内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 计算机专业相关竞赛

    1、算法竞赛 ICPC,网络赛(省赛)+区域赛(分站赛)+总决赛。一年一次。 CCPC,网络赛+区域赛+总决赛,一年一次。 Codeforces 周赛 LeetCode 周赛 / 双周赛 Google

    作者: 小哈里
    发表时间: 2022-05-10 15:25:20
    270
    0
  • 代理IP的直接转发与隧道转发

    图上的Payload是STA访问的网络设备发送给STA的实际有效信息,即业务报文的实际内容,以AC直连式组网为例说明。 直接转发与隧道转发的优缺点比较: 直接转发:转发效率高,报文不需要经过多次封装解封装,方便故障定位;但是安全性不够,中间网络可以解析出用户报文,且中间网络需要透传业务VLA

    作者: 冬晨夕阳
    发表时间: 2022-03-29 16:12:32
    488
    0
  • 5G物联网改变世界 让人类社会更智能

      由5G驱动的物联网会利用易受洪水或野火影响地区的传感器传输预警数据,从而挽救生命,保护财产和环境。在发生火灾的情况下,5G不仅能改善消防员和其他机构之间的通信情况,5G驱动的增强现实工具(如智能头盔面罩)可以让消防员看到火灾中心的情况,切断烟雾和火焰。此外,通过5G网络传输的视频分析数据会揭示燃烧材料释

    作者: o0龙龙0o
    529
    2
  • 一篇文章就教你快速理解SSL协议

    四、总结 总的来说,SSL协议是一种强大的网络安全工具,广泛应用于保护网络通信安全,为网站和应用程序提供加密和身份验证等方面的保障。通过理解和应用SSL协议,可以有效地提高网络通信的安全性。而理解SSL协议的关键在于认识到它如何在网络通信中提供加密和身份验证,从而保护数据在传输

    作者: 杨我名
    发表时间: 2024-03-29 10:24:37
    30
    0
  • 华为云会议优势“3+2+6 ”

    华为云会议的优势“3+2+6”三大极致效果极致高清、极致安全、机制稳定两大协同能力端云协同(全系列终端、专业会议室、 华为云会议宝)、线上线下协同(统一召集、统一会控、 统一体验)六大核心全球服务网络、自主可控、5G、AI、丰富生态、实践

    作者: 沉默网二
    933
    2
  • TCP拥塞控制

    窗口值,并跳过慢启动阶段,直接进入拥塞控制阶段。慢启动假设分段的未确认是由于网络拥塞造成的,虽然大部分网络的确如此,但也有其他原因,例如一些链路质量差的网络,会导致分段包丢失。在一些网络环境,例如无线网络,慢启动效率并不好。慢启动对于一些短暂的连接性能并不好,一些较旧的网页浏览器

    作者: scu-w
    1087
    1
  • 论文阅读:Reinforced Mnemonic Reader

    02798Encoder-interaction-pointer:首先将问题和段落的单词序列利用RNN网络编码为向量,再利用Attention机制捕捉问题和段落之间的关系,最后利用指针网络预测答案的界限。缺点:1、编码层可能缺失部分词汇、句法信息,如词性、命名实体2、交互层使用LSTM

    作者: 玉箫然
    1281
    0
  • ARM 架构硬件新趋势:嵌入式领域的未来

    四、新趋势三:安全性增强 安全威胁:随着连接设备的增多,网络安全变得尤为重要。 ARM 解决方案:ARM 提供了一系列安全特性,例如 TrustZone 技术,用于构建可信执行环境 (TEE)。 技术细节: TrustZone:为 ARM 处理器提供了一种机制,可以将处理器分为安全世界和非安全世界两个独立的操作空间。

    作者: 小超嵌入式
    发表时间: 2024-09-05 23:27:17
    329
    0
  • [Java][华为云Java编程创造营][学习笔记][第二阶段][04_Java面向对象之包和内部类]

    串行化写入输出流,或者从输入流读入。 java.net.* 主要用处理以下对象 地址:也就是网络标识符,如IP地址。 套接字:也就是基本双向数据通信机制。 接口:用于描述网络接口。 URI:表示统一资源标识符。 URL:表示统一资源定位符。 连接:表示到URL所指向资源的连接。

    作者: John2021
    发表时间: 2021-11-21 04:08:46
    1929
    0
  • 威胁信息安全的因素

    缺陷。 p未授权访问:没有经过预先同意就使用网络或计算机资源的行为被看作是非授权访问。如有意避开系统访问控制机制、对网络设备及资源进行非正常使用、擅自扩大权限、越权访问信息等。它主要有以下几种表现形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

    作者: sangjunke
    1157
    2
  • 亮相沙特LEAP科技展,华为云AI加码智慧城市建设

    精准掌握城市面貌和环境状况; 华为云全域感知服务预置了100多种成熟的视频分析算法,可以帮助客户及时、准确地发现城市中发生的各种事件并实现预警分析,让城市更安全; 华为云可视计算服务,对道路上的车辆进行统计和仿真,从宏观和微观层面逼真还原和预测城市路网交通流量; 华为云AI数字人

