内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 《智能系统与技术丛书 生成对抗网络入门指南》—3.2.2生成对抗网络的数学推导

    3.2.2 生成对抗网络的数学推导 从之前几节我们可以了解到,我们的生成模型会从一个输入空间将数据映射到我们的生成空间,写成公式的形式是x = G(z)。通常我们的输入z会满足一个简单形式的随机分布,比如高斯分布或者均匀分布等,为了使得我们生成空间的数据分布能够尽可能地逼近真实数

    作者: 华章计算机
    发表时间: 2019-05-30 00:10:11
    5536
    0
  • 小工匠聊架构-布隆过滤器在亿级流量的电商系统中的应用

    文章目录 Pre 无效请求超高并发,会导致崩溃 预防缓存穿透“神器”:布隆过滤器

    作者: 小工匠
    发表时间: 2021-09-09 15:00:44
    1363
    0
  • 数据库系统概论学习4:第四章-数据库安全性

    本文大纲 数据库安全性概述 数据库安全性控制 授权语句 上面的都是用户。 授权给角色

    作者: bdi洲
    发表时间: 2022-05-18 16:26:39
    466
    0
  • 《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.3.6 避免通过隐藏来实现安全

    1.3.6 避免通过隐藏来实现安全通过隐藏来实现安全(Security by obscurity)是指通过试图对外部隐藏一些信息来实现安全。举个生活中的例子。把贵重物品放在车里,然后给它盖上一个报纸,我们就认为它无比安全了。这就大错特错了。同样,在信息安全领域,通过隐藏来实现安全

    作者: 华章计算机
    发表时间: 2019-11-13 19:54:16
    5883
    0
  • 《可穿戴计算:基于人体传感器网络的可穿戴系统建模与实现》 —1.5 通信媒介

    1.5 通信媒介在多跳传感器网络中,节点可以通过无线通信媒介相互交互。一种选择是使用ISM(工业、科学和医学)无线电频谱[5],即一组预定义的,可以在许多国家免费使用的频带。目前市场上的大多数传感器事实上确实使用了射频电路。另一种选择则是红外(IR)通信。一方面,红外通信不需要许

    作者: 华章计算机
    发表时间: 2020-02-13 13:34:19
    2498
    0
  • 《可穿戴计算:基于人体传感器网络的可穿戴系统建模与实现》 —2.5.8 DexterNet

    2.5.8 DexterNetDexterNet[39]是应用于BSN的开源平台,支持通过异构可穿戴传感器在室内和室外环境进行可扩展、实时的人体监测。该软件平台有三层架构,包括:①人体传感器层(BSL),②个人网络层(PNL),③全球网络层(GNL)。前两层使用SPINE框架库实

    作者: 华章计算机
    发表时间: 2020-02-13 16:57:56
    2639
    0
  • 通信系统中ZF,ML,MRC以及MMSE四种信号检测算法误码率matlab对比仿真

           以上是ZF、ML、MRC和MMSE四种信号检测算法的原理和数学公式。这些算法在通信系统中有着广泛的应用,可以提高通信系统的性能和稳定性。       4.部分核心程序 N = 100;

    作者: 简简单单做算法
    发表时间: 2024-01-12 00:18:46
    629
    0
  • win10系统Mysql5.7服务启动报:“1053错误:服务没有及时响应启动或控制请求“

    basedir=C:\\web\\mysql-8.0.11 # 设置 mysql数据库的数据的存放目录,MySQL 8+ 不需要以下配置,系统自己生成即可,否则有可能报错 # datadir=C:\\web\\sqldata # 允许最大连接数 max_connections=20

    作者: 达拉崩巴斑得贝迪卜多
    发表时间: 2021-12-20 15:08:15
    776
    0
  • 【云端大件事】英迈锐信息技术有限公司入驻华为云市场,助力企业SAP ERP系统资源监控提供解决方案

    管理:IT系统多维度管理,包括业务容量视图、宿主机容量视图、集群容量视图、数据中心容量视图等监控和管理。关键应用-SAP系统监控管理:对于SAP系统,管理常规的SAP BASIS技术监控,让系统时刻保持健康状态产品优势:英迈锐ERP监控系统目前支持大部分客户的ERP系统及各种数据

