已找到以下 10000 条记录
  • 【社区明星评选】第52期 12月更文计划 “一年十二月,每月有常令”发表原创技术博文,赢华为无线耳机、充电宝等大奖

    优质原创技术文章3篇起,可获得新人盲盒。 推荐有奖:推荐好友入驻华为云社区博客报名云驻计划,可获得盲盒礼品。 云享专家:手动发表优质原创技术文章10篇起,可申请华为云·云享专家认证头衔 + 电子证书。 戳我了解:【华为云·云驻计划】招募技术博主入驻社区,发表优质原创技术文章享新人入驻礼,且推荐有奖!

    作者: 技术火炬手
    发表时间: 2024-12-04 10:43:11
    9
    0
  • 张钹:人工智能技术已进入第三代(转载)

    问题,这已是现实问题。你看语音合成,利用现有的技术可以做到以假乱真,和真人基本没有差别。现在看来这种技术不能推广应用,因为一旦推广就全乱套了,只要搞一段用语音合成技术做成的假录音,就可以让任何一位名人身败名裂。这些都是非常危险的技术。人工智能的治理已经提到日程上了。三、“我们培养

    作者: W--wangzhiqiang
    1436
    2
  • 密码学基础:加密技术如何保护我们的在线生活

    全防护水平。 五、结论 加密技术作为信息安全领域的基石,对于保护我们的在线生活具有至关重要的作用。通过了解密码学的基本原理和技术应用,我们可以更好地认识到加密技术的价值,并采取有效的措施来保护自己的数字资产不受侵害。在未来,随着技术的不断进步,加密技术将会变得更加成熟和完善,为用户提供更加安全可靠的网络环境。

    作者: wljslmz
    发表时间: 2024-11-12 14:02:53
    149
    0
  • 《人工智能虚拟筛选技术:新材料发现的双刃剑》

    足的问题,限制了虚拟筛选技术的广泛应用。 尽管人工智能的虚拟筛选技术在新材料发现中存在一些局限性,但不可否认的是,其优势为新材料的研发带来了前所未有的机遇。随着技术的不断进步,数据质量的提升、模型解释性和泛化能力的增强以及计算资源的日益丰富,虚拟筛选技术必将在新材料发现领域发挥更

    作者: 程序员阿伟
    发表时间: 2024-12-24 23:24:53
    0
    0
  • Omdia分析首尔案例:LoRa将成为智慧城市的首选连接技术之一

    LoRa网络的部署将使企业和开发者能够在首尔引入更多的物联网解决方案,并将其置于智慧城市技术创新的前沿。首尔智慧城市概况韩国首都首尔在智慧城市计划发展方面绝非新手,尤其是在采用物联网技术方面。例如,2019年3月,首尔启动了一项智慧城市计划,到2022年之前将投入大约1.4万亿韩元(当时合11

    作者: o0龙龙0o
    320
    0
  • LoRa技术赋能四信智能表计,实现抄表快准稳

    oRa和其它无线技术的区别目前国内常见的抄表方案主要分为有线抄表和无线抄表两种。因无需现场布线、安装方便、维护更新简单,无线抄表技术更容易被人接受,但同时,一些无线技术也存在着应用上的问题,如FSK距离短、穿透力差、无线信号不稳定,GPRS又太耗电,LoRa技术的出现则解决了以上

    作者: DevFeng
    28
    0
  • SAP BTP MTA 应用解决的架构痛点

    SAP BTP MTA 规范解决了云和本地平台的生命周期和编排复杂性,其官方定义如下: 多目标应用程序 (MTA) 由多个部分(modules)组成,使用不同的技术创建并部署到不同的目标,但具有单一、通用的生命周期。 MTA 通过正式的独立于目标和技术的应用程序模型将开发人员与特定于部署

    作者: Jerry Wang
    发表时间: 2022-11-06 14:07:01
    144
    0
  • 全球能源公司GE利用RFID技术实现水力发电设备可视化!

    ro对外宣称,该公司开始将RFID无线传感器用于跟踪发电机内旋转部件周围的状况,以获得应变管理和温度数据的项目试点。其原理就是利用RFID技术的能量传输条件,将标签附在围绕旋转器旋转的杆(也称为凸极)上,从而消除对电线或电池的需求。据悉,该系统的硬件部分使用的是带有Asygn传感器芯片的HID

    作者: 小小啦啦
    45
    1
  • WebAssembly技术_JS调用C函数示例_传递参数、方法导出

    1. 前言 Webassembly 是一种可以在浏览器端运行二进制格式代码的技术,WebAssembly最大的优点莫过于可大幅度提升 Javascript 的性能。 WebAssembly 的设计目标:定义一个可移植,体积紧凑,加载迅速的二进制格式为编译目标,而此二进制格式文件

    作者: DS小龙哥
    发表时间: 2022-02-19 05:35:28
    1635
    0
  • 技术长文】运营商物联网应用创新,助推传统产业转型升级

    com/a/504398075_482239近日,主题为“物联世界 数字中国”的2021中国(潍坊)智能物联网大会盛大开幕。中国电信等2000多家知名企业通过云展馆进行物联网技术及产品展览展示、供需对接、洽谈签约。据工信部数据显示,截至10月底,三家基础电信企业发展蜂窝物联网终端用户达13.85亿户。物联网已成为运

