内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 【每天五分钟,精通全连接】车联网应知—设备注册和鉴权【转】

    使用车联网功能之前,需要管理员将车辆的信息导入到IoT平台,并将车辆对应的终端设备T-BOX在IoT平台注册和鉴权。对由于各种原因不再接入车联网的车辆,T-BOX可主动注销。

    作者: Lily_w
    3554
    1
  • 【产品经理-全连接系列 之002】企业应该如何开展敏捷,或者DevOps这样的研发变革(1)

          大家好,我是软件开发服务 项目管理服务的产品经理 恒少:)(https://bbs.huaweicloud.com/blogs/adf71fa5bbf811e89fc57ca23e93a89f)       作为布道师和产品经理,出差各地接触客户是常态,经常和华为云的

    作者: 恒少
    11920
    3
  • 预见工业互联网的变革

    "基于工业互联网的多重理解,中国信息通信研究院总工程师国家工业互联网产业联盟秘书长余晓辉作讲解。"

    播放量  5791
  • ODBC连接数据库提示:在指定的 DSN 中,驱动程序和应用程序之间的体系结构不匹配

    管理器-》Mysql驱动-》数据库,进行定界。排查过程1、通过DAS登录RDS、RDS本身的日志,确认RDS本身正常,并通过ODBC数据源连接RDS进行test结果正常,来定界业务异常和RDS数据库无关,问题出现在ASP程序-》ODBC数据源(Mysql驱动)这一段,也验证了‘驱

    作者: 云技术搬运工
    6172
    0
  • 《智能系统与技术丛书 生成对抗网络入门指南》—3.5本章小结

    从而也引出了本书的主角—生成对抗网络。在3.2节中用详细的数学原理与推导过程阐述了生成对抗网络的运行原理。在此基础上,通过可视化的方式更清晰地说明了生成对抗网络的工作过程,并在最后使用TensorFlow的项目代码实现了一个最简单的生成对抗网络并重现了上述的可视化过程。

    作者: 华章计算机
    发表时间: 2019-05-30 23:37:19
    7113
    0
  • 网络中不同相邻节点的权重学习;图上的对比学习

    org/pdf/2101.01849.pdf用于节点特征学习的图神经网络方法,它们通常遵循邻近信息聚合方案来学习节点特征。尽管已取得了出色的性能,但仍很少探索针对不同相邻节点的权重学习。在这项工作中,我们提出了一个新颖的图网络层,称为Node2Seq,以学习具有针对不同相邻节点的可训练权

    作者: 角动量
    970
    1
  • 【VPC-运维案例】05 IB网络出现问题时,如何排查?

    ent ib0如果一直卡住,没有返回,说明无法通过DHCP协议获取到IP,请联系技术人员。联系技术支持人员。如果按照上述操作进行确认后IB网络依然无法通信或IB口无法获取IP地址,请联系技术支持人员进行解决,并提供如下表格中的信息:Item如何使用注释您的值VPC1 IDVPC1

    作者: VPC小蜜蜂
    发表时间: 2018-05-16 15:46:15
    12125
    1
  • 【数据集】Maple-IDS——网络安全恶意流量检测数据集

    Maple-IDS数据集是一个网络入侵检测评估数据集,旨在增强异常基础入侵检测系统(IDS)和入侵预防系统(IPS)的性能和可靠性。随着网络空间安全领域攻击的日益复杂化,拥有一个可靠和最新的数据集对于测试和验证IDS和IPS解决方案至关重要。 数据集由东北林业大学网络安全实验室发布,欢迎引用和使用,完全免费!

    作者: Do1phln
    发表时间: 2024-07-15 16:09:29
    162
    0
  • 《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解

    Docker网络 4.1Docker网络是什么 注意点1: docker不启动,默认网络情况 注意点2: docker不启动,默认网络情况 -> virbr0 注意点3: docker启动后,网络情况 注意点4: docker启动后,网络情况 -> 查看docker网络模式命令 4

    作者: 刘大猫
    发表时间: 2024-12-16 21:47:28
    0
    0
  • 【GNN】task6-基于图神经网络的图表征学习方法

    通过该网络的实现、项目实践和理论分析,三个层面来学习基于图神经网络的图表征学习方法。 提出图同构网络的论文:How Powerful are Graph Neural Networks? 一、基于图同构网络(GIN)的图表征网络的实现 基于图同构网络的图表征学习主要包含以下两个过程:

    作者: 野猪佩奇996
    发表时间: 2022-01-22 15:39:35
    1118
    0
  • DL之CNN:卷积神经网络算法应用之卷积神经网络实践技巧(DA/DP/WI/BN/H/O/R)、优化技术经验之详细攻略

