内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 手把手教你安装Juniper 模拟器

    网络¥安全联盟站》-李白 下载镜像在VMware上导入镜像在GNS3关联Juniper虚拟机新建空白项目测试 下载镜像 访问官方网站

    作者: 新网工李白
    发表时间: 2022-02-04 15:38:45
    1331
    0
  • 从VMware到华为云备份容灾恢复最佳实践

    即无需在每台VMware虚拟机内安装agent,以实现无入侵操作 更便捷:无代理模式下,可从单一管理平台控制每台虚拟机,并查看整个网络的备份容灾。一旦备份管理员指定了哪些网络机器和数据需要备份容灾,指定的数据就由基于网络的代理传送到备份目标。需要备份容灾的主机数量越多,效率越高。 更安全:使用无代理模式,源端主机无

    作者: 天朗气清
    发表时间: 2023-03-14 14:47:25
    1315
    0
  • 分布式系统的一致性与共识(1)-综述

    使崩溃,竞态条件和磁盘故障,事务抽象隐藏了这些问题,因此应用不必担心。 现寻求可让应用忽略分布式系统部分问题的抽象概念。如分布式系统最重要的抽象之一:共识:让所有节点对某件事达成一致。正如我们在本章中将会看到的那样,要可靠地达成共识,且不被网络故障和进程故障所影响,是一个令人惊讶的棘手问题。

    作者: JavaEdge
    发表时间: 2022-07-30 15:49:30
    249
    0
  • 云通信助力智能制造 构筑无边界云上协同

    议室。它利用华为云服务极大降低了投入成本,可以很方便的为企业提供交流。牧原集团为何选择华为呢?华为云服务网络覆盖全国,与多个大运营商都有合作,在全球很多国家也都有网络节点,网络覆盖率很高。开启企业间无边界交流协同 云视频会议系统可以提供web会议,不需要其他设备就可以进行视频通话

    作者: G-washington
    发表时间: 2019-07-20 22:15:17
    13882
    0
  • 《ONAP技术详解与应用实践》读书笔记16

    并监听DMaaP的事件通知,调用通用资源API进行设置网络连接、调用APPC LCM API等操作。5.9 SO5.9.1 功能介绍业务编排器(SO)组件通过自动排列活动、任务、规则和策略,对网络业务和资源创建、修改或删除的运行指定执行顺序。SO为基础设施、网络和应用的端到端视图提供高层次编排。其

    作者: lte网络工程师
    1268
    1
  • 渗透测试岗试题汇总(渗透相关知识点)

    迹。 Rootkit的目的在于隐藏自己以及其他软件不被发现。它可以通过阻止用户识别和删除攻击者的软件来达到这个目的。Rootkit 几乎可以隐藏任何软件,包括文件服务器、键盘记录器、Botnet 和Remailer。许多Rootkit 甚至可以隐藏大型的文件集合并允许攻击者在您的

    作者: Vista_AX
    发表时间: 2023-06-28 07:17:54
    24
    0
  • 池化操作(Pooling)

    池化层可对提取到的特征信息进行降维,一方面使特征图变小,简化网络计算复杂度并在一定程度上避免过拟合的出现;一方面进行特征压缩,提取主要特征。最大池采样在计算机视觉中的价值体现在两个方面:(1)、它减小了来自上层隐藏层的计算复杂度;(2)、这些池化单元具有平移不变性,即使图像有小

    作者: @Wu
    1097
    1
  • python如何执行js代码,学会这两个库就够了

    作者简介:大家好,我是阿牛,全栈领域新星创作者。😎 💬格言:迄今所有人生都大写着失败,但不妨碍我继续向前!🔥 🔮前言 我们知道,python在做网络爬虫中的js逆向的时候,有时需要执行javascript代码,今天我来说一说这两个执行js代码的库的用法。 🌀js2py的使用 这个库得作用是将我们的js代码直接转译成

    作者: 馆主阿牛
    发表时间: 2022-03-21 16:50:49
    883
    0
  • 1800字带您了解视频会议、视频聊天底层技术:WebRTC 网页实时通信

    WebRTC工作过程 第 1 步:通过网络摄像头或麦克风访问媒体流 第 2 步:基础网络端口和IP地址等相关信息,这些信息需要通过信令与其他浏览器共享 第 3 步:媒体数据参数信息 第 4 步:传输媒体数据 WebRTC优点 支持主流网络浏览器,适应性强 开源软件免费 提供比

    作者: wljslmz
    发表时间: 2022-09-13 06:58:17
    152
    0
  • 大话设计模式之代理模式

    变它。  (9)复杂隐藏代理(Complexity HidingProxy) – 用来隐藏一个类的复杂集合的复杂度,并进行访问控制。有时候也称为外观代理(Façade Proxy),这不难理解。复杂隐藏代理和外观模式是不一样的,因为代

