E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
凝聚态物理理论
相位型LCOS空间光调制器介绍
液晶空间光调制器是一种利用液晶的光电效应对光场进行调制的光学器件,根据调制的
物理
量,可分为相位型和振幅型空间光调制器。
中科微星
·
2025-02-13 07:33
单片机
嵌入式硬件
网络数据库安全和数据安全概述
数据库系统安全:硬件运行安全、
物理
控制安全、操作系统安全、用户有可连接数据库的授权、灾害故障恢复数据库数据安全:有效的用户名/口令鉴别、用户访问权限控制、数据存取权限、
网络安全(华哥)
·
2025-02-13 07:32
计算机
网络安全
网络工程师
网络
web安全
安全
计算机网络和操作系统常见面试题目(带脑图)
回答:OSI(OpenSystemsInterconnection)模型是一个网络通信的参考模型,分为七层:
物理
层(PhysicalLayer)数据链路层(DataLinkLayer)网络层(Ne
Eugene__Chen
·
2025-02-13 06:00
计算机网络
面试
职场和发展
Python - mmap 共享内存
简介共享内存内存共享是两个不同的进程共享内存的意思:同一块
物理
内存被映射到两个进程的各自的进程地址空间。这个
物理
内存已经被规定了大小(大小一定要比实际写入的东东大)以及名称。
苍蓝儿
·
2025-02-13 05:54
Python
python
开发语言
后端
Python mmap:使用内存映射改进文件 I/O
目录了解计算机内存
物理
内存虚拟内存共享内存深入了解文件I/O系统调用内存映射优化使用Python的mmap读取内存映射文件性能影响mmap对象创建mmap对象作为字符串搜索内存映射文件作为文件的内存映射对象使用
一只牛_007
·
2025-02-13 05:53
python
开发语言
Ubuntu系统认识--推荐书本《完美应用Ubuntu》-何晓龙
内容简介本书是一本以实践为主的图书,Ubuntu18.04应用及实践导引贯穿了本书始终,从桌面到服务器的热门高频应用一应俱全,主要解决大家重
理论
轻实践和眼高手低的学习误区,并辅以必要的
理论
,帮助大家将所学
理论
和实践联系起来
Diana_Tao
·
2025-02-13 05:52
Ubuntu+Python
ubuntu
AUTOSAR从入门到精通-【应用篇】基于动态数据压缩算法的车载CAN总线安全协议设计
目录前言国内外研究现状CAN总线及加密与认证算法2.1引言2.2常用车载总线网络2.3CAN总线相关
理论
2.3.1CAN总线2.3.2CAN总线的网络安全属性2.4网络攻击模型2.5数据压缩算法2.6数据加密技术
格图素书
·
2025-02-13 05:49
安全
Lisp语言的软件工程
Lisp语言在软件工程中的应用引言在计算机科学的发展历程中,编程语言的演变见证了技术的不断进步与
理论
的深入探索。
沈清韵
·
2025-02-13 04:45
包罗万象
golang
开发语言
后端
什么是交换机堆叠技术?为什么作用这么大?
