内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 推荐--用图分析!

    表示,这些表示蕴含着图的结构信息,这些表示将用于后续的推荐任务。 图神经网络 例如:图卷积神经网络通过利用图的结构和点的特征信息去学习怎样不断地聚合局部结构地特征。一般来说,通过卷积和池化操作,图卷积网络有能力从节点的邻域学习到有价值的特征信息。 知识图谱 基于知识图谱的推荐系

    作者: 你好_TT
    发表时间: 2021-12-27 12:42:29
    3231
    0
  • 【云驻共创】UCS跨云多活容灾:让业务高可用不再是难题

    跨云基础设施统一管理、跨云调度。 跨云弹性和容灾切换。 2. 流量层多活:流量统一接入管理 打通跨云跨集群容器网络,实现统一流量管理 构建全局容器网络,实现跨云跨集群扁平化互通能力,对流量进行统一治理和管理,达到业务体验一致和通讯安全可靠的目标。 跨云实现南北向流量分发

    作者: 金鱼哥
    发表时间: 2023-10-19 17:23:58
    12
    0
  • 自动驾驶综述|定位、感知、规划常见算法汇总【转】

    19m之间的位置估计误差。一些方法建议使用神经网络对自动驾驶汽车进行定位。它们由相关的摄像机图像和相关的全局位置组成。在映射阶段,神经网络建立环境的表示。为此,它学习一系列图像和图像被捕获的全局位置,这些位置存储在一个神经地图中。在定位阶段,神经网络利用神经网络地图提供的先验知识来估计当前观测

    作者: 林欣
    139
    2
  • 【Linux运维】获取虚拟机的IP地址

    安装好虚拟机,在进行图形化界面设置之前,需要检查是否联网,如果没有联网,则需要获取虚拟机的IP地址,进行配置。 【正文】 步骤一:设置网络连接方式。 (注:如果最后连接不上,就可以换一个界面名称来试试,但是连接方式一定是桥接网卡。)   步骤二:登录管理员账号

    作者: Laura_张
    发表时间: 2022-08-26 15:56:42
    187
    0
  • 【云小课】基础服务第69课 华为云基础服务2020年工单热点问题(域名与网站篇)

    怎样获取及使用备案授权码?首次备案公安备案怎样接入备案?怎样快速完成网站备案?备案成功后还要注意什么?填写备案申请时有哪些常见问题?备案有哪些类型?二级域名是否需要备案我的备案涉及前置审批吗?备案需要准备哪些材料?备案流程可用于备案的服务器有哪些? 怎样把域名从其他服务商迁移到华为云DNS

    作者: 云小萌
    发表时间: 2021-01-06 17:50:56
    9674
    0
  • 物联网协议---6LoWPAN

    基于IPv6地址空间更丰富,可以部署更大规模、更高密度的无线局域网络。  ● 可以根据MAC地址和相关规则自动配置好所需的IPv6地址。这对传感器网络十分有利,无需为传感器用户界面。  ● 接入其他基于IP技术的网络更容易,IPV6的许多技术也比较成熟,开发也更加容易。  缺点:  ●

    作者: 加油O幸福
    647
    7
  • 使用MindSpore构建LeNet-5模型实现分类任务体验

    设置callback函数 - 模型训练 - 测试网络模型 - 模型优化 - 改善网络 - 重新训练与测试 - 预测效果可视化 ## 实验目的: 1. 加强对基于Mindspore的神经网络模型构建流程的理解 - 掌握如何用Mindspore实现卷积神经网络的构建 - 学会利用checkpoint函数保存模型参数

    作者: Tianyi_Li
    5058
    1
  • 白话物联网安全(一):什么是物联网的信息安全

    要有操作系统;5.要有专门的应用程序;6.遵循物联网的通信协议;7.在世界网络中有可被识别的唯一编号。物联网作为物物相连的网络,我们常说的物联网简单可以划分为以下三层:感知层包括:RFID,智能卡,传感器,条码,生物识别,视频监控等。网络层包括:LoRa,NB-IoT,3G/4G,Zigbee,

    作者: IoT_1919
    发表时间: 2020-01-08 15:22:08
    14068
    0
  • 应用软件的缺陷分类

    30279-2020 信息安全技术 网络安全漏洞分类分级指南》 《GB/T 30279-2020 信息安全技术 网络安全漏洞分类分级指南》 对于网络安全漏洞,国家在2020年颁布的国标《GB/T 30279-2020 信息安全技术 网络安全漏洞分类分级指南》,并于2021.06

    作者: Uncle_Tom
    发表时间: 2023-08-12 21:35:06
    4301
    0
  • Java面试题超详细讲解系列之二十三【Linux篇】

    文章目录 Linux面试 启动网络命令 pwd命令 ls命令 cd命令 mkdir命令 rmdir命令 touch命令

    作者: baidaguo
    发表时间: 2022-06-13 16:05:39
    236
    0
  • 2023年使用率会很高的9个SSH远程连接工具有这些!网工、运维你们用的是哪个?

