已找到以下 10000 条记录
  • 网络工程师划分子网有啥技巧?

    综上所述,划分子网作为一种常见的网络管理方法,可以提供灵活、安全和高效的网络管理方式。通过合理划分子网,可以优化网络资源的管理和使用,提高网络性能和安全性,并实现定制化的网络管理策略,满足组织或企业的特定需求。在实施划分子网时,需要综合考虑网络架构、安全策略、地址规划等因素,并定期进行网络管理的评估和

    作者: wljslmz
    发表时间: 2023-04-16 23:07:00
    75
    0
  • 接口使用方法 - 网络智能体

    JSON报文,媒体类型表示为Application/json。 REST从资源的角度来观察整个网络,提供创建、查询、更新、删掉等方法访问服务的资源。 REST API请求/响应对可以分为五个部分: 请求URI 请求消息头 请求消息体 响应消息头 响应消息体 请求URI URI格式

  • 大连星汉网络有限公司_客户案例 - 华为云

    大连星汉网络有限公司 华为云DevCloud,有效地保障了整个项目的开发质量,同时降低了沟通成本,使项目整体的开发效率,得到极大的提升。搜酒坊二期项目的开发投入时间,仅仅用了一期的一半, 结果让整个团队欣喜不已。 了解华为云 客户案例 大连星汉网络有限公司 大连星汉网络有限公司 所属行业:互联网开发运营

  • 互联网共享经济与网络云化

    需要低时延、无丢包的网络架构。CloudFabric与CloudDCI两大云化解决方案可为企业构建Scale-out的基础网络架构,最大可为单数据中心集群扩展50000台万兆服务器,网络的弹性扩容满足了共享经济快速的业务部署和扩容需求。云化网络解决方案云化网络解决方案是面向云业务

    作者: ICT新视界
    发表时间: 2017-08-24 14:38:19
    11925
    0
  • 互联网协议 — Non-IP 网络架构

    5G 网络研究开发新的网络协议,以替代 TCP/IP。 2015 年,一些移动运营商发现在 4G 网络中使用的基于 TCP/IP 的技术存在一些问题。由于 TCP/IP 协议最初是为互联网设计,而非为移动通信网络而生,当移动通信网络引入 TCP/IP 后,增加了移动性、安全性、QoS

    作者: 云物互联
    发表时间: 2021-08-05 15:56:04
    1128
    0
  • Gauss100 OLTP解决方案面临的安全威胁(1)

    管理层安全威胁缺乏安全管理规章制度,或者没有严格执行安全管理规章制度。人员安全意识不足。多人共用帐号,责任无法追溯。安全资料不全,无法有效指导安全生产。没有及时进行系统及应用安全补丁的安装,导致系统存在安全漏洞。

    作者: 高斯
    1327
    0
  • Python入门网络爬虫selectolax

    速度对比 selectolax对比lxml 对比10000个文本解析速度 解析效率约为lxml的两倍 # -*- coding: utf-8 -*- # @Author : zbz import time import requests from lxml import

    作者: Gere
    发表时间: 2022-07-16 13:36:44
    202
    0
  • Mac 安装bitcoin 测试网络

    这里有安装的方法 https://bitcoin.org/en/full-node#mac-os-x-yosemite-1010x 因为我们不要GUI,而且Bitcoin Core daemon (bitcoind) 不包括在dmg安装包里面的。

    作者: 隔壁老汪
    发表时间: 2022-06-24 16:33:08
    325
    0
  • 《卷积神经网络与计算机视觉》

    et的卓越表现,使得人们认识到卷积神经网络的巨大潜力,各类深度网络结构层出不穷,各种卷积神经网络的应用如雨后春笋般冒出来.其中计算机视觉领域的应用最有代表性,并获得了巨大成功,同时也促进了人们学习并深入研究深度神经网络(特别是深度卷积神经网络).本书正是在这样的背景下顺应而生的.Morgan

    作者: 华章计算机
    发表时间: 2020-02-14 15:11:30
    12256
    0
  • 《智能系统与技术丛书 生成对抗网络入门指南》—1.3了解生成对抗网络

    突然想到一种全新的思路,如果不是只用一个神经网络,而是同时使用两个神经网络会不会有更好的效果呢? 这一想法为他打开了一种全新的思路,在Ian的构思中两个神经网络并非是合作关系而是一种博弈与对抗的关系(见图1-18),这也就是生成对抗网络最初的思想。就如同人类自身在发展过程中经历的

