用useImperativeHand ......
useImperativeHandle

linux基础命令

Linux基本指令 一.常用指令: 1.目录操作指令 1.1.1 ls命令 ls是最常见的目录操作命令,主要作用是显示目录下的内容 命令名称:ls 英文原意:list 所在路径:/bin/ls 功能描述:显示目录下的内容 代码: [root@localhost ~]# ls [选项] [文件名或者目 ......
命令 基础 linux

深度Q神经网络(DQN)

有了上节课值函数近似的铺垫,这节课就来到了DQN,推开了深度强化学习的大门 为什么要学习DQN呢,为什么一定要有神经网络的参与呢,AI的发展肯定是为了帮助人类去完成一些事情,而人类的世界是很复杂的,很抽象的,不可能你几个数据就能训练出一个很厉害的模型,所以你需要上百万甚至不止的数据,那么,你从哪得到 ......
神经网络 深度 神经 网络 DQN

网络攻防技术——嗅探与欺骗

实验9:嗅探与欺骗实验 实验内容: 包嗅探和欺骗是网络安全中的两个重要概念;它们是网络通信中的两大威胁。能够理解这两种威胁对于理解网络中的安全措施至关重要。有许多包嗅探和欺骗工具,如Wireshark、Tcpdump、Netwox等。其中一些工具被安全专家以及攻击者广泛使用。能够使用这些工具对学生来 ......
技术 网络

Scrcpy - 基础使用

Scrcpy 这个应用程序提供了USB(或TCP/IP)上连接的Android设备的显示和控制。它不需要任何根访问,它适用于GNU/Linux、Windows和macOS 它专注于: 精致 (本机,仅显示设备屏幕) 性能 (30 ~ 60 fps) 质量 (1920 × 1080或以上) 低延迟 ( ......
基础 Scrcpy

【计算机网络】1.计算机网络概述

计算机网络:自上而下方法。第一章计算机网络概述,简要概述了Internet、协议、网络边缘、网络核心、接入网以及网络结构 ......
计算机网络

JVM虚拟机-基础篇1-初识JVM(一)

1 初识JVM 1.1 什么是JVM 概念:JVM 全称是 Java Virtual Machine,中文译名 Java虚拟机。 本质:JVM 本质上是一个运行在计算机上的程序,它的职责是运行 Java字节码文件。 1.2 JVM的功能 1)解释和运行 对字节码文件中的指令,实时的解释成机器码,让计 ......
JVM 基础

windows 网络适配器

添加虚拟网卡: https://blog.51cto.com/elasticsearch/5488949 如何区分虚拟网卡和物理网卡: 参考: https://blog.csdn.net/EDDJH_31/article/details/82694205 ......
适配器 windows 网络

2023年十大网络安全攻击事件

1、ESXi 勒索软件攻击 今年 2 月,“ESXiArgs”组织针对运行 VMware ESXi 虚拟机监控程序的客户展开勒索攻击。据联邦调查局(FBI)和CISA数据估计,全球受感染的服务器数量超过了3800台。 网络安全供应商Censys称,该活动主要针对美国、加拿大、法国和德国等国家的组织。 ......
网络安全 事件 网络 2023

MySQL 事务的基础知识

事务的基础知识 1. 数据库事务概述 事务是数据库区别于文件系统的重要特性之一,当我们有了事务就会让数据库中的数据始终保持 一致性,同时我们还能通过事务的机制 恢复到某个时间地点的数据,这样可以保证已提交到数据库的修改不会因为系统崩溃而丢失。 1.1 存储引擎的支持情况 查询当前 MySQL 支持的 ......
基础知识 事务 基础 知识 MySQL

DateTime 相关的操作汇总【C# 基础】

DateTime 相关的操作汇总【C# 基础】 阅读目录 〇、前言 一、C# 中的本机时间以及格式化 1.1 单字母格式化日期时间值 1.2 日期时间精准格式化 1.3 日期时间的加、减操作 1.4 取日期时间的单个值 二、北京时间与协调世界时 2.1 时间概念的分类 2.1.1 协调世界时(UTC ......
DateTime 基础

C# 中关于 T 泛型【C# 基础】

C# 中关于 T 泛型【C# 基础】 阅读目录 〇、前言 一、泛型类型参数和运行时中的泛型 1.1 泛型类型参数 1.2 泛型类型的命名 1.3 运行时中的泛型 1.4 为什么要约束类型参数? 二、泛型类 三、泛型接口 四、泛型方法 五、泛型与数组 六、泛型委托 七、小小的总结 回到顶部 〇、前言 ......
基础

C# 9.0 添加和增强的功能【基础篇】

C# 9.0 添加和增强的功能【基础篇】 阅读目录 一、记录(record) with 表达式 二、仅限 Init 的资源库 三、顶级语句 四、模式匹配增强功能 五、模块初始值设定(ModuleInitializer) 六、可以为 null 的引用类型规范 七、目标类型的 new 表达式 八、扩展分 ......
功能 基础 9.0

linux基础

创建目录:mkdir 修改文件属性权限:chmod (change mode) 编辑权限:vim 保存并退出编辑: 按esc + :wq! 展开文件属性以及文件所属的用户和组: ll 或 ls -l 更改文件属性 chgrp:更改文件属组 | chgrp [-R] 属组名 文件名 | -R表示递归更 ......
基础 linux

和鲸-numpy+pandas使用基础 关卡1

STEP1: 按照下列要求创建数据框 已知10位同学的学号以及语数英三科成绩如下:(都是数值型数据) Id: [202001, 202002, 202003, 202004, 202005, 202006, 202007, 202008, 202009, 202010]Chinese: [98, 6 ......
关卡 基础 pandas numpy

软件测试基础知识篇

一、软件测试的目的: 发现缺陷错误,并且尽最大可能找出最多的错误,也是对软件质量进行评估,以提高软件质量。 二、什么是软件: 软件=程序+文档+数据 软件是计算机系统中与硬件相互依存的一部分,它是包括程序、文档的完整集合。 程序(program)是按事先设计的功能和性能要求执行的指令序列。 文档(d ......

