ICode9

精准搜索请尝试: 精确搜索
  • 阿里云网络产品 阿里云认证2022-07-21 21:36:18

    https://www.alibabacloud.com/zh/product       阿里云认证 https://edu.aliyun.com/certification?spm=5176.8764728.J_9783919110.3.7ceb43d1JSucvI  

  • linux命令之tcpdunp2022-07-21 17:33:23

    TCPDUMP官方文档以及介绍如何使用C/C++实现libpcap抓取网络数据包 网络相关的内容比较多,先将自己用到的记录协一下,以后遇到再增加 什么是tcpdump?为什么使用tcpdump?怎么使用? 1.tcpdump是什么? tcpdump 是一款强大的网络抓包工具,它使用 libpcap 库来抓取网络数据包,这个库在几乎在所有

  • 网络流量蜜糖还是陷阱-内容安全的重要性2022-07-20 11:33:46

    随着短视频和现场直播的广泛发展,越来越多的网络信息内容产生,紧随其后的是巨大的内容监管压力,但互联网并不违法,违法的是那些部分的阴暗角落里不道德、不守法的行为。 近年来,我国在内容安全管理方面,呈现出几个核心特征: 1. 监管部门覆盖面广,政策法规逐步完善,各部门在不同领域发布的

  • 神经网络不收敛2022-07-19 22:34:12

    一般来说,神经网络不收敛的原因有以下 11 种原因: 忘记对你的数据进行归一化 忘记检查输出结果 没有对数据进行预处理 没有使用任何的正则化方法 使用了一个太大的 batch size 使用一个错误的学习率 在最后一层使用错误的激活函数 网络包含坏的梯度 网络权重没有正确的初始化 使用

  • 网络编程之UDP2022-07-19 21:00:23

    基于UDP协议的Socket编程    1.利用DatagramSocket发送数据包    2.利用DatagramPacket对象封装数据包    3.利用DataGramPacket处理数据包    4.利用DataGramPacket接收数据包        建立发送端,接收端    创建数据    建立数据包    调用Socket的发

  • Network Science: 巴拉巴西网络科学阅读笔记2022-07-19 18:07:58

    前言: 最小生成树中Kruskal算法对应了统计物理中的著名模型invasion percolation。由此写了一篇文章:invasion percolation and global optimization random graphs - BELA BOLLOBAS The origins of order - Stuart A. Kauffman Dynamics of Random Networks: Connectivity and Firs

  • Network Science:巴拉巴西网络科学阅读笔记2 第一章图论2022-07-19 18:05:26

    第一章:图论 完全图又被称为团。 Metcalfe's Law: Metcalfe's law states that the value of a telecommunications network is proportional to the square of the number of connected users of the system (\(n^2\)). 网络的价值与网络节点个数的平方成正比。 互联网估值泡沫:相

  • centos7时间同步2022-07-18 16:37:21

    时间 先要开启网络 安装ntpdate yum install ntpdate -y 同步网络时间 ntpdate ntp1.aliyun.com 保存为bios时间 同步BIOS时钟,强制将系统时间写入CMOS,使之永久生效,避免系统重启后恢复成原时间。 clock -w 将系统时间写入硬件时间 hwclock --systohc

  • 断网,浏览器不能打开路由器设置地址2022-07-18 16:34:18

    突然断网了,黄色感叹号,浏览器打不开路由器设置网址,192.168.0.1连接失败,路由器灯都亮着,不闪烁。 我这次是软件原因:之前用的腾讯电脑管家,查杀没检查出问题,后换360安全卫士,360查杀出一个文件有问题,我清除后,路由器就恢复了(忘了截图,c盘一文件)。   下面是详细处理过程: 既然记录了,就多说

  • 407端口号2022-07-18 09:46:49

    概述 网络的通信,本质上是两个进程(应用程序)的通信。每台计算机都有很多的进程,那么在网络通信时,如何区分这些进程呢? 如果说P地址可以唯一标识网络中的设备,那么端口号就可以唯一标识设备中的进程(应用程序)了。 端口号:用两个字节表示的整数,它的取值范围是0-65535。 其中,0-1

  • 认识网络IO模型2022-07-18 02:02:43

    BIO模型 在Linux中,默认情况下所有socket都是阻塞模式。用户线程调用系统函数read()【system call】,内核开始准备数据(从磁盘/网络获取数据),内核准备数据完成后,用户线程完成数据从内核拷贝到用户空间的应用程序缓冲区,数据拷贝完成后,请求才返回。从发起read请求到完成内核到应用程序

  • 从网络基础到服务器设计(一)2022-07-16 22:04:27

    一、TCP/IP 五层协议栈  与  OSI七层协议栈 产生:开放系统互联(OSI) 是由国际标准化组织(ISO)于70年代提出的七层模型。比因特网协议还早。 区别:七层协议多了会话层和表示层,这两层其实被因特网协议包含在了应用层中。   应用层 提供应用接口和网路服务:HTTP/FTP/DNS   表示层

  • 十款非常好的弱扫工具2022-07-16 18:01:05

    在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。 OpenVAS Tripwire IP360 Nessus Comodo HackerProof Nexpose community Vulnerability Manager Plus Nikto Wireshark Aircrack-ng Retina 1.OpenVAS OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面的特性,可以使用它来

