内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • Libvirt — 4 种主机虚拟化网络模式

    目录 文章目录 目录 Libvirt 的网络模式 1、vSwitch

    作者: 云物互联
    发表时间: 2021-09-02 15:15:56
    898
    0
  • 【运维面试】网络相关的面试题

    运维方向对于网络也是有一定的要求的,但在面试的时候其实问的技术点不多。总结下来无非这么几个: OSI,TCP/IP 五层协议的体系结构,以及各层协议 OSI分层 (7层): • 物理层 • 数据链路层 • 网络层 • 传输层 • 会话层 • 表示层 • 应用层 TCP

    作者: 互联网老辛
    发表时间: 2021-07-21 15:55:34
    1761
    0
  • C语言网络编程-tcp服务器实现

    5种io模型------ tcp服务器分为了5种io复用模型,分别是: 阻塞io模型       非阻塞io模型 io复用 信号驱动io 异步io   本文会讲前面3种io模型的tcp服务器实现(本文只做tcp服务器实现,客户端逻辑处理,接收数据等缓冲区不做深入说明

    作者: 仙士可
    发表时间: 2023-02-03 07:38:17
    105
    0
  • 基于LSTM的CDN网络流量预测(二)

    4. 模型训练 4.1 导入相关的模块 import os import pandas as pd import numpy as np import time import torch from torch.autograd import Variable import logging

    作者: HWCloudAI
    发表时间: 2022-12-19 06:37:31
    324
    0
  • 基于LSTM的CDN网络流量预测(一)

    基于LSTM的CDN网络流量预测 实验目标 掌握时序预测中基础的数据分析及训练模型的基本流程; 掌握时序预测中基于多线路的单元多步时序预测的基本方法; 掌握使用Pytorch进行LSTM模型的构建、训练、保存、加载、预测、统计准确率指标的方法; 案例内容介绍 随着互联网、

    作者: HWCloudAI
    发表时间: 2022-12-19 06:35:44
    334
    0
  • linux网络编程之SCTP套接字常用接口

    转载地址: oracle开发帮助文档:http://docs.oracle.com/cd/E19253-01/819-7052/index.html SCTP 套接字接口 当 socket() 调用为 IPPROTO_SCTP 

    作者: chenyu
    发表时间: 2021-07-26 15:24:44
    978
    0
  • 认识网络模型数据的封装和解封装

    摘自:《深入理解计算机网络》 王达著 机械工业出版社IPv4数据报格式请点击这里 IPv4数据报的封装与解封装 IPv4数据报的封装 发送端网络层生成的IP数据报还要继续往下传输,到达数据链路层后就要封装成数据帧了。IP数据报的“帧封装”原理很简单,只需要把来自网络层的整个

    作者: Ustinian_2022
    发表时间: 2022-07-27 10:08:13
    245
    0
  • 计算机网络实验【静态路由】

    一、实验目的 (1) 理解路由表的概念 (2) 掌握ip route 命令的使用 (3) 根据需求正确配置静态路由 (4)查看调试路由信息 二、实验内容(拓扑) 三、实验流程 步骤①:在各路由器上为各个接口配置IP 地址、子网掩码、DCE端设置时钟频率,保证直连链路的连通性

    作者: 振华OPPO
    发表时间: 2022-04-18 12:04:31
    527
    0
  • 驱动开发:内核封装TDI网络通信接口

    在上一篇文章《驱动开发:内核封装WSK网络通信接口》中,LyShark已经带大家看过了如何通过WSK接口实现套接字通信,但WSK实现的通信是内核与内核模块之间的,而如果需要内核与应用层之间通信则使用TDK会更好一些因为它更接近应用层,本章将使用TDK实现,TDI全称传输驱动接口,其主要负责连接

    作者: LyShark
    发表时间: 2022-11-03 01:51:02
    191
    0
  • 基于深度神经网络的噪声标签学习

    Introduction: 神经网络的成功建立在大量的干净数据和很深的网络模型基础上。但是在现实场景中数据和模型往往不会特别理想,比如数据层面有误标记的情况,像小狗被标注成狼,而且实际的业务场景讲究时效性,神经网络的层数不能特别深。我们尝试不断迭代数据和模型缺陷情况下神经网络的有效训练方法

    作者: 猜沟
    发表时间: 2021-04-09 04:55:35
    5898
    0
  • Docker数据管理与网络通信

    一、Docker镜像的创建方法1、基于现有镜像的创建docker commit -m "shuoming" -a "zuozhe" 容器ID docker:apache-m:说明信息-a:作者信息-p:生成过程中停止容器的运行2、基于本地模板创建从对应的网站下载centos模板,并上传

