内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 《企业私有云建设指南》一第1章 企业信息化云计算架构和关键技术

    从信息化内容看,建设重点从前一阶段系统建设和整合方向转向数据分析和利用,信息化建设从IT阶段向DT(Data Technology,数据技术)阶段进化。 ▲ 从信息化范围看,企业通过从内部资源集成到外部资源管理扩展,建设一体化平台,构建内外融合生态圈,使应用边界模糊化。 ▲

    作者: 华章计算机
    发表时间: 2019-06-03 19:00:11
    5677
    0
  • 必须知道,云计算五大特征!

    Stallman指出,你资料是在第三方厂商手上,而且是在你控制以外。  最有可能遇到问题是安全性,鲜少有公司会想窃取你资料并做出无耻网站设计,但最好还是研究一下各种网站和网络服务,找一些可信赖专家推荐。    幸运是,一点点常识和一些简单正确电脑操作练习可以

    作者: 风起云涌1
    3910
    0
  • 上云方案计划书

    卡,业务数据要做实时读写,网络就对公网开放就好,限制下ICMP3、 核心业务金融数据汇算系统(z):现在承载在本地刀片服务器上,业务后端在虚拟机跑效果不好,几年前测试过,所以能不用虚拟端部署最好;现在已有2T数据,如果要上云,要2倍数据;数据实时读写要求也很高;网络只能放同我们一台运维主机的ip

    作者: tzpx
    145
    0
  • storm trident 介绍使用

    trident介绍 trident英文意思是三叉戟,在这里我理解是因为之前我们通过之前学习topology spout bolt去处理数据是没有问题,但trident对spout bolt更高层次一个抽象,其实现功能是一样,只不过是trident做了更多优化和封装.

    作者: TT-千叶
    发表时间: 2022-12-17 06:26:21
    125
    0
  • MRS CDL架构设计实现

    除等)而对变更数据进行进一步处理一种设计模式,通常应用在数据仓库以及和数据库密切相关一些应用上,比如数据同步、备份、审计、ETL等。 CDC技术诞生已经有些年头了,二十多年前,CDC技术就已经用来捕获应用数据变更。CDC技术能够及时有效将消息同步到对应数仓中,并且几

    作者: rujia01
    发表时间: 2021-07-26 03:48:31
    6484
    0
  • CreateCentralNetworkErRouteTableAttachment 创建中心网络ER路由表附件 - API

    该API属于CC服务,描述: 创建中心网络路由表附件。接口URL: "/v3/{domain_id}/gcn/central-network/{central_network_id}/er-route-table-attachments"

  • QML加载模块 WebView C++代码通信控制WebView模块隐藏显示

    ) 槽函数中,我们检查传入 visible 参数是否当前可见性状态不同,如果是,则更新状态并发出 visibilityChanged 信号。最后,在应用程序其他部分,可以创建一个 WebViewManager 实例,并将其绑定到 QML 中 WebView 模块:/ 创建

    作者: DS小龙哥
    46
    2
  • 【愚公系列】2024年03月 《网络安全应急管理技术实践》 030-网络安全应急技术实践(应急预案编写)

    判断破坏来源性质,关闭影响安全稳定网络信息设备,断开破坏来源网络物理连接,跟踪并锁定破坏来源IP或其他网络用户信息,修复被破坏信息,恢复网络信息系统。 根据信息安全事件性质分别采用以下方案: 病毒传播:及时寻找并断开传播源,判断病毒类型、性质和可能危害范围。

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:15:51
    27
    0
  • AIOps应用到整个运维领域会有一定价值

    针对硬件设施、网络、主机系统、关键业务监测、分析、日志采集等大数据采集平台,使得它能快速地采集和显示监测对象基本信息及其运行状态,对各种硬件、网络、主机系统和关键业务健康度能全面、准确地评估。  数据挖掘部分:构建大型数据提取标准、管理和建模平台,通过之配套各种大数据处理

    作者: 青桔柠檬
    750
    0
  • 【愚公系列】2024年03月 《网络安全应急管理技术实践》 010-网络安全应急技术实践(网络层-无线ARP欺骗消息监听重

    Driftnet是一种网络工具,它被设计成可以在网络上捕获和查看图像通信内容。这个工具通常用于监视和截取其他人网络流量,特别是用于捕获Web浏览器中浏览图像。Driftnet可以在类似Wi-Fi网络上使用,可以捕获通过网络传输图像文件,并将其显示在用户屏幕上。 driftnet

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:31:49
    7
    0
  • 信息安全技术基础知识(信息安全概念|信息安全系统组成框架|信息加解密技术)

    证机构数字签名(8)公钥信息。         公钥证书主要用于确保公钥及其用户绑定关系安全。这个公钥就是证书所标识那个主体合法公钥。任何一个用户只要知道签证机构公钥,就能检查对证书签名合法性。如果检查正确,那么用户就可以相信那个证书所携带公钥是真实,而且这