    网络工程师和运维工程师我想每天做的最多的一件事就是远程连接了,例如远程连接网络设备、远程连接服务器(物理服务器或者云服务器),这个时候大多数用的工具都是基于SSH协议的,每位工程我想都有自己熟悉或者青睐的SSH工具,本文就给大家介绍一下最常用的8款SSH工具,看看其中有没有你正在

    作者: wljslmz
    发表时间: 2023-01-11 05:38:04
    532
    0
  • CDN与智能DNS原理和应用

    CDN是内容分发网络,利用部署大量网络节点,通过服务器缓存加速,让用户可以就近同运营商网络,更快的访问到我们的互联网产品,可以简单快速的让我们的互联网产品支持海量的并发请求。智能DNS比传统DNS更好的地方就是能够基于IP信息给不同的用户最合适的服务器IP,可以给用户提供更好的网络服务。

    作者: lxw1844912514
    发表时间: 2022-03-26 17:23:39
    711
    0
  • 云会议开放能力概述

    会中对与会人邀请、挂断、静音等 会中对多画面设置 网络研讨会管理 网络研讨会创建、修改、查询、删除 会议信息推送

  • 云会议开放能力概述

    会中对多画面设置 网络研讨会管理 网络研讨会创建、修改、查询、删除

  • YOLO-Darknet实战(六)yolov4-tiny.cfg文件配置与解释

    subdivisions=1 ★★ 表示将一个batch的图片分sub次完成网络的前向传播 width=416 ★★ 网络输入的宽,一般为416或者608 123456789

    作者: AI 菌
    发表时间: 2022-05-24 15:54:02
    613
    0
  • 深度学习概述

    经元<-->中间神经元 人工神经网络生物神经细胞功能比较简单,需要通过很多神经元一起协作完成复杂功能,通过一定的连接方式或信息传递方式进行协作的神经元可以看做是一个网络,就是人工神经网络,简称神经网络(ANN)。人工神经网络包括输入层、隐藏层和输出层。 根据不同神经元

    作者: 大鹏爱学习
    发表时间: 2022-10-17 10:07:38
    961
    0
  • Docker固定Container IP

    可以看到docker0的,可以认为它是网桥的管理接口,在宿主机上作为一块虚拟网卡使用)。 单机环境下的网络拓扑如下,主机地址为10.10.101.105/24。 为了使本地网络中的机器和Docker容器更方便的通信,我们经常会有将Docker容器配置到和主机同一网段的需求。这个

    作者: SHQ5785
    发表时间: 2022-06-27 01:30:43
    301
    0
  • 《现代通信网络技术丛书 5G NR标准:下一代无线通信技术》—2.2.3 ITU-R ?WP5D的IMT-2020流程

    2.2.3 ITU-R ?WP5D的IMT-2020流程 2012年,ITU-R WP5D开始着手下一代IMT系统的工作,即IMT-2020。它着眼于2020年之后IMT陆地部分进一步的发展,对应于通常所说的“5G”,即第五代移动系统。ITU-R建议书M.2083[47]对IMT

    作者: 华章计算机
    发表时间: 2019-06-17 00:21:33
    3709
    0
  • 《现代通信网络技术丛书 5G NR标准:下一代无线通信技术》—1.2 下一代无线接入技术——5G/NR

    1.2 下一代无线接入技术——5G/NR 关于5G移动通信的讨论开始于2012年左右。在许多讨论中,5G这个术语指的是特定的、新的5G无线接入技术。不过,5G也常常用在更宽泛的语境中,意指未来移动通信能够支持的、可预见的大量新的应用服务。1.2.1 5G应用场景 谈到5G,一般常

    作者: 华章计算机
    发表时间: 2019-06-16 23:59:02
    3591
    0
  • 2020-03-27:分布式锁的问题,假如a线程在获得锁的情况下 网络波动 极端情况是断网了,这种情况是怎么处理的 来自

    福哥答案2020-04-04:超时释放锁。

    作者: 福大大架构师每日一题
    发表时间: 2020-08-19 09:39:16
    2510
    0