    DL之CNN:卷积神经网络算法应用之卷积神经网络实践技巧(DA/DP/WI/BN/Hyperparameter/Overfitting/Regularization)、优化技术经验之详细攻略 目录 卷积神经网络实践技巧 数据增强(Data Augmentation) 数据预处理(Data

    作者: 一个处女座的程序猿
    发表时间: 2021-03-27 18:57:13
    1621
    0
  • GaussDB(DWS)《DWS之GaussDB kernel jdbc远程执行sql实践》

    ils/11795337 3      集群认证连接设置 为了集群外的JDBC客户端可以直连集群,设置集群GUC参数,添加CN连接认证信息 gs_guc reload -Z coordinator -D /home/data/coordinator

    作者: 一剑战八荒
    发表时间: 2022-02-14 04:41:02
    941
    0
  • 工业互联网推动产业智能化变革

    阐述了对工业互联网的多重理解工业互联网提供制造业数字化网络化智能化发展的各类使能要素,致力于构建全国互联制造体系,打造全国信息数据链,催生融合发展新模式新业态。其中的各类使能要素又包括:网络基础设施、工业互联网平台、设备智能模块、感知与计算能力、优化模型及算法、综合安全防护等一系类要素。分别可以从两个角度对工业互联

    作者: 且听风吟
    发表时间: 2019-08-25 09:58:01
    10698
    0
  • 网络AI学习赛2021.硬盘异常检测及赛题解读

    华为网络AI学习赛2021.硬盘异常检测及赛题解读,Baseline方案讲解,提分进阶学习指导。

    主讲人:诸葛亮 NAIE算法工程师
    直播时间:2021/02/23 周二 19:00 - 21:00
  • 网络通信与信息安全】之深入解析进程之间的通信方式

    Memory 共享内存顾名思义,允许两个或多个进程共享同一段物理内存,不同进程可以将同一段共享内存映射到自己的地址空间,然后像访问正常内存一样访问它,不同进程可以通过向共享内存端读写数据来交换信息。一个进程可以通过操作系统的系统调用,创建一块共享内存区;其他进程通过系统调用把这段内存

    作者: Serendipity·y
    发表时间: 2022-03-25 15:16:14
    383
    0
  • NA公链与5G构丨NAC公链

    于本质而言,构建4G移动网络的宗旨在于密切沟通各个群体,因此体现了人之间的互联。相比来看,5G网可以做到连接万物,体现了更高的互联价值。如果把5G网络单纯局限于用户数的层次上,那么很难符合新时期的网络化形势,对此亟待加以全面的改进。进入5G时代之后,网络将会在更大程度上覆盖于日常生活

    作者: 旧时光里的温柔
    341
    0
  • NA公链与5G构丨NAC公链

    于本质而言,构建4G移动网络的宗旨在于密切沟通各个群体,因此体现了人之间的互联。相比来看,5G网可以做到连接万物,体现了更高的互联价值。如果把5G网络单纯局限于用户数的层次上,那么很难符合新时期的网络化形势,对此亟待加以全面的改进。进入5G时代之后,网络将会在更大程度上覆盖于日常生活

    作者: 旧时光里的温柔
    854
    1
  • [Python3 网络爬虫开发实战] 6-Ajax 数据爬取

    统一加载后再呈现出来的,这样在 Web 开发上可以做到前后端分离,而且降低服务器直接渲染页面带来的压力。 所以如果遇到这样的页面,直接利用 requests 等库来抓取原始页面,是无法获取到有效数据的,这时需要分析网页后台向接口发送的 Ajax 请求,如果可以用 requests 来模拟 Ajax

    作者: 崔庆才丨静觅
    发表时间: 2021-05-21 17:29:23
    1634
    0
  • 基于LEACH路由协议的网络性能matlab仿真,包括数据量,能耗,存活节点

    的数据融合后发送给基站。这种机制可以减少网络中节点的能耗,并且能够提高数据融合比例,减少传输数据量。本课题将分别对比leach协议在不同初始能量,不同数据包长度,以及不同控制包长度的条件下,网络的剩余节点数目,剩余能量,网络接收到的数据量以及网络累计接收数据量。   2

    作者: 软件算法开发
    发表时间: 2024-07-04 21:24:46
    83
    0
  • 物联网和未来一年:2022 年行业预测

    的损害。因此,人们的注意力越来越多地转向安全网络设置和更严格的设备策略。当物联网环境中发生安全漏洞时,不仅设备可能被滥用,网络犯罪分子还可能破坏数据、触发物理行为并在现实世界中造成破坏。随着物联网部署变得更大、更复杂,重新强调专用网络和先进的安全措施将推动讨论。这就是为什么致力于

    作者: o0龙龙0o
    524
    2