    作者: 帅次
    发表时间: 2024-11-20 16:09:55
    299
    0
  • 《神经网络PyTorch实战》——2.2.2 迷你AlphaGo完整实现

    开头语句输出在电脑屏幕上。* 调用人工神经网络,看看在给定输入下神经网络输出是什么。神经网络输出和对应函数值被打印了出来。* 计算理论最优结果作为参考。这部分并没有用到人工神经网络,只是用这个结果和神经网络输出做比较。如果具体形式为,那么这个实际上是一个关于二次函

    作者: 华章计算机
    发表时间: 2019-06-05 19:44:57
    6748
    0
  • 深入剖析Linux网络设计中网络IO重要角色

    一、网络编程关注四个方面 网络编程主要关注四个问题:连接建立、断开连接、消息到达、消息发送。 不管使用什么样网络模型,不管使用是阻塞IO还是非阻塞IO,不管是同步IO还是异步IO,都需要关注这四个问题。 1.1、建立连接 连接有两种:服务器处理接收客户端连接;服务器作为客户端主动连接第三方服务。

    作者: Lion Long
    发表时间: 2023-07-18 23:33:30
    99
    0
  • 网络设备配置指南:交换机、路由器防火墙基础配置管理

    write memory 结语 通过本文介绍,我们详细讲解了交换机、路由器和防火墙基本配置管理方法。这些网络设备在企业网络中发挥着重要作用,掌握其配置管理技能是每一个网络管理员必修课。希望本文能为读者提供有价值参考,帮助提升网络设备配置管理能力。 如果有任何问题或需要进一

    作者: Echo_Wish
    发表时间: 2024-11-29 08:23:46
    53
    0
  • OpenCV(15)---常规5大阈值处理

    8ggbnb.png) 可以看到通过二值化阈值处理,我们图像有点像素描画效果。 反二值化阈值处理结果也是仅有两个值二值图像,二值化区别在于,就是将其大于赋值255,小于赋值0颠倒过来。 修改代码,我们看看运行效果: ``` import cv2 img = cv2.imread("4

    作者: @Wu
    542
    1
  • HDC.Cloud2021|华为视觉计划:三大方向、六大课题,带您走进CV新时代

    型摸高和模型瘦身为了达到模型高效目标,我们提出模型摸高计划和模型瘦身计划。模型摸高目标在于设计强大视觉骨干模型,为此我们提出了利用知识蒸馏辅助数据扩增算法,相应论文《消除自动数据扩增中离群样本》发表在ECCV2020上,同时在近一年时间内,占据ImageNet无额外

    作者: HWCloudAI
    1161
    3
  • 负载均衡之Nginx/LVS/HAProxy对比分析

    LVS。一种是通过硬件来进行进行,常见硬件有比较昂贵F5和Array等商用负载均衡器(F5负载均衡业界占用率最高,ARRAYVPN比F5强)它优点就是有专业维护团队来对这些服务进行维护、缺点就是花销太大,所以对于规模较小网络服务来说暂时还没有需要使用。另外一种就是

    作者: qshujun
    发表时间: 2017-12-22 13:05:42
    7080
    0
  • 值迭代网络在强化学习中原理实际应用

    C. 值迭代网络概述 值迭代网络通过将值迭代过程嵌入到神经网络中,使其能够端到端地学习。VIN 主要由卷积层和循环层组成,模拟值迭代迭代过程。其核心思想是利用卷积神经网络(CNN)对状态空间进行特征提取,并在卷积层上实现值迭代近似计算。 III. 值迭代网络设计实现 A

    作者: Y-StarryDreamer
    发表时间: 2024-05-20 14:38:33
    4
    0
  • 《Python数据挖掘机器学习实战》—2.8 网络爬虫原理

      主题网络爬虫就是根据一定网页分析算法过滤主题无关链接,保留主题相关链接并将其放入待抓取URL队列中,然后根据一定搜索策略从队列中选择下一步要抓取网页URL,并重复上述过程,直到达到系统某一条件时停止。所有被网络爬虫抓取网页将会被系统存储,进行一定分析、过

    作者: 华章计算机
    发表时间: 2019-06-17 13:09:40
    2981
    0
  • 《生成式网络安全赛道,初创公司机遇荆棘路》

    提供了广阔发展空间,但也吸引了众多行业巨头关注和参与。这些巨头凭借其强大技术实力、丰富市场经验和雄厚资金实力,在市场竞争中占据着明显优势。初创公司在巨头竞争时,往往面临着巨大压力。巨头们已经建立了完善产品线和广泛客户群体,能够为客户提供一站式网络安全解决方案

    作者: 程序员阿伟
    发表时间: 2025-02-07 12:07:16
    0
    0