交换机堆叠技术通过将多台
物理
交换机整合为一个逻辑单元,不仅简化了网络管理,还显著提升了网络性能,特别是在提高网络可用性和可扩展性方面展现了巨大的优势。今天就来聊聊交换机堆叠,探索一下它是如何提高网络可
网络工程师俱乐部
·
2025-02-13 02:01
网络
网络工程师
华为认证
开发语言
服务器
数据库
运维
初学者怎么入门大语言模型(LLM)
对于初学者来说,入门LLM并非难事,但需要从
理论
学习、数学基础到实践操作逐步深入。掌握基础数学与编程技能,理解自然语言处理的相关概念,以及熟悉LLM的架构和应用,将为学习者铺平入门的道路。
·
2025-02-13 02:43
大模型
实时硬件监控,维护系统完整性
硬件监控工具监督各种设备
物理
组件,如电源、电池、风扇等,从嵌入其中的微型传感器收集数据,这些传感器检测温度和电压等指标。
ManageEngine卓豪
·
2025-02-13 00:14
硬件监控
硬件监控
网络硬件
网络监控
什么是安全密钥,它是如何工作的
安全密钥:提高登录安全性安全密钥是一种
物理
设备,通常类似于USB闪存驱动器或密钥卡,用于验证对在线帐户和系统的访问权限。
ManageEngine卓豪
·
2025-02-13 00:14
身份验证
安全密钥
账户安全
【RK3588嵌入式图形编程】-SDL2-双缓冲
这里有一些
理论
非常重要,有助于理解SDL以及一般的实时图形工作原理。在计算机图形学中,移动
视觉与物联智能
·
2025-02-13 00:42
嵌入式Linux与边缘智能
RK3588
SDL2
嵌入式图形
物联网
嵌入式
Linux编程
《数据库系统工程师》考试大纲概况(后续分段详写)
数据库基础概念数据库的定义与基本特点加粗样式数据、数据库、数据库管理系统(DBMS)、数据库系统(DBS)数据模型:层次模型、网状模型、关系模型及其特点数据库体系结构(一级、二级、三级模式架构)数据独立性(逻辑数据独立性和
物理
数据独立性
出门喝奶茶
·
2025-02-12 23:08
笔记
数据库
oracle
Spring Boot牵手Redisson:分布式锁实战秘籍
在单机环境下,我们可以轻松地使用线程锁或进程锁来控制对共享资源的访问,但在分布式系统中,由于各个服务节点分布在不同的
物理
或逻辑位置,它们之间的内存并不共享,传统的锁机制无法直接应用。
wolf犭良
·
2025-02-12 20:11
SpringBoot
spring
boot
分布式
后端
Linux修改密码
可按如下步骤操作(前提,有条可以操作
物理
机开机重启):第
Coder_Jeremy Wu
·
2025-02-12 20:11
基于泰勒展开改进的
物理
信息神经网络
基于泰勒展开改进的
物理
信息神经网络一、引言1.1、研究背景和意义
物理
信息神经网络(PINN)作为一种结合
物理
模型和数据驱动的新型神经网络模型,近年来在科学计算和工程应用中展示了广泛的应用前景。
天天酷科研
·
2025-02-12 20:39
物理信息网络PINN
神经网络
人工智能
深度学习
【Elasticsearch】监控与管理:集群监控指标
移动端可微信小程序搜索“历代文学”)总架构师,15年工作经验,精通Java编程,高并发设计,Springboot和微服务,熟悉Linux,ESXI虚拟化以及云原生Docker和K8s,热衷于探索科技的边界,并将
理论
知识转化为实际应用
程风破~
·
2025-02-12 19:01
Elasticsearch
elasticsearch
大数据
搜索引擎
计算机网络面经(一)
OSI七层从下往上依次是:
物理
层、数据链路层、网络层、传输层、会话层、表示层、应用层。TCP/IP四层从下往上依次是:网络接口层、网络层、传输层、应用层。
爱强拆的鲁班七号
·
2025-02-12 18:59
面试重点
计算机网络
100.15 AI量化面试题:PPO与GPPO策略优化算法的异同点
目录0.承前1.基本概念解析1.1PPO算法1.2GPPO算法2.共同点分析2.1
理论
基础2.2实现特点3.差异点分析3.1算法设计差异3.2优化目标差异3.3应用场景差异4.选择建议4.1使用PPO的场景
AI量金术师
·
2025-02-12 18:28
金融资产组合模型进化论
人工智能
算法
金融
python
机器学习
100.17 AI量化面试题:凯利准则的核心思想是什么?如何用它来确定最佳资本配置比例?
目录0.承前1.解题思路1.1
理论
基础维度1.2应用场景维度1.3实践实现维度2.基础实现2.1单资产凯利公式2.2多资产凯利优化3.风险管理扩展3.1分数凯利策略3.2动态调整机制4.实践应用4.1策略评估
AI量金术师
·
2025-02-12 18:28
金融资产组合模型进化论
python
人工智能
机器学习
金融
数学建模
AI基础 -- AI学习路径图
再到深度学习与大模型的变迁本书内容概览与学习路径指引2.线性代数与矩阵运算向量与矩阵的基本概念矩阵分解(特征值分解、奇异值分解)张量运算简介(为后续深度学习做准备)在机器学习和深度学习中的应用示例3.概率论与统计基础随机变量、分布与期望方差贝叶斯
理论
与最大
sz66cm
·
2025-02-12 16:40
人工智能
学习
HARCT 2025 分论坛13:智能体规划控制技术的
理论
研究与实际应用
会议名称:机电液一体化与先进机器人控制技术国际会议会议简称:HARCT2025大会时间:2025年3月28日-30日大会地点:中国·桂林主办单位:桂林航天工业学院、广西大学、桂林电子科技大学、桂林理工大学协办单位:北京航空航天大学、中南大学、北京理工大学、湖南大学、华南理工大学、广西机械工程学会、桂林航天工业学院机电工程学院、广西特种工程装备与控制重点实验室、广西制造系统与先进制造技术重点实验室、
诗远小佳
·
2025-02-12 13:57
智能控制
EI检索
手把手教你使用deepseek和ChatGPT,从入门到精通
在科研中,它们能够帮助研究人员快速梳理海量文献资料,精准定位关键信息,为实验设计、
理论
推导提供思路启发,还能辅助进行数据分析和结果解读,从而加速科研进程,推动学术创新。
WangYan2022
·
2025-02-12 12:18
DeepSeek
ChatGPT
ChatGPT
大语言模型
DeepSeek
2024年Python最新使用Python读取mongoDB写入csv文件_python 连接mongodb 写入csv,面试开发人员都 问哪些问题
四、实战案例光学
理论
是没用的,要学会跟着
m0_60707660
·
2025-02-12 11:10
程序员
python
mongodb
面试
5G NR协议栈
以下是具体定义及其在5GNR中的实现:1.层1(L1):
物理
层(PHY)功能:负责
物理
信号的传输与接收,直接与无线信道交互。调制/解调(QPSK、16QAM、256QAM等)。
脚本之家
·
2025-02-12 09:58
5G
原码,反码和补码
原码、反码和补码是机器存储一个具体数字的编码方式,格式为符号位+真值先假设有一个十进制数字5并转换为二进制为101原码
理论
:正数的原码为符号位为0,其余位为根据需要补0的该正数的二进制数。
懵圈圈
·
2025-02-12 06:08
嵌入式学习
嵌入式硬件
linux
ubuntu
windows
c语言
Pointnet++改进即插即用系列:全网首发ACConv2d|即插即用,提升特征提取模块性能
目录1.
理论
介绍2.修改步骤2.1步骤一2.2步骤二2.3步骤三1.
理论
介绍由于在给定的应用环境中设计合适的卷积神经网络(CNN)架构通常需要大量的人工工作或大量的GPU时间,研究社区正在
AICurator
·
2025-02-12 06:36
Pointnet++改进专栏
python
深度学习
pytorch
点云
pointnet++