    作者: 技术火炬手
    发表时间: 2019-02-21 09:36:38
    5496
    0
  • 《TCP/IP详解 卷2:实现》 —1.14 测试网络

    1.14 测试网络图1-17所示的测试网络用于本书中所有的例子。除了在图顶部的主机vangogh,所有的IP地址属于B类网络地址140.252,并且所有主机名属于域.tuc.noao.edu (noao代表“国家光学天文台”,tuc代表“图森”)。例如,在右下角的系统的主机全名是svr4

    作者: 华章计算机
    发表时间: 2019-11-20 16:08:05
    4741
    0
  • 神经网络训练loss不下降原因集合

    train loss与test loss结果分析train loss 不断下降,test loss不断下降,说明网络仍在学习; train loss 不断下降,test loss趋于不变,说明网络过拟合; train loss 趋于不变,test loss不断下降,说明数据集100%

    作者: jimmybhb
    发表时间: 2019-12-05 11:58:05
    21098
    0
  • PyTorch深度学习之神经网络合成

    理解神经网络的基本组成部分,如张量、张量运算和梯度递减等,对构造复杂的神经网络至关重要。本章将构建首个神经网络的Hello world程序,并涵盖以下主题:安装PyTorch;实现第一个神经网络;划分神经网络的功能模块;介绍张量、变量、Autograd、梯度和优化器等基本构造模块;

    作者: xenia
    发表时间: 2019-09-03 22:27:30
    6846
    0
  • 云数据中心网络与SDN:1.6.3 VEPA

    1.6.3 VEPAVEPA(Virtual Ethernet Port Aggregator,802.1Qbg)是HP提出的虚拟机接入方案,其设计目标就是尽量避免服务器上的大幅度修改。前面提到,无论是VN-TAG还是VEPA,都是为了解决VEB消耗大量服务器资源的问题。HP没办法搞定芯片来支持

    作者: 华章计算机
    发表时间: 2019-06-03 01:26:12
    8952
    0
  • 云数据中心网络与SDN:1.7.1 TRILL

    1.7 消除STP——Underlay L2MP前一节插叙了虚拟机的接入技术,本节将回到之前的话题上,开始对大二层技术展开介绍。跨设备链路聚合技术中,能够聚合的设备数量较为有限,限制了网络的规模。而且,跨设备链路聚合在本质上只是欺骗了STP,并没有在根本上消除STP所带来的问题,因此需要按照一定的结构进行连接

    作者: 华章计算机
    发表时间: 2019-06-03 01:43:20
    8863
    0
  • 云数据中心网络与SDN:1.7.2 SPB

    1.7.2 SPBSPB(Shortest Path Bridging,802.1aq)常指SPBM,由PBB(Provider Backbone Bridging 802.1ah)进化而来。SPB和PBB的封装完全相同,都属于MACinMAC的隧道技术,两者主要区别在于PBB的转发是通过

    作者: 华章计算机
    发表时间: 2019-06-03 01:50:28
    5356
    0
  • 《网络攻防技术(第2版)》 —3.6 本章小结

    3.6 本章小结口令是访问控制的入口点,口令安全关系整个安全防御体系的有效性。一旦攻击者拥有用户的口令,就相当于拥有了相应用户的权限。每位用户往往有几十个甚至上百个账户,而人类记忆能力有限,用户应如何正确设置、管理自己的口令,避免因使用不安全的口令而带来安全隐患是值得重点关注的问题

    作者: 华章计算机
    发表时间: 2019-12-16 12:39:32
    4975
    0
  • 《网络攻防技术(第2版)》 —2.4 漏洞扫描

    2.4 漏洞扫描得知目标主机的操作系统类型、探测到其开放的端口信息后,攻击者通常会猜测目标主机上可能运行的程序。例如,21号端口打开,说明运行了FTP服务;23号端口打开,说明运行了Telnet服务;80号端口打开,说明运行了Web服务。对于一些非知名端口上运行的程序,可以通过查阅相关资料进行确认

    作者: 华章计算机
    发表时间: 2019-12-15 21:55:38
    6420
    0
  • 《网络攻防技术(第2版)》 —2.2 ***息收集

    2.2 公开信息收集2.2.1 利用Web服务为了便于宣传、推广和与用户沟通,几乎所有的实体(公司或组织)都会在互联网上设置与其实体相对应的门户网站。这些Web网站中包含的信息多种多样,除了对实体从事的业务进行介绍外,还提供了丰富的接口以便提供更好的用户体验。然而,这些在网站中公开的信息和服务

    作者: 华章计算机
    发表时间: 2019-12-15 21:33:45
    5467
    0