    作者: 华为云头条
    发表时间: 2023-02-24 10:29:08
    1938
    0
  • 【云驻共创 | 深度学习 | CNN】“深入解析卷积神经网络与反卷积:从生活案例到原理的全面指南” (从一维、二维、三维讲解)

    在深入了解卷积神经网络(Convolutional Neural Network, CNN)的原理之前,让我们使用一个简单的生活例子来说明其工作原理。想象一下你正在观看一部电影,而电影是由连续的图像帧组成的。你想要识别电影中的主要角色。这时,你的大脑就会使用类似于卷积神经网络机制进行处理

    作者: 计算机魔术师
    发表时间: 2023-07-21 11:36:21
    21
    0
  • 安全厂商安全技术工程师(校招)——技术要求

    IPSec:Internet Protocol Security • IETF制定的一套安全保密性能框架 • 建立在网络层的安全保障机制 • 引入多种加密算法、验证算法和密钥管理机制 • 也具有配置复杂、消耗运算资源较多、增加延迟、不支持组播等缺点 • IPSec VPN是利用IPSec隧道建立的VPN技术

    作者: 士别三日wyx
    发表时间: 2021-12-22 18:35:16
    1019
    0
  • 【优化算法】多目标麻雀搜索优化算法(MSSA)【含Matlab源码 1366期】

    清华大学出版社,2017. [3]周品.MATLAB 神经网络设计与应用[M].清华大学出版社,2013. [4]陈明.MATLAB神经网络原理与实例精解[M].清华大学出版社,2013. [5]方清城.MATLAB R2016a神经网络设计与应用28个案例分析[M].清华大学出版社,2018

    作者: 海神之光
    发表时间: 2022-05-28 16:21:33
    215
    0
  • 招行周天虹:AI时代的分布式数据库

    银行通过分析在网络上发布的各类企业和政府的招/中标公告,解析其中的中标企业、中标项目和中标金额,已经成为银行对公业务商机发现的起点;与此类似,我们还通过分析网络上公布的法院判决书,解析出其中的原告、被告、涉案案由和判决结果,将其应用于对个人客户和企业客户的风险预警。知识图谱(Knowledge

    作者: 技术火炬手
    发表时间: 2019-06-05 15:39:20
    9357
    0
  • 【愚公系列】2023年12月 智能制造理论篇-质量管理信息化

    x、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。 🏆🎉欢迎 👍点赞✍评论⭐收藏 🚀前言 质量信息化管理是一种以信息化手段来管理和提升产品质量的管理方法。它通过应用信息技术来收集、分析、处理和传递质量数据,从而实现对质量风险的预警和控制,并全面

    作者: 愚公搬代码
    发表时间: 2023-12-31 21:20:59
    5
    0
  • 大数据无处不在:揭秘日常生活中的大数据魔力

    环、智能手表等可穿戴设备,我们可以实时监测心率、步数、睡眠质量等健康数据。这些数据会被传输到云端,进行分析和处理,为用户提供健康建议,甚至预警潜在的健康风险。 例如,某智能手环应用使用大数据分析用户的睡眠模式,并通过机器学习算法,向用户推荐最佳的睡眠时间和改善睡眠质量的方法。以下

    作者: Echo_Wish
    发表时间: 2025-01-21 08:23:34
    88
    0
  • 【Java】【重要机制】详解序列化与反序列化

    二、序列化和反序列化的优点 可以实现对象的 ” 持久性 ” , 所谓持久性就是指对象的生命周期不取决于程序。 利用序列化实现远程通信,在网络上传输字节序列。 三、序列化和反序列化的缺点 使用Java内置序列化功能的主要场景是为了在当前进程之外保存对象并在需要的时候重新获得对象。有以下缺点:

    作者: huahua.Dr
    发表时间: 2022-10-26 12:32:51
    270
    0
  • 【Try to Hack】虚拟专用网

    报文 (packet) 加密处理后,再由公共网络发送到目的地。利用VPN 技术能够在不可信任的公共网络上构建一条专用的安全通道,经过VPN传输的数据在公共网上具有保密性。 VPN集线器也叫VPN服务器、VPN网关 ==“虚拟”指网络连接特性是逻辑的而不是物理的。 VPN 是通过

    作者: 开心星人
    发表时间: 2022-10-14 03:14:09
    299
    0
  • 【Try to Hack】虚拟专用网

    报文 (packet) 加密处理后,再由公共网络发送到目的地。利用VPN 技术能够在不可信任的公共网络上构建一条专用的安全通道,经过VPN传输的数据在公共网上具有保密性。 VPN集线器也叫VPN服务器、VPN网关 ==“虚拟”指网络连接特性是逻辑的而不是物理的。 VPN 是通过

    作者: 开心星人
    发表时间: 2022-11-22 12:35:22
    146
    0