【通往通用人工智能AGI之路】第8章: 认知架构
第三部分:AGI系统架构与实现在前两部分,我们分别介绍了AGI的
理论
基础、关键使能技术,对AGI的内涵、原理、方法有了初步认识。然而,要真正实现AGI,我们还需要探索AGI系统的架构和实现路径。
AI天才研究院
·
2025-02-12 06:04
DeepSeek
R1
&
大数据AI人工智能大模型
AI大模型企业级应用开发实战
大厂Offer收割机
面试题
简历
程序员读书
硅基计算
碳基计算
认知计算
生物计算
深度学习
神经网络
大数据
AIGC
AGI
LLM
Java
Python
架构设计
Agent
程序员实现财富自由
基于最优输运思想的分组奖励策略优化算法详解
摘要近年来,最优输运(OptimalTransport,OT)
理论
因其在分布对齐、概率测度比较等问题上的卓越表现受到广泛关注。
步子哥
·
2025-02-12 05:02
AGI通用人工智能
算法
人工智能
DeepSeek揭秘高频交易策略优化:从
理论
到实践的完整指南
本文将深入探讨高频交易策略的优化方法,并通过一个完整的实例来展示如何从
理论
到实践实现策略优化。1.高频交易策略概述高频交易策略的核心在于利用市场微观结构中的微小价格差异,通过快速执行交易来获取利润。
Coderabo
·
2025-02-12 05:01
DeepSeek
R1模型企业级应用
DeepSeek
高频交易策略
Unity Dots
理论
学习-3.ECS有关的模块(2)
Burst编译器如前所述,Unity中的C#代码默认通过JIT(即时编译)编译器Mono编译;或通过AOT(提前编译)编译器IL2CPP编译以提供更好的运行时性能,在某些目标平台上也会有更好的支持。Burst模块提供了第三种编译器,它执行了大量优化,通常能带来比Mono甚至IL2CPP更好的性能。使用Burst可以大大提高并行计算的性能和可扩展性,正如以下图像所示:然而,需要注意的是,Burst只
keep-learner
·
2025-02-12 04:24
Unity
unity
学习
游戏引擎
Unity Dots
理论
学习-1.关于性能
如果你是一个有经验的游戏开发者,那么你知道在目标平台上进行性能优化是贯穿整个开发周期的任务。也许你的游戏在高端PC上运行得很好,但在低端移动平台上,帧率是不是会慢很多,导致明显的卡顿?加载时间是不是过长,玩家每次走过门时,游戏就会卡住几秒钟?在这种情况下,不仅当前的游戏体验不尽如人意,游戏本身也因此被阻止添加更多功能:更多的环境细节和规模、游戏机制、角色和动作、视觉效果等。问题的根源是什么?在许多
keep-learner
·
2025-02-12 04:24
Unity
unity
学习
游戏引擎
ECS
ZigBee3-1 练习 系统睡眠唤醒
ZigBee3-1系统睡眠唤醒3-1系统睡眠唤醒--中断唤醒原代码分析修改后代码3-2系统睡眠唤醒—定时器唤醒原代码分析:修改后代码
理论
学习:无线传感网络--ZigBee3-1系统睡眠唤醒3-1系统睡眠唤醒
周周周诶。
·
2025-02-12 04:51
ZigBee练习
stm32
物联网
zigbee
嵌入式
ZigBee2-2 练习 串口
ZigBee2-2练习串口2-3串口通讯--收发字符串原代码分析:修改后代码2-4AD采集cc2530温度串口显示原代码分析:修改后代码
理论
部分学习:无线传感网络--ZigBee2-3串口2-3串口通讯
周周周诶。
·
2025-02-12 04:51
ZigBee练习
stm32
物联网
zigbee
嵌入式
网络安全概论
网络安全概论--网络基础知识--防火墙技术--身份识别技术--虚拟专用网络--入侵检测技术--病毒和恶意代码--业务连续性计划--安全管理--信息系统安全方案设计方法一、网络安全面临的威胁
物理
安全威胁、
网络安全(华哥)
·
2025-02-12 03:18
计算机
网络安全
网络工程师
web安全
安全
网络
Access数据库教案(Excel+VBA+Access数据库SQL Server编程)
2.使用步骤方法2.1表【设计】2.1.1表的
理论
基础2.1.2Access建库建表?2.1.3表的基本操作2.2SQL语句代码【设计】2.3窗体【交互】?
