已找到以下 10000 条记录
  • openeuler2203系统NetAssist网络数据收发工具

    NetAssist网络数据收发工具 支持openeuler2203,linux系统 支持tcp server,tcp client,udp 模式。 一,使用二进制安装包支持openeuler2203系统 1,下载发行版中的mNetAssist.zip 安装包下载 https://www

    作者: 江晚正愁余
    发表时间: 2024-01-16 11:40:49
    912
    0
  • MAE实战:使用MAE提高主干网络的精度(二)

    forward_decoder方法,传入潜在变量latent掩码mask,得到预测值pred预测掩码pred_mask。 计算损失值,调用self.forward_loss方法,传入输入张量x、预测值pred预测掩码的补集(即掩码为False的位置)。 返回预测值、损失值、掩码预测掩码。 forward_encoder函数

    作者: AI浩
    发表时间: 2024-08-27 19:35:48
    15
    0
  • 蜂窝网络中的切换(Handover)及其类型详解

    动通信网络,如CDMAWCDMA。 应用场景: 当用户在高速移动环境中(例如乘坐公交或火车)时,为了保证通话质量,系统会采用软切换。 3. 增强型切换(Enhanced Handover) 增强型切换结合了硬切换软切换的优点,能够根据网络状态用户需求进行动态选择。此

    作者: wljslmz
    发表时间: 2024-09-15 22:41:19
    89
    0
  • 华为OD机试真题E卷-计算网络信号

    计算网络信号是现代通信技术的重要组成部分,通过先进算法保证信号的完整质量。随着物联网智能设备的发展,其重要性愈加突出。 未来展望 未来,随着5G/6G网络的普及人工智能的介入,信号处理将更加智能化。新兴技术将进一步提高信号处理效率精度,为各行业带来更多创新机会。

    作者: 红尘灯塔
    发表时间: 2024-10-11 09:27:09
    119
    0
  • 物理拓扑与逻辑拓扑:网络世界的双重维度

    传输模式软件层面上。例如,在一个采用令牌环逻辑拓扑的网络中,虽然物理上可能是由多个交换机计算机组成的复杂网络,但从逻辑上看,数据是按照令牌传递的方式在各个节点之间依次传输,这种逻辑关系并不能通过肉眼直接观察到。 再者,在功能作用方面,物理拓扑主要影响网络的物理性能可靠性。

    作者: wljslmz
    发表时间: 2024-10-24 16:05:35
    45
    0
  • 网络工程师学Python-Python 元组

    3, 4, 5) # 尝试修改元组的值 my_tuple[0] = 10 # 引发 TypeError 2、元组的长度元素顺序固定 元组的长度元素顺序是固定的,这意味着不能向元组中添加或删除元素。例如: my_tuple = (1, 2, 3) # 尝试向元组中添加元素

    作者: wljslmz
    发表时间: 2023-04-17 18:27:55
    77
    0
  • 基于神经网络的石油炼化过程模拟与优化

    的结构参数。将数据集分为训练集验证集,使用训练集对神经网络进行训练,并在验证集上进行验证调优,以提高模型的精度泛化能力。 模拟实验:使用训练好的神经网络模型,在模拟环境下进行石油炼化过程的模拟实验。输入原油性质操作参数,观察模拟结果与实际情况的差异,并进行比较分析。

    作者: 皮牙子抓饭
    发表时间: 2023-07-01 08:51:43
    13
    1
  • 【计算机网络】三种交换方式

    详情见上图) 简化了存储管理(相对报文而言) 加速传输(分组逐个传输,所以后一个分组的存储与前一个分组的转发可以同时进行) 减少出错概率重发数据量(因为分组比报文小,所以出错概率小;出错后只需重传出错的部分) 分组交换缺点: 引起了转发时延(同报文,交换机存储再转发) 需

    作者: 黑城笑
    发表时间: 2022-06-05 16:20:45
    344
    0
  • linux网络编程之用epoll实现io复用(基于tcp)

    6内核中提出的,是之前的selectpoll的增强版本。相对于selectpoll来说,epoll更加灵活,没有描述符限制。epoll使用一个文件描述符管理多个描述符,将用户关系的文件描述符的事件存放到内核的一个事件表中,这样在用户空间内核空间的copy只需一次。  

    作者: chenyu
    发表时间: 2021-07-26 17:03:25
    970
    0
  • NSDI-2023 微软论文:将有状态网络功能解构

    位宽),实现更丰富的编码更少的指令。通过高速网络芯片(NOC)将P4 pipeline连接到SOC子系统,该子系统具有多核ARM A-72 CPU,实现ARM核MPU的融合。 通过P4编程处理每个数据包,并决定将哪些数据、头部或元数据传递到DRAMARM中。为了支持链式操作

    作者: 荷包蛋好吃
    发表时间: 2023-06-14 17:43:46
    78
    0
  • 《TCP/IP详解 卷2:实现》 —1.11 网络实现概述(续)

