风险评估 网络安全 原理 风险

计算机组成原理—存储器

计算机组成原理—硬件结构 二、存储器 1.概述 存储器是计算机系统中的记忆设备,用来存放程序和数据 1.1存储器的层次结构 缓存-主存层次主要解决CPU和主存速度不匹配的问题,速度接近缓存 主存-辅存层次主要解决存储系统的容量问题,容量接近与价位接近于主存 2.主存储器 2.1概述 主存与CPU的联 ......
存储器 原理 计算机

Windows NLB(网络负载均衡)单播与多播

Windows NLB(网络负载均衡)是 Microsoft 在Windows 2000 Server 开始在操作系统上提供的一种负载平衡技术。NLB 使用一种分布算法将负载均衡分布到多台主机上,从而提高基于 IP 的关键型服务(例如 Web、虚拟专用网络、流媒体、终端服务、代理等等)的可伸缩性和可 ......
Windows 网络 NLB

网络相关知识

一、osi七层模型 OSI七层模型从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。各层蝉蛹协议如下图(图片摘自百度图片)。 二、TCP/IP协议簇 TCP/IP五层模型各层分别为网络接口层、网际层、传输层、应用层。与OSI模型对比如下图,其中TCP/IP中应用层包括了OSI ......
知识 网络

安全工具-浏览器

1、介绍 浏览器可以作为基础的安全工具使用。 2、功能 2.1 界面 (1)浏览器地址栏和界面,可以很方便的输入参数,进行请求测试。 (2)界面可以加载显示html文档,查看前端解析效果,尤其是针对xss和界面劫持等漏洞是非常必要的 以及可以清楚的分辨响应结果是防火墙,还是404或500异常,亦或者 ......
浏览器 工具

3.线性神经网络

回归(regression)是能为一个或多个自变量与因变量之间关系建模的一类方法。 在自然科学和社会科学领域,回归经常用来表示输入和输出之间的关系。 ......
神经网络 线性 神经 网络

如何排查网络丢包问题

如何排查网络丢包问题 原文链接:https://mp.weixin.qq.com/s/k0s0kYSpCdF8SHBotuWCrg 要明白一个知识点,首先要快速的对这个知识点建立一个概念模型,有了概念模型之后,再在这个模型上不断的去填充一些细节的东西,会有助于我们把握知识的本质。 带宽是什么? 带宽 ......
问题 网络

Ubuntu系统硬盘安装到其他的电脑上,网络连接不上问题解决

把Ubuntu系统硬盘安装到其他的电脑上,网络连接不了 在一台i5电脑上安装好ubuntu18.04后,把该系统磁盘安装到另外一台i5电脑上。系统可以成功启动,但是不能正常上网。 解决办法如下: 1) 用下面这个命令查看本台电脑上可用的网络接口 $ ifconfig -a # 查看可用的网络接口 $ ......
硬盘 Ubuntu 问题 系统 电脑

fbprophet 预测网络流量

import pandas as pd import matplotlib.pyplot as plt from fbprophet import Prophet # 读取数据集 data = pd.read_csv('network_traffic.csv') # 将数据集的列名改为ds和y da ......
fbprophet 流量 网络

COMS3200 网络编程

COMS3200 Assignment 1 2023S1100 total marks, 25% overall course markDue: 15:00 19 April 20231 Preface1.1 Notes This document is subject to change for ......
网络编程 网络 COMS 3200

Docker网络

Docker网络 Docker网络从覆盖范围可分为单个host上的容器网络和跨多个host的网络 Docker安装时会自动在host上创建三个网络,我们可用docker network ls命令查看 [root@Wesuiliye ~]# docker network ls NETWORK ID N ......
Docker 网络

ChatGPT问答[4]-为什么神经网络最后都会归结于计算矩阵

为什么神经网络最后都会归结于计算矩阵? 神经网络的本质是通过一系列的线性和非线性变换来实现对输入数据的处理和转换。在这个过程中,神经网络需要对每一层的输入进行线性变换和非线性变换,其中线性变换通常是通过矩阵乘法来实现的。 具体来说,神经网络中的每一层都包含多个神经元,每个神经元都与上一层的所有神经元 ......
神经网络 矩阵 神经 ChatGPT 网络

网络架构设计汇总

1.企业网络基本架构 企业网络架构很大程度上取决于企业或机构的业务需求。 小型企业:通常只有一个办公地点,一般采用扁平网络架构进行组网。这种扁平网络能够满足用户对资源访问的需求,并具有较强的灵活性,同时又能大大减少部署和维护成本。 网络通常缺少冗余机制,可靠性不高,容易发生业务中断 大型企业:网络对 ......
架构 网络

预训练模型-从BERT原理到BERT调包和微调

一、BERT原理 BERT取名来自 Bidirectional Encoder Representations from Transformers。架构为:预训练 + fine-tuning(对于特定的任务只需要添加一个输出层)。 1、引言 通过预训练语言模型可显著提高NLP下游任务。限制模型潜力的 ......
BERT 模型 原理

Transformer网络-Self-attention is all your need

一、Transformer Transformer最开始用于机器翻译任务,其架构是seq2seq的编码器解码器架构。其核心是自注意力机制: 每个输入都可以看到全局信息,从而缓解RNN的长期依赖问题。 输入: (待学习的)输入词嵌入 + 位置编码(相对位置) 编码器结构: 6层编码器: 一层编码器 = ......