    作者: 蓝风老曾
    发表时间: 2018-07-25 10:38:12
    9503
    0
  • 解决用户不可达问题

    今天有同事反馈呼叫硬终端,会显示‘用户不可达’参考下面说明:1:检查呼叫的终端网络连接是否正常。2:检查呼叫的终端是否已激活。3:查看呼叫的终端的系统状态,正常的系统状态应该是ACS已连接,SIP成功注册华为云。查看方法可参考硬终端配置故障中的“TE硬终端配置完成后,无法入会。如何排除问题?”。 

    作者: hello word~/
    2255
    0
  • 租户可配置性设计

    义、规格的定义、选项的定义以及各种组合的价格都变成租户可自配置的内容。 功能可配置 根据SaaS系统运营需要,SaaS供应商对租户提供不同的功能包,租户能使用的功能有差异,从用户界面就需要获取租户可用的功能列表,屏蔽租户不可用的功能,同时

  • 创建对象并定义字段

    是 access-token 当用户登录系统鉴权成功后,后台会生成一个token,在响应消息中携带,并存在浏览器中。下次再调用请求后,会带上这个token,表示这个用户已经被鉴权过。

  • 设备接入ROMA Connect

    运行日志”页签下,可看到任务执行成功的记录。 在停车场管理系统的数据库中,可查看写入数据表的车位状态数据。 父主题: 传统停车场管理系统数字化改造

  • 租户可配置性设计

    的定义,选项的定义,各种组合的价格都变成租户可自配置的内容。 功能可配置 根据SaaS系统运营需要,SaaS供应商对租户提供不同的功能包,租户能使用的功能有差异,从用户界面就需要获取租户可用的功能列表,屏蔽租户不可用的功能,同时

  • 创建对象并定义字段

    是 access-token 当用户登录系统鉴权成功后,后台会生成一个token,在响应消息中携带,并存在浏览器中。下次再调用请求后,会带上这个token,表示这个用户已经被鉴权过。

  • 软考 系统架构设计师 简明教程 | 企业信息化与电子商务

    商业智能 数据仓库 数据挖掘 商业智能的具体过程 商业智能和普通应用系统的对比 练习题 数据湖 业务流程优化 企业应用集成 按集成点位进行分类 按集成方式进行分类

    作者: 万猫学社
    发表时间: 2022-07-14 16:41:30
    208
    0
  • leggedrobotics free gait 足式机器人自由步态 苏黎世机器人系统实验室

    bjelonic@mavt.ethz.ch 隶属:机器人系统实验室,苏黎世苏黎世 引用 本软件中使用的YOLO方法在文中描述:您只看一次:统一的实时对象检测。 安装 依赖 该软件建立在机器人操作系统(ROS)上,需要首先安装。另外,ROS的YOLO依赖于以下软件:

    作者: zhangrelay
    发表时间: 2021-07-14 20:01:10
    1369
    0
  • 从零开始实施推荐系统的落地部署——07.部署Heketi出现的问题和解决办法

    有一段时间没更新博客,这段时间有点忙(瞎忙),没有坚持写。最近发现华为的云服务器还有一个多月就到期了,希望能专心点在这段时间把推荐系统部署完。现在已经部署完k8s和GlusterFS,heketi。说一下部署heketi出现的问题和解决的办法。出现以下问题:1597677202281084654

    作者: wuyicom
    发表时间: 2020-08-17 23:18:49
    6449
    0
  • 实施步骤

    量修改的场景,可以通过课程的某一章节进行快速导入,然后通过习题的快速删减实现作业的创建。 习题库:解决对于习题库内的系统非常熟悉,通过题型、知识点、难度和习题名称维度进行进一步缩减习题范围,实现快速建立作业的目的。 自有零散习题:解决精

  • 《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.3.10 交付时保持默认是安全的

    第一次使用的时候就必须修改默认密码。另一个例子是虚拟机镜像的交付。我们在烧制虚拟机镜像的时候,应该对镜像进行基础的安全设置,包括删除无用的系统默认账号、默认密码设置、防火墙设置、默认启动的应用剪裁等。在虚拟机镜像交付给用户以后,用户可以按照实际需要再进行优化和完善,以满足业务需求。

    作者: 华章计算机
    发表时间: 2019-11-14 10:57:07
    5314
    0