    协议,并且强调层间的通信。符号splnet与splimp在下一节讨论。对于插口队列(socket queue)接口队列(interface queue)来说,每个插口每个接口(以太网、环回、SLIP、PPP等)都有一个队列,但对于协议队列(protocol queue)来说,

    作者: 华章计算机
    发表时间: 2019-11-20 16:01:45
    4729
    0
  • HDC.Cloud | 网络故障数据的那些事~

    业务的专业性安全等因素以外。网络数据标准复杂,数据质量不高需要大成本治理也是主要原因。网络的数据难治理主要原因如下:1)数据格式差异大:不同设备、网管系统生产的数据,其格式内容是不同的,这些数据往往只能被对应的系统理解使用,无法直接被端到端整网性的解决方案理解使用,这样往

    作者: 技术火炬手
    发表时间: 2020-03-11 15:55:17
    5334
    0
  • 车载CAN总线网络数据访问及研究意义

    AN网络的数据进行采集适配,生成新的DBC文件用于测试及仿真。 目前针对车载CAN总线了解的多,实战的少,基于大数据的智能网联汽车更是少之又少,平台企业对于信息的缺乏监管,显得掣肘。以前的汽车,车载电子控制单元少,有的就一个ECU,甚至都没有BCM更多的电子控制单元,对外

    作者: 木白先森
    发表时间: 2020-03-05 17:32:03
    10105
    0
  • 【小白学YOLO】-YOLO发展历程及网络架构解读

    中都对应着一定的概率,输出特征图选取概率最大的物体作为目标识别结果  5:在识别目标物体时,选择框对应的5个参数确定先验框大小位置的(x,y,w,h)置信度c。由于YOLOv1为每个目标识别物体提供两种先验框,因此对  应参数为:5+5.          注意:x:先验框中

    作者: szaxr
    发表时间: 2020-07-12 14:18:07
    13274
    0
  • 《网络攻防技术(第2版)》 —2.1.2 信息收集的方法

    法,比如“社会工程学”。社会工程学实质上就是攻击者在与目标系统相关人员(比如网络管理员)的交流沟通中,采用欺骗等手段直接获取目标系统相关信息的行为。有时候,这种方式比技术手段更加简单有效。另一方面,攻击者可以使用一些技术手段完成信息收集工作,本章将从如下几个方面对这些技术手段

    作者: 华章计算机
    发表时间: 2019-12-15 21:32:04
    5145
    0
  • Window10 上MindSpore(CPU)用LeNet网络训练MNIST

    png 将t10k-labels-idx1-ubyte.gz t10k-images-idx3-ubyte.gz 解压到 问题三新建的Data/test 目录下 将train-labels-idx1-ubyte.gz train-images-idx3-ubyte.gz 解压到

    作者: PepperG
    发表时间: 2020-09-21 19:29:48
    8508
    0
  • 智能驾驶仿真网络:现实与虚拟交汇的基石

    M,以验证优化智能驾驶系统的集成效果。 应用场景一: 1、用于传感器硬件的调校、性能优化。 2、Tier 1供应商通过这些数据开发或调整其硬件或软件产品,以满足OEM的需求。 数据类型: 传感器配置参数数据。 路采数据或仿真场景的输入数据。 测试结果反馈数据。

    作者: 犀思云
    发表时间: 2024-10-15 18:16:14
    217
    0
  • 数字时代的盾牌:解读最新网络安全趋势

    量子密钥分发技术也为构建绝对安全的通信渠道提供了可能。 三、政策法规与标准制定 面对日益复杂的网络安全形势,各国政府国际组织纷纷出台相关政策标准,以指导规范网络安全实践。例如,《通用数据保护条例》(GDPR)的实施,加强了对个人数据的保护;中国《网络安全法》的出台,则从法

    作者: wljslmz
    发表时间: 2024-11-10 18:35:54
    182
    0
  • 光纤连接器:现代通信网络的隐形英雄

    在传输过程中的损耗最小化,同时确保连接的可靠性稳定性。随着光纤通信技术的发展,光纤连接器的应用范围越来越广,从数据中心到长途通信线路,从家庭宽带接入到工业自动化控制,几乎无处不在。 二、光纤连接器的主要类型 根据不同的应用场景技术需求,市面上存在多种类型的光纤连接器,常见的有以下几种:

    作者: wljslmz
    发表时间: 2024-11-03 21:53:46
    170
    0
  • 网络功能虚拟化(NFV):定义、原理及应用前景

    NFV基础设施(NFVI):包括计算、存储网络资源在内的物理虚拟资源层,用于支持VNFs的运行。 管理与编排(MANO):负责管理和协调NFVI以及VNFs的生命周期,确保服务的有效交付。 三、NFV的优势 降低成本:通过使用标准化硬件代替昂贵的专业设备,可以大幅度减少初期投资长期运维成本。 提高

    作者: wljslmz
    发表时间: 2024-11-15 09:23:20
    752
    0