内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 《现代通信网络技术丛书 5G NR标准:下一代无线通信技术》—2.2.2 IMT-2000和IMT-Advanced

    接着ITU-R开始了IMT-Advanced的工作,它是指IMT-2000之后具有新无线接口、新能力的系统。ITU-R在框架建议书[41]定义了这些新的能力,图2-2展示了这张“厢式货车图”。ITU-R的IMT-Advanced的能力和4G(即3G之后的下一代移动技术)相呼应。

    作者: 华章计算机
    发表时间: 2019-06-17 00:18:25
    3678
    0
  • 监守自盗,员工窃密该如何防范?

    互联网深深地打上了时代的烙印。然而,网络在促进人类文明发展和科技进步的同时,网络犯罪问题也如影随形,各种基于计算机网络的犯罪行为滋生蔓延,愈演愈烈,成为一个超越技术范围的社会问题。 对于网络安全工作,在一定程度上可以理解为人采用技术手段开展网络安全风险防护的过程,其中人是责任主体

    作者: 尚思卓越
    发表时间: 2023-11-30 11:49:31
    0
    0
  • DL之CNN:关于CNN(卷积神经网络)经典论文原文(1950~2018)简介总结框架结构图(非常有价值)之持续更新(吐血整理)

    DL之CNN:关于CNN(卷积神经网络)经典论文原文(1950~2018)简介总结框架结构图(非常有价值)之持续更新(吐血整理) 导读       关于CNN,迄今为止已经提出了各种网络结构。其中特别重要的两个网络,一个是在1998 年首次被提出的CNN元祖LeNet,另一个是在深度学习受到关注的2012

    作者: 一个处女座的程序猿
    发表时间: 2021-03-27 17:14:12
    2850
    0
  • 华为云之HECS云服务器配置docker环境

    云耀云服务器(Hyper Elastic Cloud Server,HECS)是可以快速搭建简单应用的新一代云服务器,具备独立、完整的操作系统和网络功能。提供快速应用部署和简易的管理能力,适用于网站搭建、开发环境等低负载应用场景。具有高性价比、易开通、易搭建、易管理的特点。 二、SSH登录HECS云服务器

    作者: 江湖有缘
    发表时间: 2022-10-18 07:59:48
    524
    0
  • firewalld浅谈使用

    的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。 防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与

    作者: Aion
    发表时间: 2022-09-18 11:43:51
    186
    0
  • 【玩转物联网平台之FAQ】NB-IoT设备如何选择PSM、DRX、eDRX模式?

    NB-IoT终端频繁地接收网络侧的寻呼会缩短其电池寿命且增加网络的信令负荷。为此NB-IoT网络提供PSM(Power Saving Mode,省电模式)/DRX(Discontinuous Reception,不连续接收模式)/eDRX(Extended idle Mode D

    作者: 我是卤蛋
    2417
    0
  • 【转载】iot如何碰到访客管理如何思考呢?

    作者: andyleung
    922
    0
  • 如何购买DCS Memcached缓存实例?

    href=http://support.huaweicloud.com/qs-consolehome/zh-cn_topic_0016739341.html>如何注册公有云管理控制台的用户?</a>。 [*]注册成功后,系统会自动跳转至您的个人信息界面。 2.登录华为云管理控制台。 3.在管理控制台左上角单击<img

    作者: 云彩飞扬
    4172
    0
  • [LiteOne开源开发平台]-3如何在OpenCPU模式下操作GPIO

    BC28系列NB-IoT模块OpenCPU模式开发;底板具有特色的高低功耗供电切换,能最大幅度的涵盖NB现有的应用场景。并且在NB网络接通时能同时使用WIFI和蓝牙模块,是一款为物联网产品研发而生的开发板。本文主要介绍了如何利用Quectel BC28模块进行GPIO开发,详情请下载附件。LiteOne GPIO文档

    作者: 准捷F91
    4118
    0
  • 如何基于香橙派AIpro将开源框架模型转换为昇腾模型

    在前面的介绍,我们知道了如何基于香橙派AIpro开发AI推理应用,也大致了解到在推理之前,需要把原始网络模型 (可能是 PyTorch 的、TensorFlow,可能是Caffe的等等) 转换成 .om 模型,然后才能调用昇腾的aclmdlExecute&nbsp;等模型执行接

    作者: 昇腾CANN
    发表时间: 2024-04-10 11:08:51
    21
    0
  • 背景信息

    背景信息 本教程讲解如何网络资源迁移至华为云对象存储 OBS 。 华为云对象存储迁移服务(Object Storage Migration Service,OMS)是一种线上数据迁移服务,可以帮助您将其他云服务商对象存储服务的数据在线迁移至华为云的对象存储服务(Object

  • 如何作简单的WEB安全审计

    种风险。1.2 CSV注入CSV注入漏洞是针对CSV文件的漏洞,当在Excel打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程,CSV的所有Excel公式都会执行。当该函数有合法意图时,很易被滥用并允许恶意代码执行

    作者: 羊咩咩2020
    2893
    0
  • 绝地反击,不做背锅侠!

