内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 对话机器人功能之智能质检介绍

    客户第一识别客户投诉,挖掘高价值客户反馈,提升质检效率。

    作者: 极客潇
    3022
    27
  • 什么是物联网?

    国际标准化组织(ISO)在1978年针对互联网提出了“开放系统互联参考模型”,即著名的OSI/RM模型类似互联网,物联网的结构可分为四层:综合应用层、平台管理层、网络构建层、感知识别

    作者: 柠檬PH=2
    839
    0
  • 【Atlas 200 DK】Atlas 200 DK安装cann-toolkit提示not find HUAWEI Device

    Device d103 (rev 45),但脚本中只识别d100。【截图信息】

    作者: hust_lpy
    1667
    5
  • 训练时cuDNN报错,请问这个该怎么解决

    训练内容:手写数字识别可能类似的有:RuntimeError: cuDNN error: CUDNN_STATUS_EXECUTION_FAILED_计算机视觉与OpenCV的博客-CSDN博客【环境】硬件环境 i5-8265U MX250操作系统 Ubuntu18.04版本 Mindspore

    作者: xiexie2001
    569
    7
  • PersistentStorage这个按着文档来折腾一天也不生效,请大佬帮忙看看

     Build Version: 4.0.0.600, built on October 17, 2023ArkUI-X 1.0.0.0OpenHarmony SDK API 10ace build apk 生成的apk文件放在安卓手机安装的,因为我的DevEco Studio经常识别不到手机

    作者: Tsingfeng
    141
    1
  • TTU能否不加密直接连接到华为OC开发者中心

    iotagentlinkctl -t 49.4.93.24 -p 8943  命令已不识别[admin@huawei ~]$ iotagentlinkctl -tiotagentlinkctl: invalid option -- 't'Usage: iotagentlinkctl

    作者: 智能远动机
    1867
    1
  • 使用JDK自带的VisualVM进行Java程序的性能分析

    Plugin文件已经被成功识别出来,可以安装了。 3. 安装完毕,重启Eclipse,能在Eclipse的option里能看到一个新的关于VisualVM的界面了。我们需要告诉Eclipse我们JDK自带的VisualVM的可执行文件具体路径。

    作者: Jerry Wang
    发表时间: 2021-11-07 09:04:34
    2461
    0
  • 人工智能--迁移学习(Transfer Learning)

    六、迁移学习前沿应用 1.迁移学习在语义分割中的应用 2.迁移学习在目标检测中的应用 3.迁移学习在行人重识别中的应用 4.图片与视频风格迁移 目标:掌握深度迁移学习在语义分割、目标检测、行人重识别等任务中的应用,学习图像/视频风格迁移方法,了解风格迁移在实际生活中的应用。

    作者: ssdandan
    发表时间: 2022-08-03 01:51:47
    304
    0
  • 浅谈WAF——你的网站安全管家

    当串联时,可以拦截恶意流量 当并联时,可以只记录攻击不进行拦截 常规硬件Waf的实现方式是通过代理技术代理来自外部的流量,并对请求包进行解析,通过安全规则库的攻击规则进行匹配,如成功匹配规则库中的规则,则识别为异常并进行请求阻断。

    作者: Vista_AX
    发表时间: 2023-06-27 23:12:20
    24
    0
  • 机器学习入门介绍

    目前,它被用于各种任务,例如图像识别、语音识别、电子邮件过滤、Facebook 自动标记、推荐系统等等。 一、什么是机器学习? 在现实生活中,我们人,可以通过自己的学习能力,从别人身上学习他们的经验(包括能力等)。但是机器也能像人类一样从经验或过去的数据中学习吗?

    作者: 川川菜鸟
    发表时间: 2022-06-03 14:58:51
    276
    0
  • Xcode 断点调试详解

    (该条件的录入,不能够识别预处理的宏定义,也不能识别断点作用域之外的变量和方法)。 Ignore:忽略次数。它指定了在断点生效,应用暂停之前,代码忽略断点的次数。如果希望应用运行一段时间后断点才生效,那么就可以使用这个选项。比如说在调试某一循环体的时候。

    作者: SHQ5785
    发表时间: 2024-05-13 14:05:53
    5
    0
  • 直播回顾 | 人人用数不用愁,动态数据脱敏为您解忧

    所以,识别和梳理具体业务场景的敏感字段,是创建脱敏策略的第二步。 不同脱敏列可以采用不同的脱敏函数。比如,手机号通常显示后四位尾号,前面用"*"替换;金额统一显示为固定值0,等等。确定脱敏列需要绑定的脱敏函数,是创建脱敏策略的第三步。

    作者: 胡辣汤
    发表时间: 2023-11-01 17:14:36
    494
    0
  • 讲解nvcc fatal : A single input file is required for a non-link ph

    这个示例代码可以用于实际应用中的人脸识别、人脸跟踪、表情识别等计算机视觉任务。通过对实时视频流进行处理,我们可以实时地检测和识别人脸,并进行相应的后续处理。 需要注意的是,这只是一个简单的示例代码,实际的应用中可能需要更复杂的算法和处理步骤。

    作者: 皮牙子抓饭
    发表时间: 2023-12-18 09:24:22
    12
    0
  • 【愚公系列】2023年12月 HarmonyOS教学课程 038-ArkUI事件(手势方法)

    具体描述如下: priorityGesture是一种带有优先级的手势绑定方法,用于在组件上绑定优先识别的手势。 默认情况下,当父组件和子组件使用gesture方法绑定相同类型的手势时,子组件优先识别通过gesture绑定的手势。

    作者: 愚公搬代码
    发表时间: 2023-12-31 19:43:04
    2
    0
  • 讲解cannot be registered to your development team. Change your bun

    记住,在创建Bundle Identifier时,使用独特且易于识别的命名约定,

    作者: 皮牙子抓饭
    发表时间: 2023-12-28 10:26:48
    42
    0
  • 人工智能产生的幻觉问题真的能被看作是创造力的另一种表现形式吗?

    这些算法可以设计成识别人工智能何时即将产生幻觉,并提示它询问更多信息或承认它不知道答案。

    作者: 一枕眠秋雨
    发表时间: 2024-03-10 15:50:07
    27
    0
  • 基于大数据与威胁情报的防御体系技术研究

    威胁情报属于一种信息识别报告,威胁报告关系到信息安全防御体系的应用,基于威胁情报的可靠分析,可以为信息网络用户提供重要的安全防御支持,对威胁报告的应对速度和效果,都会直接影响到信息体系的整体安全防御水平。

    作者: 饮尽楚江秋
    发表时间: 2022-09-25 14:32:50
    237
    0
  • 什么是网络虚拟化?网络虚拟化包含哪些技术?一文便知!

    然后标记流量,以识别它属于哪个租户,当流量通过核心时,它保持唯一。当它到达网络的另一端时,标签会识别要放回租户 VRF 的流量。 此解决方案具有很强的可扩展性,因为它不需要所有 VRF 都位于每个路由器上,此外,不需要额外的 VLAN 中继或静态隧道。

    作者: wljslmz
    发表时间: 2022-09-29 13:31:43
    220
    0
  • 信息收集

    因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。

    作者: 拈花倾城
    发表时间: 2022-02-16 07:58:23
    902
    0
  • 还在担心网站漏洞? 多元化智能扫描安全专家帮你忙! 华为云漏洞扫描服务【双12特惠·年付低至5.8折起】

    能够对文本、图片内容进行上下文语义分析,智能识别复杂变种文本。

    作者: 小兵东仔
    发表时间: 2018-12-17 18:31:24
    8710
    0