内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • AICC伙伴交付项目流程指导

    在伙伴交付场景中,华为对伙伴在售前,交付和维护等阶段有一些标准化的要求;目的是为了保证在项目交付和维护过程中,基于华为原厂交付和维护的流程和经验,提前识别和纠正一些潜在的风险;总体说明请查看附件  

    作者: yd_252529134
    514
    0
  • 使用idea基于MapReduce的统计数据分析(从问题分析到代码编写)

    85,男,20 数学,李沐,54,男,20 音乐,李沐,54,男,20 体育,李沐,34,男,20 语文,李媛,81,女,20 音乐,李媛,85,女,20 体育,李媛,89,女,20 语文,马珂,75,女,19 英语,马珂,85,女,19 音乐,马珂,75,女,19 体育,马珂,65

    作者: 扎哇太枣糕
    发表时间: 2022-05-13 06:06:09
    967
    0
  • 如何利用通配符构造语句查询数据库?

    GB28181等大众协议外,还支持海康SDK、大华SDK等私有协议,如今我们也支持了阿里的上云协议。在不久后,我们将把行人分析、车牌识别、人脸识别等功能都融入至EasyCVR平台。 在EasyCVR开发中,EasyCVR利用通配符构造语句查询数据库,从而导致拒绝服务等问题。 我

    作者: TSINGSEE青犀视频
    发表时间: 2021-10-28 06:42:12
    713
    0
  • 程序员真是太太太太太有趣了!!!

    、数据挖掘、数据分析、数据架构、算法研究、精准推荐、分布式、系统集成、地图引擎、人工智能、大数据、深度学习、机器学习、图像处理、图像识别、语音识别、语音学习、机器视觉、自然语言处理、视频开发、区块链还是其它技术支持。欢迎在评论中踊跃发表意见!最后和程序员身边的朋友们嘱咐一句,就算

    作者: xenia
    发表时间: 2019-10-21 17:28:35
    6850
    0
  • 特权账号安全管理的难点

    H密码、API密码、SS L证书)等几乎是无处不在的。从个人可识别客户信息一直到关键的知识产权,这些条件不外乎为攻击者提供了获取核心资产最直接的捷径。只要稍加不慎,损失便会异常惨重。就特权账户安全管理工作而言,如何识别锁定并妥善保管安全凭证,监控特权账户行为,确保特权账户安全,成为了信息防护的首要难点。

    作者: 尚思卓越
    发表时间: 2023-11-01 11:41:25
    12
    0
  • 【小白学深度学习】FCN的学习

    让网络做像素级别的预测直接得出label map。因为FCN网络中所有的层都是卷积层,故称为全卷积网络。第一个图是原图第二个图识别出人第三个图在识别人的基础上,分别出人是谁。FCN的网络结构:网络结构详细图:FCN与CNN的区别:CNN网络:在卷积层之后会接上若干个全连接层, 将卷积层产生的特征图(feature

    作者: 韬光养晦
    发表时间: 2020-07-17 10:59:46
    8699
    0
  • 【检测隐藏信息】StegSpy介绍、下载、使用方法、以及组件COMDLG32.OCX问题

    StegSpy是一个用于检测隐藏信息的签名分析软件。 StegSpy是一个一直在进行中的程序。最新版本包括允许识别“隐蔽”文件。StegSpy将检测隐写术和用于隐藏消息的程序。最新版本还标识隐藏内容的位置。 1.2、识别程序的特定版本 Hiderman JPHideandSeek Masker

    作者: 黑色地带(崛起)
    发表时间: 2023-02-17 08:57:51
    29
    0
  • 云监控服务在石油炼化厂的生产计划与排程中的应用

    进行全面监测,包括原料供应、生产过程、能源消耗等,以找出潜在的问题和瓶颈。 数据分析:云监控服务可以对收集到的数据进行实时分析和处理,帮助识别异常模式和优化机会,为生产计划和排程提供支持。 预测能力:云监控服务可以通过对历史数据的分析和建模,预测可能出现的问题和风险,并提前采取措施避免。

    作者: 皮牙子抓饭
    发表时间: 2023-07-19 18:07:57
    17
    0
  • 《深入理解AutoML和AutoDL:构建自动化机器学习与深度学习平台》 —1.2 人工智能发展历程

    经历了长足发展,现在已经被应用于极为广泛的领域,包括数据挖掘、计算机视觉、自然语言处理、生物特征识别、搜索引擎、医学诊断、检测信用卡欺诈、证券市场分析、DNA序列测序、语音和手写识别、战略游戏、艺术创作和机器人等,鉴于篇幅有限,本书将侧重讲述机器学习和深度学习未来发展的一大趋势—

    作者: 华章计算机
    发表时间: 2019-11-15 15:05:44
    6359
    0
  • Python3,这个库,真的是图片类型验证码的克星,真香。

    验证码,复杂一点的有滑块验证码,点选文章和点选图片验证码。这些都是爬虫和WebUI自动化测试中中的老大难问题,今天介绍一款通用验证码识别 SDK 对他们彻底说拜拜,它的名字是 ddddocr 带带弟弟 OCR 通用验证码识别 SDK 免费开源版。 2.2 安装 老规矩,在使用前,必须要安装。安装方式逃不了 pip方式:

    作者: Carl_奕然
    发表时间: 2023-05-19 16:35:25
    6
    0
  • 2020华为云AI实战营【第六章】视频分析课程打卡及作业分享

    制即可完成。作业一实现对另一段视频进行动作识别预测,运用的是TensorFlow,作业二是在课程作业的基础上对另一个数据集进行训练和应用。作业一要点:获取numpy矩阵I3D模型的输入是视频流的numpy矩阵文件,在对新的视频进行动作识别预测的时候,提示: 1、“根据视频计算得到rgb

    作者: 不加珍珠不是好奶茶
    发表时间: 2020-07-31 22:52:50
    9301
    0
  • 深度学习+迁移学习+强化学习的区别分享

      迁移学习:用相关的、类似数据来训练,通过迁移学习来实现模型本身的泛化能力,是如何将学习到知识从一个场景迁移到另一个场景。   拿图像识别来说,从白天到晚上,从冬天到夏天,从识别中国人到 识别外国人……   借用一张示意图(From:A Survey on Transfer Learning)来进行说明: 

    作者: 简单坚持
    发表时间: 2020-09-21 12:21:27
    10848
    0
  • 物联网与大数据、云计算

    1.物联网IOT概述物联网是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 在1999年提出物联网就是“物物相连的互联网”。这有两层意

    作者: JuneXCoder
    发表时间: 2018-12-30 12:17:50
    11550
    0
  • 爸爸下车抽烟就回家,完全忘了娃!物联网科技如何避免孩童被锁车内悲剧!

    物联网(Internet of Things, IoT)是指通过信息传感设备如射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等装置,按约定的协议,将任何物品与互联网连接起来进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。在预防孩童被遗忘车内的场景中,物联网

    作者: 盈电物联网
    发表时间: 2024-06-04 15:27:00
    22
    0
  • 华为云发布CodeArts AppSec移动应用安全服务,守护移动应用开发安全质量

    部上千余款APP隐私合规测试。 服务采用动态与静态相结合的方式,并应用机器学习、NLP自然语言处理、OCR图像识别等技术,实现对应用违规行为的全面分析和精准监控,精确识别风险。服务提供全面的修复建议,基于专业的隐私合规法务团队和安全团队为业务保驾护航,帮助客户达成监管要求,降低违规风险。

    作者: 华为云头条
    发表时间: 2023-09-25 20:28:24
    9
    0
  • 极光算法下流量监控策略的智能化进化

    “大咖”!就好比是网络、通信和数据处理领域的“舵手”。它的任务很明确,就是要“识别判断”那些不对劲的流量,帮助监控系统“洞察虫情”,发现可能的安全威胁、网络故障等状况。以下是极光算法在流量监控中重要性的一些方面:

    作者: yd_267761811
    发表时间: 2023-09-01 09:15:53
    13
    0
  • 应用性能调优:提高效率与响应速度的秘诀

    响用户体验和业务成功。因此,本文将详细探讨应用性能调优的策略,帮助开发者和运维人员提升应用的效率与响应速度。 1. 性能瓶颈识别 性能优化的第一步是识别瓶颈。这通常通过性能监控工具来完成,例如 New Relic、Dynatrace、Prometheus 等。通过监控应用的各项指标,如

    作者: Echo_Wish
    发表时间: 2024-10-15 08:15:18
    47
    0
  • 能扫到宇宙边缘的漏洞扫描服务|云安全2期

    式判断漏洞是否存在,而不是磨磨蹭蹭半天不知道结论是什么;最后,一个好的漏洞爬虫,适应性要强,能根据不同的网站类型识别不同的漏洞,比如华为云漏洞扫描服务的爬虫,能够识别起码以下8种安全漏洞和风险:Web漏洞、主机操作系统漏洞、配置基线、弱密码、内容合规、挂马暗链、端口安全、垃圾广告

    作者: gagalau
    发表时间: 2020-02-05 14:10:01
    13463
    0
  • DLS敏感数据保护方式介绍

    的一项用于敏感数据保护的功能。每个企业都拥有敏感数据:商业秘密、知识产权、关键业务信息、业务合作伙伴信息或客户信息,您可以通过配置敏感数据识别规则来自动发现系统中的敏感数据。在隐私保护管理模块,您可以通过数据脱敏、数据水印嵌入等方式来防止敏感数据遭到有意或无意的误用、泄漏或盗窃,

    作者: dayu_dls
    发表时间: 2020-07-15 11:46:08
    3932
    2
  • 人工智能与机器学习在网络安全中的应用

    完成特定任务。通过不断优化算法模型,机器学习可以有效识别模式、预测趋势并做出决策,这为网络安全提供了强有力的支持。 二、AI与ML在网络安全中的具体应用 威胁检测与响应 利用机器学习算法分析网络流量和用户行为,可以快速准确地识别出异常活动,如恶意软件传播、DDoS攻击等。基于深度

    作者: wljslmz
    发表时间: 2024-11-13 11:00:44
    163
    0