E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机内存不足
程序的控制结构详解
程序的控制结构结构化程序设计方法的基础在
计算机
刚出现的早期,它的价格昂贵、内存很小、速度慢。
小明的Fire计划
·
2024-02-20 10:30
计算机基础
计算机
计算机组成
开发语言
【Redis快速入门】Redis快速搭建主从架构
个人名片:作者简介:一名大三在校生,喜欢AI编程❄️个人主页:落798.个人WeChat:hmmwx53️系列专栏:️零基础学Java——小白入门必备重识C语言——复习回顾
计算机
网络体系———深度详讲
落798.
·
2024-02-20 10:59
redis
计算机
毕业设计/课程设计系列基于基于Python+Django的个人博客管理系统
一、项目介绍
计算机
毕业设计系列之基于Python、django的个人博客系统项目介绍本项目是一款基于Python的个人博客管理系统。
大钟聊编程
·
2024-02-20 10:22
课程设计
初识XDP
网络钩子(hook)在
计算机
网络中,Hook钩子在操作系统中用于在调用前或执行过程中拦截网络数据包。Linux内核中暴露了多个钩子,BPF程序可以连接到这些钩子上,实现数据收集和自定义事件处理。
Iverson`
·
2024-02-20 10:08
Linux内核之旅
崔鹏程: 初识XDP
在
计算机
网络中,Hook钩子在操作系统中用于在调用前或执行过程中拦截网络数据包。Linux内核中暴露了多个钩子,BPF程序可以连接到这些钩子上,实现数据收集和自定义事件处理。
宋宝华
·
2024-02-20 10:36
内核
网络
linux
操作系统
kernel
深度学习——概念引入
深度学习深度学习简介深度学习分类根据网络结构划分:循环神经网络卷积神经网络根据学习方式划分:监督学习无监督学习半监督学习根据应用领域划分:
计算机
视觉自然语言处理语音识别生物信息学深度学习简介深度学习(DeepLearning
韶光流年都束之高阁
·
2024-02-20 10:31
深度学习日记
深度学习
人工智能
职场和发展
《科技馆》观后感
纠结了一会,我便和同学挨个看了起来,这些发明中有力学、声学、光学、
计算机
、虚拟影像、机械还有数学和趣味科学类的一些发明。更有巧妙的勾股定理,古法造纸,应县木塔,记里鼓车。
五三追梦人五二班张珈豪
·
2024-02-20 10:41
【EI会议征稿通知】第七届先进电子材料、
计算机
与软件工程国际学术会议(AEMCSE 2024)
第七届先进电子材料、
计算机
与软件工程国际学术会议(AEMCSE2024)20247thInternationalConferenceonAdvancedElectronicMaterials,ComputersandSoftwareEngineering
搞科研的小刘选手
·
2024-02-20 10:23
学术会议
软件工程
人工智能
网络
机器人
自动化
制造
防御保护--信息安全概述
防御保护--信息安全概述一、网络安全的背景1.1网络安全的定义网络安全又叫网络空间安全(Cyberspace),2003年美国提出网络空间的概念,即一个由信息基础设施(包括
计算机
、交换机、服务器等物质实体
码上方舟
·
2024-02-20 09:11
网络安全
网络安全
安全保护-局域网安全
局域网安全二层交换机安全mac洪泛攻击将单波帧转换为未知单波帧进行洪泛中间人攻击mac地址漂移通过端口保护防止攻击端口安全维护一个合法的端口与mac对应的关系惩罚、1.protect(端口mac条目数量过多,新
计算机
无法接入
这是一个霸气的名字
·
2024-02-20 09:10
安全保护
安全保护
【
计算机
网络】网络编程套接字&UDP服务器客户端的简单模拟
需要云服务器等云产品来学习Linux的同学可以移步/–>腾讯云uint32_thtonl(uint32_thostlong);uint16_thtons(uint16_thostshort);uint32_tntohl(uint32_tnetlong);uint16_tntohs(uint16_tnetshort);实际上这些函数名是很好记的,按照作用来组合即可,其中h表示host,是当前主机的意
凌云志.