    作者: 华章计算机
    发表时间: 2019-05-28 20:42:38
    5962
    0
  • 配置并验证CloudPond和用户本地系统之间的网络连接 - CloudPond云服务

    通用可用区和本地网络之间的网络连接。 当下一跳类型为“本地网络”时,填写本地网络的网段。 其中,本地网络的网段不能与VPC下子网网段冲突。 虚拟私有云:10.0.3.0/24或者10.0.0.0/16 本地网络:192.168.0.0/16 单击“确定”。 验证CloudPond和用户本地系统之间的网络连通性

  • 转转魔方,网络配置新玩法

    主讲人:文西 网络自动化领域专家;Kiki NCE-数通信息体验工程师;黑桃A 网络自动化布道师
    直播时间:2023/05/30 周二 19:00 - 20:00
  • 开始使用 - 企业上云

    修改安全组规则:安全组规则设置不当会造成严重的安全隐患。您可以参考修改安全组规则,来修改安全组中不合理的规则,保证云服务器等实例的网络安全。 删除安全组规则:当安全组规则入方向、出方向源地址/目的地址有变化时,或者不需要开放某个端口时,您可以参考删除安全组规则进行安全组规则删除。 登录华为云弹性服务器控制台,

  • BP神经网络学习及matlab实现

    可输给别的神经元,很多这样的神经元,就组成了网络。在matlab中具体用什么算法实现这些,我们先不管,我们需要注意的是怎么使用。比如使用BP的神经网络newff()构建一个网络,这些在后面的学习将提到。 BP网络的特点 ①网络实质上实现了一个从输入到输出的映射功能,而数学理

    作者: 格图洛书
    发表时间: 2021-12-31 16:16:27
    641
    0
  • 结果验证 - 华为乾坤

    登录控制台验收 登录华为乾坤控制台。 查看网络整体运行状况。 单击控制台首页左上角“大屏”,选择“租户网络大屏”,查看开局站点、设备状态、网络健康度等信息。 查看站点运行状况。 在控制台首页地图上选择目标站点“Site1”,进入站点首页查看站点状态、网络拓扑等信息。 查看设备运行状况。 单击控制台菜单栏“资源中心

  • python正方形+菱形 青少年编程电子学会python编程等级考试一级真题解析2021-9

    ​题目名称:正方形+菱形 2021年9月 python编程等级考试一级编程题真题 编程实现 画出如下示意图 编程要求 画一个由一个正方形和一个菱形组成的图形, 正方形的边长为200象素,菱形的四个顶点均在正方形四条边的中点上;

    作者: 小兔子编程
    发表时间: 2022-03-19 14:17:57
    451
    0
  • 59.使用UDP协议检测网络性能

    服务器端和客户端,并连接进行网络性能检测。具体步骤如下: 1) 将主机 A 设置为 UDP 服务器端,监听的端口为 8080,执行命令如下: root@daxueba:~# netwox 157 -p 8080 执行命令后没有任何输出信息。 2) 将主机B设置为 UDP

    作者: CodeAllen
    发表时间: 2021-10-29 17:04:27
    953
    0
  • 华为云发布CodeArts Inspector漏洞管理服务,守护产品研发安全

    制的形式呈现,以反映资产的安全风险水平,帮助用户更好地理解和管理资产的安全风险。同时,还可以通过提供直观和可量化的方式来评估资产的安全状况,从而促进漏洞修复工作的优先排序和安全决策的制定,确保重要资产和关键漏洞得到及时处理。 其中,漏洞管理功能允许安全团队在线进行告警分析,漏洞扫

    作者: 华为云头条
    发表时间: 2023-09-08 17:58:03
    157
    1
  • 《密码技术与物联网安全:mbedtls开发实战》 —3.2 素数

    -2 前100个素数 判断素数的方法包括平凡除法(厄拉托赛师筛选法)、费马检验、Miller-Rabin检验等。这些素数检测方法可参考《信息安全数学基础(第2版)》一书。

    作者: 华章计算机
    发表时间: 2019-12-16 15:13:42
    4317
    0
  • 【转载】数据安全无小事:揭秘华为云GaussDB(openGauss)全密态数据库

    速完善数据库安全能力的构建,并出具专业化评估报告,作为第三方背书让用户“信得过”。这些成熟的安全技术手段,构建了数据库纵深防御的安全体系,保障数据库在应用中的安全。一个完整的防御架构如图1所示。图1:传统数据库多层级安全防御架构虽然数据库安全功能越做越强,但这些安全技术手段都是针

    作者: 追梦小柠檬
    1535
    1