  • 残差网络 ResNet2022-07-16 13:32:30

    29 残差网络 ResNet【动手学深度学习v2】 详解残差网络 假设你在卷积神经网络中,只需要了解一个网络,那么ResNet就行了 保证至少不会变差 残差块 resblock 构成残差网络的要素

  • Linux 网络2022-07-14 23:02:54

    ifconfig eth0 #显示一个以太网卡的配置ifup eth0 #启用一个 'eth0' 网络设备ifdown eth0 #禁用一个 'eth0' 网络设备ifconfig eth0 192.168.1.1 netmask 255.255.255.0 #控制IP地址if

  • 网络2022-07-14 19:33:06

    综述 一次通信的过程 从一次下单的过程看整个通信的过程: 1、在浏览器中输入网址,这是一个URL,浏览器通过DNS协议或者HTTPDNS找到了目标IP地址 2、应用层的处理:将请求的格式、内容、类型等信息写入HTTP请求中 3、传输层的两种协议的处理:TCP/UDP,区别就是一种是可靠的,一种是不可靠的,无

  • 环形网络潮流计算matlab 利用matlab编程计算任意环形网络牛拉法潮流计算程序,程序通用性强2022-07-14 15:35:48

    环形网络潮流计算matlab 利用matlab编程计算任意环形网络牛拉法潮流计算程序,程序通用性强,通过修改参数可以得到任意节点和网络的环形网络牛拉法潮流计算。 YID:8560642614794538爱熬夜的程序猿

  • OpenStack LinuxBridge网络模式修改为OpenvSwitch网络模式2022-07-14 09:34:10

    一、测试环境二、查询当前openstack的网络类型三、neutron的配置(controller节点)1. 关闭Linuxbridge服务2. 重建neutron数据库3. 安装openvswitch软件包4. 配置ML2 插件5. 配置ML3 插件6. 配置openvswitch_agent7. 配置dhcp8. 初始化neutron数据库9. 启动openswitch服务四、neutron

  • 数据中心网络2022-07-14 00:04:27

    我们所有的手机、电脑、超算本质上都在处理三件事:计算、存储和通信。 计算:CPU——GPU——NPU,集中式——分布式 存储:机械硬盘——固态硬盘 通信:网线——光纤,电交换——光交换,TCP/IP——RDMA 网线——光纤 速度:光在二氧化硅中的传播速度:2亿米/秒,非直线传输;电在铜线中的传播速度:2.3

  • 软考-信息安全-入侵检测技术原理与应用2022-07-13 12:34:46

    10.1 入侵检测概述 入侵检测是网络安全态势感知的关键核心技术,支撑构建网络信息安全保障体系。主要阐述入侵检测的基本概念,入侵检测模型和入侵检测作用。 10.1.1 入侵检测概念 入侵是指未经授权蓄意尝试访问信息,篡改信息使系统不可用的行为。 非法进入信息系统,包括违反信息系统

  • 软件结构和网络通信协议2022-07-13 10:36:47

    软件结构  C/S结构   全称为Client/Server结构。是指客户端和服务器结构,常见程序有QQ,迅雷等软件   B/S结构   全称为Browser/Server结构,是指浏览器和服务器结构,常见浏览器有谷歌、火狐等 两种架构各有优势,但是无论哪种架构,都离不开网络的支持网络编程,就是在一定的协议下,实

  • 抓包工具-Fiddler2022-07-13 10:35:23

    一、简介 1.Fiddler 是介于客户端和服务器之间的http代理 2.多用于web调试 监控浏览器所有的HTTP/HTTPS流量 查看、分析请求内容细节 伪造客户端请求和服务器响应 测试网站的性能-jmeter联动 解密HHTPS的web会话 断点 第三方插件 3.使用场景 接口调试、接口测试、线上环境调试

  • 软件结构和网络通信协议2022-07-13 09:03:34

    软件结构 C/S结构全称为Client/Server结构。是指客户端和服务器结构,常见程序有QQ,迅雷等软件。 B/S结构 全称为Browser/Server结构,是指浏览器和服务器结构,常见浏览器有谷歌、火狐等。 两种架构各有优势,但是无论哪种架构,都离不开网络的支持网络编程,就是在一定的协议下,实现两台计算机

  • 软考-信息安全-防火墙技术原理与应用2022-07-12 10:04:21

    8.1 防火墙概述 防火墙是网络安全区域边界保护的重要技术,主要介绍防火墙基本概念,防火墙工作原理,防火墙安全风险,并分析防护墙技术的发展趋势。 8.1.1 防火墙概念 根据网络的安全信任程度和需要保护的对象,人为地划分若干安全区域,这些安全区域如下: 公共外部网络,如:Internet; 内联网

  • 【Coel.学习笔记】最大流的拆点与判定问题2022-07-12 09:01:14

    最大流的问题好多…… 最大流判定问题 这类问题通常会把二分、枚举和最大流相结合。 [USACO2005FEB] Secret Milking Machine 洛谷没有收录( 在一个 \(N\) 点 \(P\) 边的无向图中从 \(1\) 到达 \(N\) 走 \(T\) 次,要求每次走过的道路互不相同,并让走过的最长道路最短化,求出这条道路的

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有