(三十八)C#编程基础复习——C#文件读写

文件是存储在磁盘中的具有特定名称和目录路径的数据集合,当我们使用程序对文件进行读取或写入时,程序会将文件以数据流(简称流)的形式读入内存中。我们可以将流看作是通过通信路径传递的字节序列,流主要分为输入流和输出流,输入流主要用于从文件读取数据(读操作),输出流主要用于向文件中写入数据(写操作)。 一、 ......
文件 基础

神经网络优化篇:详解其他正则化方法(Other regularization methods)

其他正则化方法 除了\(L2\)正则化和随机失活(dropout)正则化,还有几种方法可以减少神经网络中的过拟合: 一.数据扩增 假设正在拟合猫咪图片分类器,如果想通过扩增训练数据来解决过拟合,但扩增数据代价高,而且有时候无法扩增数据,但可以通过添加这类图片来增加训练集。例如,水平翻转图片,并把它添 ......

JAVA基础 | JAVA特性和优势

一、JAVA帝国的诞生 二、JAVA的特性和优势 1.简单性 没有头文件,没有指针运算,也不用去分配内存,语法基于C,是JAVA的简易版; 2.面向对象 模拟的是人的思维,万物皆对象; 3.可移植性 一次编写,到处运行(write once,run anywhere); 4.高性能 即时编译; 5. ......
JAVA 特性 优势 基础

MRS基础组件之HBase与Hive开发应用_tyt2023

MRS基础组件之HBase与Hive开发应用 本实验基于MRS环境,介绍如何利用HBase与Hive来进行相关操作。其中,HBase主要介绍包括如何利用Java API创建数据表、写入数据、查看数据以及删除数据;而Hive则通过介绍UDF、UDTF和UDAF等自定义函数的基本操作,讲解如何进行自定义 ......
组件 基础 HBase 2023 Hive

VGG网络模型及代码分析

1.VGG网络模型介绍 2014年由牛津大学著名研究组Oxford Visual Geometry Group提出,VGGNet获得了ILSVRC 2014年比赛的亚军和定位项目的冠军。 论文名称:Very Deep Convolutional Networks for Large-Scale Im ......
模型 代码 网络 VGG

讲解FCN,PSPNET,Deeplab-v3的网络结构

图像语义分割是计算机视觉领域的重要任务之一,旨在识别和理解图像中的对象和场景,并将其划分为不同的语义类别。为了实现这一目标,深度学习技术被广泛应用于图像语义分割领域。其中,FCN、PSPNet和DeepLab-v3是三种具有代表性的网络结构,它们在图像语义分割任务中取得了显著的成果。 FCN(Ful ......
Deeplab-v Deeplab 结构 PSPNET 网络

做了网络隔离后,如何建立高效安全的数据安全交换通道?

数据安全对企业生存发展有着举足轻重的影响,数据资产的外泄、破坏都会导致企业无可挽回的经济损失和核心竞争力缺失。数据流动才能让其释放价值,想要保护企业核心资产,就要实现数据安全交换。 很多企业为了防止知识产权、商业机密数据泄露,通常会将自身网络进行安全性隔离。在内部实施内外网分离,互联网与内网隔离,生 ......
通道 数据 网络

代码随想录算法训练营第十四天 | 二叉树理论基础,递归遍历,分别迭代遍历, 统一迭代遍历

一、二叉树理论基础 学习: 1. 从二叉树是否包含数值进行分类: 无数值:完全二叉树和满二叉树 有数值的:二叉搜索树和平衡二叉搜索树(AVL,Adelson-Velsky and Landis)。其中二叉搜索树指数值按照从小到大的顺序是左子树<根结点<右子树,平衡指的是左右子树高度差不超过1 2. ......
随想录 训练营 随想 算法 理论

【Transformer 基础系列】手推显存占用

https://zhuanlan.zhihu.com/p/648924115 本文试图以最清晰的方式手动推导 Transformers 每一步的参数量到显存、计算量问题。理解底层,才能更好的做训练和优化。可能是目前最全的大模型显存优化方案分析。 本文内容包括(1)模型训练和推理过程中的显存占用(2) ......
显存 Transformer 基础

Python网络爬虫课程设计------亚马逊产品数据分析

一、选题背景 随着电子商务在全球范围内的普及和扩展,亚马逊作为全球最大的电商平台之一,吸引了数百万的卖家和消费者。这使得对亚马逊平台上的产品进行数据分析变得至关重要。在亚马逊上,产品种类繁多,竞争激烈。为了在众多竞争对手中脱颖而出,需要对市场趋势、消费者需求、竞品分析等方面进行深入挖掘和分析。随着移 ......
爬虫 数据分析 课程 数据 Python
共20000篇  :20/667页 首页上一页20下一页尾页