    作者: SHQ5785
    发表时间: 2023-07-19 08:50:29
    51
    0
  • 大话设计模式(二)代理模式

    锁定它,以确保其他对象不能改变它。  (9)复杂隐藏代理(Complexity HidingProxy) – 用来隐藏一个类的复杂集合的复杂度,并进行访问控制。有时候也称为外观代理(Façade Proxy),这不难理解。复杂隐藏代理和外观模式是不一样的,因为代理控制访问,而外观模式只提供另一组接口。

    作者: SHQ5785
    发表时间: 2020-12-30 00:58:39
    2489
    0
  • 【CANN训练营】基于昇思的GAN实现随笔

    前言 介绍GAN背后的天才想法,几种精度GAN网络的结构解析,基于昇思的GAN代码分析。介绍DALLE2, Imagen是如何设计,能够生成拟真图片。 活动链接:https://www.hiascend.com/zh/developer/canncamp 概述 GAN是什么?

    作者: Tianyi_Li
    发表时间: 2022-07-10 05:23:00
    960
    0
  • 【图像加密】基于matlab Logistic混沌+Arnold置乱图像加密解密【含Matlab源码 1281期】

    一、混沌图像加密与解密简介 混沌系统图像加密解密理论部分参考链接: 基于混沌系统的图像加密算法设计与应用 二、Arnold置乱图像加密解密简介 0 前言 网络已经成为我们传递信息的主要平台, 为我们提供诸多便捷的同时, 也存在一些安全问题, 特别是一些重要信息的传递.如果在信息传递前先对其进行加密

    作者: 海神之光
    发表时间: 2022-05-28 17:16:09
    256
    0
  • Split to Be Slim: 论文复现

    部分中的微小隐藏细节进行一些轻量级处理手术。为了重新校准和融合这两组处理过的特征,我们提出了一个无参数特征融合模块。此外,我们的 SPConv 被制定为以即插即用的方式替换 vanilla 卷积。在没有任何花里胡哨的情况下,基准测试结果表明,配备 SPConv 的网络在 GPU

    作者: 李长安
    发表时间: 2023-02-16 11:35:26
    106
    0
  • 基于Java+jquery+SpringMVC校园网站平台设计和实现

            网络的快速发展从根本上更改了世界各组织的管理方式,自二十世纪九十年代开始,我国的政府、企事业等单位就设想可以通过互联网系统来进行管理信息。由于以前存在各方面的原因,比如网络普及度低、用户不接受、互联网的相关法律法规也不够完善、

    作者: Java李杨勇
    发表时间: 2022-03-31 14:03:22
    579
    0
  • 华为发布All-Band 5G全系列解决方案

    好的5G网络。” 杨超斌在2022全球移动宽带论坛发表主题演讲 5G商用三年以来,在网络覆盖、终端、用户规模等方面发展迅速,证明了5G不仅可以给消费者带来更高清、更沉浸的数字生活体验,同时加速千行百业数字化转型,改善人们的工作方式和企业的生产效率。在网络建设方面

    作者: 云商店
    发表时间: 2022-11-02 08:59:37
    205
    0
  • GetStreamAddress 获取视频流地址 - API

    P类型的视频流,该接口可以获取到推流地址(对应push_flow_address参数值),通过该地址,可以将视频流推到VIS中。说明:当因网络或其它原因,导致视频流中断后自动恢复时,推流地址或拉流地址可能发生变化。请重新调用该接口,并尝试使用新的推流地址再次进行推流。在灾备场景下

  • 视频预览

    此处使用了自定义的rtsp地址来模拟摄像头的视频数据,使用过程中如果没有配置该参数则由数采应用自行获取网络摄像头的主码流rtsp地址,例如:rtsp://10.58.238.25:554/Streaming/Channels/101?trans

  • 文档修订历史

    新增: 将自建ES日志导入云日志服务 基于VPN打通网络,实现API或SDK跨云上报日志 通过日志流标签统计不同部门在LTS的费用开销 搭建Syslog服务器收集日志并采集到LTS

  • 物联网的 8 大安全威胁和挑战

    结果,人们在不知道后果的情况下开展活动。僵尸网络攻击僵尸网络是一种隐藏恶意软件的链接设备网络,它使劫机者能够执行各种诈骗。这些机器人用于自动执行大规模攻击,例如非法访问、服务器崩溃、数据盗窃和 DDoS(分布式拒绝服务)攻击。僵尸网络通常旨在以低成本在短时间内开发、自动化和加速攻

    作者: o0龙龙0o
    1465
    7