    作者: o0龙龙0o
    3179
    11
  • 从几个方面来看物联网技术在日常生活中的应用

    体现。这项技术在过去几年里获得了巨大的发展势头,不再被认为是一种炒作。现在几乎所有的物理设备都可以转换成物联网设备。虽然物联网在设备中的应用不再是梦想,但它的用途仍然值得一提。物联网减少了日常生活中的工作量,并帮助机器或设备轻松处理通常需要人工处理的事情。这是一项技术,是人们努力

    作者: 极客潇
    1123
    3
  • 从GaussDB(DWS)的技术演进,看数据仓库的积淀与新生

    有一种说法指出“数据仓库”的概念最早可以追溯到上世纪60年代,当时的数据主要是手工处理的纸质文档和统计报表; 80年代中后期,随着计算机技术和数据库技术的飞速发展,数据仓库开始逐渐成为企业级分析的重要工具; 直到90年代 Bill Inmon 推出《建立数据仓库

    作者: 华为云头条
    发表时间: 2023-07-04 14:36:24
    19
    0
  • Dropout技术全面解析——深度学习中的泛化能力提升策略

    总之,Dropout作为一种经典的正则化技术,其未来的发展趋势将围绕着理论的深化、技术的创新、应用的拓展和计算效率的提升等方面展开。随着深度学习领域的不断进步,Dropout技术也将不断演化,以适应新的挑战和需求。 总结 Dropout技术以其简洁、高效的特点,在深度学习领域赢得

    作者: 8181暴风雪
    发表时间: 2024-11-13 20:42:59
    63
    0
  • 华为云文档数据库服务DDS增强型/增强II型的1:2规格于2021年4月1日00:00(北京时间)停售通知

    服务公告 全部公告 > 产品公告 > 华为云文档数据库服务DDS增强型/增强II型的1:2规格于2021年4月1日00:00(北京时间)停售通知 华为云文档数据库服务DDS增强型/增强II型的1:2规格于2021年4月1日00:00(北京时间)停售通知 2021-03-16 尊敬的华为云客户:

  • 斑马技术多领域物联网解决方案助力企业数字化转型!

    解决方案提供商,斑马技术公司(纳斯达克股票代码:ZBRA)在2021第十六届国际物联网博览会上(1A38展台)展示了一系列完整的物联网解决方案。斑马技术面向多个行业领域展出包括以下亮点的多种物联网产品和解决方案:零售:顺应“快闪店”等零售业发展趋势,斑马技术在展台上模仿现实场景搭

    作者: DevFeng
    664
    8
  • 【1月20日 AI 快讯】AI前沿:工业视觉的技术与产品挑战

    产业AI前沿:工业视觉的技术与产品挑战人工智能公司创新奇智的工业视觉产品团队依托ManuVision工业视觉平台,在工业制造的多个典型场景中,积累了宝贵的AI技术赋能与产品落地经验。本文以问答方式与创新奇智的工业视觉产品负责人探讨了AI在工业视觉领域落地面临的现实挑战,以及创新奇

    作者: AI资讯
    1364
    2
  • 【论文分享】基于MIMO的大容量LPWAN技术TurMassTM与LoRa对比

    TurMassTM 与当前Sub-GHz应用较多的LoRa技术[6]进行对比。2 结束语本文介绍了采用独创的MGFRA技术结合正交波形差分相位调制和极化码等先进通信技术的新一代、具有完全自主知识产权的 LPWAN 技术TurMassTM。本文对TurMassTM的核心技术MGFRA进行介绍,并基于影响MG

    作者: 乔天伊
    386
    5
  • 华为云DevCloud“云领未来”系列活动—技术分享交流

     疫情期间,通过线上方式连通青岛高新企业软件技术人员与华为技术专家进行交流,加深了华为青岛联合软件创新中心与青岛高新区企业的联系和交流,解决了企业软件技术人员在软件研发过程和DevOps转型过程中出现的问题。后续,华为青岛联合软件创新中心也将持续围绕不同行业和技术专题,协调资源并结合软件开发云

    作者: 创新中心-青岛
    发表时间: 2021-01-19 09:53:50
    2140
    0
  • 《网络攻防技术(第2版)》 —1.2.2 网络攻击的步骤与方法

    门或木马程序不仅为攻击者的再次进入提供了通道,也为攻击者操控目标系统提供了各种方便的功能。安装后门阶段运用的技术主要是恶意代码相关技术,包括隐藏技术、通信机制、生存性技术等。恶意代码是后门、木马、蠕虫等各类恶意程序的统称,虽然不同类型的恶意代码的功能、特点不同,但对抗各种网络或系

    作者: 华章计算机
    发表时间: 2019-12-15 21:11:18
    8372
    0
  • 【年度重磅】2020华为云社区年度技术精选合集,700页+免费下载!

    Rust收录了8位技术专家在2020年的公开演讲内容,看来自云原生、AI、IoT、数据库、敏捷等技术领域的权威技术人解读趋势,分享一线实战经验,了解音视频传输的技术选型、云原生2.0、代码迁移到鲲鹏平台等等,走上技术提升之路。华为云视频架构师黄挺:视频传输技术选型的三大法宝:低时

    作者: HWCloudAI
    2137
    5