内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 物联网开发入门学习笔记(二):数据采集技术

    制造和流程工业自动化,楼宇,交通电力等其他领域自动化 3、无线通信技术 名称 传输距离 应用场景 高频RFID 1-20cm 无线IC卡,电子身份证,电子闭锁防盗,自动化生产线 Bluetooth 1-100m 鼠标,无线耳机,手机,电脑等临近节点数据交换 WiFi 50-100m

    作者: yd_47390687
    发表时间: 2023-02-08 05:10:26
    67
    0
  • Android Activity综述

    "wrap_content" android:text="Hello World!" /> 现在TextView有了「身份证」,我们在activity中就可以找到它。用的是findViewById方法。 TextView tv1 = findViewById(R

    作者: AnRFDev
    发表时间: 2021-06-02 06:05:56
    3145
    0
  • HUAWEI-ECS常用运维工具(干)

    --auth none #--auth 关闭认证如果不加端口号会生成一个随机的用浏览器访问12. 安全扫描工具 - NMapNMap 是 Linux 下的网络连接扫描和嗅探工具包用来扫描网上电脑开放的网络连接端。下载:http://nmap.org/download.html[root@localhost

    作者: winkho
    发表时间: 2019-05-29 22:17:02
    10730
    0
  • 前馈神经网络解密:深入理解人工智能的基石

    反向传播: 通过计算输出误差和每一层的梯度,对网络中的权重和偏置进行更新。 应用场景及优缺点 前馈神经网络在许多领域都有着广泛的应用,包括图像识别、语音处理、金融预测等。 优点: 结构简单,易于理解和实现。 可以适用于多种数据类型和任务。 缺点: 对于具有时序关系的数据处理能力较弱。

    作者: TechLead
    发表时间: 2023-10-11 10:28:00
    53
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 020-网络安全应急技术与实践(主机层-主机日志分析)

    包含了主机运行时产生的各种事件和信息,如操作系统启动和停止、服务启动和停止、进程创建和终止、网络连接和断开等。通过对主机日志进行分析,可以识别异常事件和行为,及时发现系统故障和安全威胁,并采取相应的措施处理。 主机日志分析的基本步骤包括: 步骤 描述 1 收集日志:

    作者: 愚公搬代码
    发表时间: 2024-03-31 19:08:10
    17
    0
  • DTCC 2023专家解读 | GaussDB技术解读系列之运维自动驾驶探索

    情况,我们就没有办法快速监控。“多”体现在我们在每一层都做了监控和告警,但告警之间是没有关联性的,很难从这些告警中识别真正发生问题的点在哪里,所以很难精确发现当前的亚健康问题。 第二,发现亚健康问题之后没有办法进行快速诊断。对于数据库内部发生的问题,往往依

    作者: GaussDB 数据库
    发表时间: 2023-09-11 10:42:48
    68
    0
  • 第十七届智能视觉组线上赛比赛流程及相关补充说明

    收到车模发送的识别种类信息。对于线上比赛赛点,如果不使用标准比赛系统,可以采用以下方式完成比赛:   ① 由参赛队伍自己的调试系统给出识别结果。如果参赛队伍自己车模调试系统能够接受到车模发送过来的识别信息,并且能够显示在自己的电脑、手机、PAD上,可以以此为识别判断结果;   ②

    作者: tsinghuazhuoqing
    发表时间: 2022-07-09 14:53:37
    182
    0
  • 影片修复—分辨率

    倍;具有新一代好莱坞大片分辨率标准的 4K,它的分辨率为 4096×2160,需要 8,847,360 像素。 从技术上来讲,4K 修复需要将胶片数字化扫描为分辨率为 4096×3112 的序列帧图像文件,然后通过 4K 数字中间片制作方式对影像进行修复。比如,2019 年 11 月在内地上映的

    作者: 黄生
    855
    6
  • 【华为云技术开放日3期直播免费报名】6月19日、23日、30日晚8点,孙玄、陈丰、史海峰3位业内大咖为您分享微服务架构。

    、史海峰3位业内大咖,围绕“微服务架构与技术领导力”展开分享(详情见海报),带你掌握微服务架构设计与开发能力,提升技术领导力和职场竞争力。扫描图片二维码即可报名参加,直播间还设置了多轮现场抽奖,丰富礼品等你来拿~

    作者: TonyYan
    4330
    0
  • win10如何彻底关闭s defender

    Windows10系统中自带了windows defender杀毒软件,但是不少用户对它的评价褒贬不一,其一是扫描的频率太高,占用大量CPU;其二是有些文件,不经过任何提示就直接删除了。你可能之前试过很多办法,但是它又莫名的启动了。本期我们将介绍彻底关闭windows defen