TensorFlow 卷积神经网络实用指南:1~5

原文:Hands-On Convolutional Neural Networks with TensorFlow 协议:CC BY-NC-SA 4.0 译者:飞龙 本文来自【ApacheCN 深度学习 译文集】,采用译后编辑(MTPE)流程来尽可能提升效率。 不要担心自己的形象,只关心如何实现目标 ......
卷积 神经网络 TensorFlow 神经 指南

JS 获取电脑本地IP 和 电脑网络IP(外网IP|公网IP)

1、JS 获取电脑本地的IP地址(内网) function getIP(callback) { let recode = {}; let RTCPeerConnection = window.RTCPeerConnection || window.mozRTCPeerConnection || wi ......
电脑 电脑网络 网络 JS IP

网络编程记录

IP数据报在传输的过程中虽然是先发送到路由器,再由他转发个目的主机,但是其头部的目标IP地址确实最终的目标主机的IP地址,而不是中转路由器的IP地址。说明IP头部的源端IP地址和目的端IP地址在转发过程中是始终不变的,但帧头部的源端物理地址和目的端物理地址在转发过程中是一直变化的 TCP传输的数据大 ......
网络编程 网络

Android开发,使用的是OkHttp和Reftrofit,用的是Kotlin协程,用Kotlin写一个网络拦截器,模拟登录请求,成功后返回成功模拟数据,失败后返回错误数据

首先,我们需要定义一个网络拦截器类,继承自OkHttp的Interceptor接口: class LoginInterceptor : Interceptor { override fun intercept(chain: Interceptor.Chain): Response { // 模拟登录 ......
数据 Kotlin Reftrofit 错误 Android

深入理解 python 虚拟机:字节码教程(3)——深入剖析循环实现原理

在本篇文章当中主要给大家介绍 cpython 当中跟循环相关的字节码,这部分字节码相比起其他字节码来说相对复杂一点,通过分析这部分字节码我们对程序的执行过程将会有更加深刻的理解。 ......
字节 原理 教程 python

网络设备安全审核策略配置

配置日志服务器和防火墙设备,将防火墙的日志发送到日志服务器,并使用Splunk分析、管理防火墙日志 网络拓扑图 网络角色功能与版本 LOG:日志服务器,ubuntu 20.04 server FW:防火墙,asav 9.17 Other:控制Splunk web端,win 10 步骤 1、LOG开启 ......
网络设备 策略 设备 网络

物理外挂最为致命--原理是啥?

文档说明:只记录关键地方; 2023-04-15 缘由: 信息茧房和奶头乐背景下。搜索知识并不容易,默认搜索引擎不太好用,总是找不到 ,找到就把它记录一下;搜索引擎怎么搜不到信息了?因为互联网正在孤岛化 法律法规: 破坏计算机信息系统罪 非法获取计算机信息系统数据罪 提供侵入、非法控制计算机信息系统 ......
最为 原理 物理

信息安全简介

信息安全概念和演化过程 信息安全 信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。 信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。 信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信 ......
简介 信息

网络编程-包过滤防火墙简单实现

一、netfilter框架 这次实验使用netfilter框架,参考《网络编程》相关知识以及样例代码。 Netfilter是 Linux 内核中的一个框架,它为以定制处理器形式实施的各种网络相关操作提供了灵活性。Netfilter提供数据包过滤、网络地址翻译和端口翻译的各种选项。 检查点 在netf ......
网络编程 防火墙 网络

网络数据推送

一、通用数据推送代码 下面是优化后的代码: private async Task<string> PostResponse(string url, string postDataStr, string accessToken) { string htmlUrl = url + (string.IsN ......
数据 网络

Hashmap实现原理

HashMap 线程不安全 loadFacter 负载因子,默认值为0.75 threshold = 数组长度 * 负载因子loadFactor HashMap默认容量 initial_capacity :16 HashMap数组部分称为哈希桶 当链表长度大于等于8时, 链表数据将以红黑树的形式进行 ......
原理 Hashmap

linux网络开发者定位问题常用工具和命令总结

本文章来自我的微信个人技术公众号 网络技术修炼,公众号中总结普及网络基础知识,包括基础原理、网络方案、开发经验和问题定位案例等,欢迎关注。 Linux网络开发者面临的问题往往比较复杂,因此需要使用一些工具和命令来进行定位和解决。在本篇博客中,我将总结一些常用的Linux网络开发者工具和命令,包括网络 ......
常用工具 开发者 命令 常用 工具

转移指令的原理

#转移指令有如下: ##1.无条件转移指令(如:jmp) ##2.条件转移指令 ##3.循环指令(如:loop) ##4.过程 ##5.中断 #操作符offset(取得标号的偏移地址) #jmp指令 --> 可以只修改IP ,也可以同时修改 CS 和 IP(实际是根据位移来转移的指令) ##怎么计算 ......
指令 原理

如何在Linux中安全的删除文件和目录

导读 在大多数情况下,我们习惯于使用 Delete 键、垃圾箱或 rm 命令从我们的计算机中删除文件,但这不是永久安全地从硬盘中(或任何存储介质)删除文件的方法。 在大多数情况下,我们习惯于使用 Delete 键、垃圾箱或 rm 命令从我们的计算机中删除文件,但这不是永久安全地从硬盘中(或任何存储介 ......
文件 目录 Linux

【Spring Cloud】Ribbon工作原理源码剖析

Ribbon调用流程 Ribbon工作原理 为什么@LoadBalanced注解能赋予RestTemplate负载均衡的能力? Ribbon组件在启动时,会自动加载RibbonAutoConfiguration这个配置类,如下图 RibbonAutoConfiguration加载于EurekaCli ......
源码 原理 Spring Ribbon Cloud

Dataguard原理

Dataguard原理 1.DataGuard概要 ​ Oracle DataGuard是Oracle自带的数据同步功能,基本原理是将日志文件从原数据库传输到目标数据库,然后在目标数据库上应用这些日志文件,从而使目标数据库与源数据库保持同步,是一种数据库级别的高可用性方案。 DataGuard可以提 ......
Dataguard 原理