    那么作为运维人员,如何摆脱以上背黑锅的尴尬局面呢?堡垒机当然是破解此局面的绝杀大招。 1.统一登录入口 提供统一入口,集中管理和分配账户密码、所有运维人员只能登录堡垒机才能访问服务器,梳理&ldquo;人与服务器&rdquo;之间的关系,防止越权登录。 2.多重认证方式 采用静态

    作者: 尚思卓越
    发表时间: 2023-12-26 09:26:41
    228
    0
  • HTTPS如何防止DNS欺骗?

    DNS如何被利用?HTTPS如何防止DNS欺骗?DNS如何工作?如果您想访问www.example.com,您的浏览器需要找到该特定Web服务器的IP地址。它首先要查询系统的hosts文件,这是一个文本文件,其中包含任何域名的IP地址,这些域名被有效地“硬编码”到该系统。但是,

    作者: 沃通WoTrus
    发表时间: 2019-03-05 10:54:05
    4127
    0
  • 如何快速部署慢直播应用解决方案?

    精美的后期制作,只用固定机位拍摄来更加真实地展现事件现场,以低制作成本、“无添加”的真实画面呈现给受众。 慢直播的到来,让网络直播更真实 对于日益兴起的网络直播来说,其直播本身就具备自我阐释的能力。而“慢直播”的差异化体现,将视频本身的这种能力发挥到了极致。传统直播是采用是由“主

    作者: 千视电子KILOVIEW
    发表时间: 2021-01-11 10:14:52
    6766
    0
  • 如何将SQL语句映射为文件操作

    学习了如何使用 SQL 语句操作数据表,为了让大家更好的理解,我来简单介绍一下如何将 SQL 语句映射为文件操作。1. 查询数据表前面介绍过,在 MySQL 无论哪种存储引擎的表都会有一个 .frm 文件来保存数据表的结构定义。所以,执行 SHOW TABLES; 语句相当于列出数据库目录中所有

    作者: 运气男孩
    1022
    0
  • Ceph环境搭建指南之环境配置和Ceph安装

    firewalld2  Ceph网络环境配置主机侧,前后端网络均配置bond,如下图所示。bond mode模式均为4 (IEEE 802.3ad Dynamic link aggregation),哈希策略xmit_hash_policy项为layer3+4。客户机配置网络配置方法与主机相同

    作者: latebird
    3790
    0
  • 什么是广域网WAN?学WAN,看这篇文章就够了

    支机构网络都被视为一个局域网(LAN)。总部和分支机构需要跨地域进行通信。为了更好地开展业务,企业需要通过广域网(WAN)将这些地理位置分散的分支机构连接起来。 广域网技术的发展伴随着带宽的不断增加,早期,X.25 仅提供 64 kbit/s 的带宽。后来,数字数据网络(DDN)和帧中继(FR)将带宽提高到2

    作者: wljslmz
    发表时间: 2022-07-27 16:37:55
    128
    0
  • 互联网协议 — IPSec 安全隧道协议 — Virtual Tunnel Interface

    IPsec 给计算机网络世界带给的困惑 IPSec Virtual Tunnel Interface(虚拟隧道接口) IPSec VTI 的工作原理 Linux iptables 与 VTI 的结合 IPsec 给计算机网络世界带给的困惑 在计算机网络的世界里,一个概念的核心就是

    作者: 云物互联
    发表时间: 2021-08-05 15:41:48
    1197
    0
  • Trie树(字典树)讲解

    已经有边d存在。于是顺着边d走到节点ad &nbsp; 考察最后一个字符"d",这下从节点ad出发没有边d了,于是创建节点ad的子节点add,并把边ad-&gt;add标记为d。 查找分析 &nbsp; 在trie树查找一个关键字的时间和树包含的结点数无关,而取决于组成关键字

    作者: SHQ5785
    发表时间: 2022-06-04 02:46:22
    394
    0