    作者: 加油O幸福
    1570
    1
  • 可靠的设备接入架构 是实现亿万级联接的稳固底座

    设备接入服务架构具有以下特点:· 基于开源方案快速构建:保持技术开放性、具有安全加固性、可靠性增强、针对IoT场景进行性能优化,流水线构建扫描保证始终追随行业最新稳定版本;· 抽象能力接口,将业务与技术解耦:封装百级别关键能力接口,保证底层技术随时可切换,时刻跟随最新技术,保证业务可连续性,底层关键技术全自行维护;

    作者: andyleung
    1336
    1
  • 体验云上编码,CloudIDE开发AI交互活动开启!

    且有机会赢华为云定制鼠标+机械键盘套餐哦,据说体验3期及以上任务还有HUAWEI WATCH等你拿!添加微信小助手(devcloud3)或扫描海报二维码,立即报名参与活动吧!

    作者: 泽宇-Li
    2457
    0
  • 【教师节有奖活动】写个寄语来表白,动动手指,轻松赢奖品!

      还记得离散数学课上让你怀疑人生的老师吗?                              还记得教你做人的微机接口老师吗? 扫描下方二维码,关注公众号并回复“教师节”参与【教师节有奖活动】,在留言区回复教师节寄语,说出你对老师的感恩寄语,点赞前10名的寄语我们将赠送

    作者: 花花
    5277
    4
  • AD CPU占用率90%以上,检查进程是powershell.exe

    在和37.59.54.205(法国)、185.234.217.139(波兰)的80端口进行通信,基本确信已经中病毒。4、安装360进行病毒扫描也能看出。【问题解决】:1、  AD不要暴露到公网,ad做dns转发,只需要和公网dns的TCP/UDP 53端口通信。2、  开启系统防

    作者: 忘忘羡贝
    2648
    0
  • 持续交付之.Net项目单测自动化框架落地(入门篇)

    MSBuild 编译,这里参考自己的项目设置: 3)执行单测及覆盖度扫描脚本如下: ::删除原文件 rmdir /s/q TestResults mkdir TestResults ::执行单元测试及覆盖度扫描 "C:\opencover.4.7.922\opencover.console

    作者: zuozewei
    发表时间: 2021-09-26 13:54:25
    2514
    0
  • 解决Caused by: java.lang.IllegalStateException:

    IllegalStateException​​​异常,其中包含一个关于StackOverflow错误的描述。这种错误可能会导致无法完成对Web应用程序的批注扫描,同时会提到一些潜在的原因,如​​-Xss​​设置过低和非法的循环继承依赖项。 问题描述 javaCopy codeCaused by:

    作者: 皮牙子抓饭
    发表时间: 2023-11-02 14:44:39
    70
    1
  • 16.2 ARP 主机探测技术

    0; } 根据端口探测中所使用的方法,实现多线程也很容易,如下代码实现了使用多线程方式扫描局域网内存活的主机。代码中使用 SendARP() 函数来探测目标主机是否存活,并使用多线程方式来加快扫描速度,同时使用临界区来控制多线程条件下的输出效果。 具体实现过程如下: 定义 checkActive()

    作者: LyShark
    发表时间: 2023-10-21 08:45:15
    9
    0
  • 面试官:你竟然告诉我,联合索引不用遵循最左前缀原则?

    0.13 版本引入了Skip Scan Range Access Method,它在一定条件下可以不遵守最左前缀原则,通过范围扫描的方式来代替了全表扫描。 下面我们就来深入讲解一下,嗯,以后通过这种方式来回怼面试官,酷毙了有木有? Skip Scan Range Access Method

    作者: 托尼学长
    发表时间: 2024-11-09 20:20:00
    14
    0
  • 物联网+区块链,1+1 > 2?

    有价值的是数字身份证的安全管理,以及通过社区对交易/数据进行校验,并且使得数据可以追述、不可篡改。这些数据,很可能就是来自物联网平台,因为物联网平台管理了许多设备,并且可以作为这些设备的代表,在区块链上进行透明化的交易。你很容易想到,区块链的最好的应用,就是身份识别和交易所。以下

    作者: o0龙龙0o
    1154
    4
  • 关于modelArts自动训练问题

    本人想训练一个识别图片是彩色还是黑白的模型,但是照片训练的时候黑白照片会报错({"question": ["mode illegal"], "solution": ["convert to rgb"]}),报错信息是提示我转换成彩色,但是我的目的就是识别图片为彩色还是黑白,这个有什么好的解决办法吗?

    作者: 云码通技术
    1642
    3