m0_74825656
·
2025-02-12 03:47
面试
学习路线
阿里巴巴
数据库
excel
microsoft
OSI七层模型及其记忆口诀
OSI(开放系统互连)模型是一个
理论
上的网络分层模型,由国际标准化组织(ISO)提出。这个模型将网络通信分为七个层次,每一层都负责不同的功能,从而简化网络设计和故障排查。
Persistence is gold
·
2025-02-12 02:41
网络
服务器
运维
浅谈TCP三次握手、四次挥手
客户端使用connect()函数与服务端建立连接,确保IP地址、端口以及
物理
链路等的正常,为数据传输提供通道。建立TCP连接的过程中,将在客户端和服务端之间传输三个数据包,俗称三次握手。
挖煤小行家
·
2025-02-12 02:40
随笔
网络通信
socket
Linux 上利用 getifaddrs 函数枚举,获取
理论
上可用
物理
网卡设备
本文所示代码可以在__ANDROID_API__>=24上编译或者在Linux上面。boolNetwork::GetLocalExitInterface(std::string&interface_,UInt32&address,UInt32&gw,UInt32&mask){boolb=false;#if(!defined(ANDROID)||__ANDROID_API__>=24)structi
liulilittle
·
2025-02-12 02:08
C/C++
linux
运维
服务器
UE4基础
理论
-Gameplay框架
Gameplay框架UE的Gameplay框架是引擎的核心系统,提供了多个类和组件作为游戏开发的基本框架。主要包括游戏规则、状态,3C(Camera、Character、Control)和用户界面等。具体包括:Actor:所有能放到游戏场景中的对象的基类都是AActor。如静态网格体、摄像机等三维实体,AGameMode、AGameState等信息状态规则都是Actor。Component:Act
solo ·
·
2025-02-12 01:04
ue4
面试
fps游戏载具系统
设计一个载具系统时,需要考虑多个方面,包括载具的控制、
物理
行为、网络同步、玩家交互、载具状态管理、以及与游戏世界的集成。
你一身傲骨怎能输
·
2025-02-12 01:32
unity
FPS
游戏
TCP与UDP协议深度解析:从
理论
到工程实践
TCP与UDP协议深度解析:从
理论
到工程实践网络通信是现代计算机科学中最基础且至关重要的组成部分。
和舒貌
·
2025-02-11 23:19
tcp/ip
udp
网络协议
信息与通信
网络
二、
理论
基础-匿踪查询(PIR)
一、PIR定义PrivateInformationRetrieval(PIR)匿踪查询技术,又称为隐私信息检索(PrivateInformationRetrieval,PIR),是一种在保护用户隐私的前提下进行信息检索的隐私计算技术。匿踪查询通过加密、混淆等技术手段,保障查询方能够隐匿被查询对象的关键词或客户ID信息,使得数据服务方提供匹配的查询结果但无法获知具体对应哪个查询对象。二、PIR分类匿
人生相聚两依依
·
2025-02-11 22:40
隐私计算
可信计算技术
密码学
隐语实训-03:隐语架构
本节课讲一下隐语的架构五层防护堡垒从硬件到软件,有五层:硬件层:这是基础层,好比是保险柜的钢铁外壳,确保所有操作都在
物理
上得到安全保障。资源层:管理计算资源,类似于保险柜的
人生相聚两依依
·
2025-02-11 22:10
隐私计算
可信计算技术
如何高效学习设计模式?
只看
理论
,不知如何应用。看到UML图就头疼,感觉枯燥难懂。那么,如何才能高效学习设计模式,真正掌握并应用到实际项目中呢?本文将从学习
莫比乌斯之梦
·
2025-02-11 21:56
技术#设计模式
设计模式
qt 学习路径和建议
学习Qt5需要结合
理论
学习和实践操作,以下是我提出学习路径和建议:1.掌握基础前提C++基础:熟悉C++语法、面向对象编程(类、继承、多态)、内存管理(Qt使用智能指针和父对象管理机制)。
enyp80
·
2025-02-11 21:55
qt
学习
开发语言
基于计算图的Softmax层反向传播推导
0.前言经朋友推荐,近日阅读斋藤康毅先生编写的《深度学习入门·基于Python的
理论
与实现》,书本十分通俗易懂,在Chapter5——反向传播部分,作者以计算图方式给出了Sigmoid函数,全连接层的反向传播过程
KaiMing Zhu
·
2025-02-11 21:25
深度学习
反向传播
新加坡云服务器网络中断原因有哪些
检查
物理
连接:确保网线、光纤等
物理
连接没有松动或损坏。检查网络设备(如路由器、交换机)的电源是否正常,指示灯是否显示正常状态。检查网络设备状态:重启网络设备(如路由器、交换机),观察是否恢复正常。
·
2025-02-11 20:11
服务器
数字滤波器的分类
IIR滤波器(无限脉冲响应滤波器)-特点:系统的脉冲响应在
理论
上无限延续。-优点:实现相同性能时,阶数较低,计算效率高。-缺点:非线性相位特
膝盖中箭-_-#
·
2025-02-11 20:24
数字滤波器
上一页
21
22
23
24
25
26
27
28
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他