·
2024-02-20 09:02
计算机网络
网络
计算机网络
udp
浅谈TCP协议
学习
计算机
网络的过程中,我们知道可以将网络划分成五层模型。从上到下依次是应用层、传输层(运输层)、网络层、数据链路层、物理层。而TCP协议是tcp/ip协议族中的一个最重要的协议。
柴犬小丸子
·
2024-02-20 09:00
Linux网络
嵌入式观察5
【嵌牛正文】一、Linux进程编程进程(Process)是
计算机
中的程序关于某数据集合上的一次运行活动,是操作系统进行资源分配和调度的基
album
·
2024-02-20 09:58
浅谈TCP协议的可靠含义和三次握手
这里不过多阐述
计算机
网络的体系结构,本文主要是想阐述三次握手和可靠连接之间的联系。TCP协议全称传输控制协议(TransmissionCotrolProtocol)。
冲动的BUG
·
2024-02-20 09:55
计算机网络
网络协议
tcp
计算机网络
edge浏览器关闭组织托管
_哔哩哔哩_bilibili我本人是直接删除注册表
计算机
\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge解决了问题如果怕删除注册表有什么隐患,可以在注册表编辑器中在需要备份的文件目录下店家左上角文件导出备份一下
计海无涯
·
2024-02-20 09:20
电脑日常
电脑
计算机
荧幕之旅:编码光影里的科技探索与创新启示
对于
计算机
专业的学生与科技爱好者而言,影视作品不仅是休闲娱乐的渠道,更是启发思考、洞悉行业动态及人文哲理的独特载体。
快乐学习。
·
2024-02-20 09:17
科技
信息学奥赛NOIP/CSP-J初赛知识点汇总
信息学奥赛知识点(一)—
计算机
基础知识信息学奥赛知识点(二)—
计算机
结构及硬件信息学奥赛知识点(三)—
计算机
软件系统信息学奥赛知识点(四)—
计算机
语言信息学奥赛知识点(五)—进制转换信息学奥赛知识点(六
城南蝈蝈
·
2024-02-20 09:08
信息学奥赛
信息学奥赛
NOIP
CSPJ
初赛
初阶数据结构之---导论,算法时间复杂度和空间复杂度(C语言)
数据结构作为
计算机
中及其重要的一环,如果不趁着假期系统整理一下着实可惜,我这里构想的是将初阶数据结构和高阶数据结构,分别分成两个部分,初阶数据结构呢,大概有以下内容本篇:导论,算法的时间复杂度和空间复杂度线性表专题
暴力的bug制造机
·
2024-02-20 09:06
数据结构
#初阶数据结构
数据结构
c语言
算法
拿捏c语言指针(上)
目录前言编辑指针内存与地址
计算机
常见单位理解编址取地址,指针变量,解引用取地址指针变量解引用指针变量大小指针类型的作用char*解引用后指针+-整数应用void*指针const修饰指针变量const修饰普通变量
逸狼
·
2024-02-20 09:36
c语言
开发语言
ThreadLocal原理与内存泄漏问题
Java中的引用类型:强软弱虚1)强引用:我们平时用到的引用Objecto=newObject();2)软引用:是一个由SoftReference定义的数据,当强引用对象所需
内存不足
的时候,GC会回收掉软引用对象
根号小麻雀
·
2024-02-20 09:40
计算机
网络日志保存时间,在网络安全等级保护制度中,网络运营者应当保留网络日志不少于( )...
网络运营者按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,按照规定留存相关的网络日志不少于()。网络运营者按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,按照规定留存相关的网络日志不少于()。A.二个月B.三个月C.六个月D.十二个月网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务:_____。A、制定内部安
weixin_39991148
·
2024-02-20 09:01
计算机网络日志保存时间
网络运行安全
网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未收授权的访问,防止网络数据泄露或者被窃取、篡改:制定内部安全管理制度和操作规程,确定网络安全责任人,落实网络安全保护责任;采取防范
计算机
病毒和网络攻击
RZer
·
2024-02-20 09:56
信息安全
安全
网络
web安全
信息安全
使用TinyXML-2解析XML文件
XML(EXtensibleMarkupLanguage,即可扩展标记语言)是一种用于描述数据的标记语言,它让数据以一种结构化的方式呈现,使得
计算机
程序能够轻松理解和处理这些数据。
时栈
·
2024-02-20 08:14
TinyXML
xml解析
c++
【智能家居入门4】(FreeRTOS、MQTT服务器、MQTT协议、微信小程序)
相较于裸机,系统实时性强了很多,小程序下发的指令基本立马执行,没有啥延迟,调整任务的挂起时间,可以进一步提高系统效率前言问题汇总1、
内存不足
2、延时函数一、项目总体介绍二、代码1、下位机2、微信小程序三
海风-
·
2024-02-20 08:43
智能家居
微信小程序
MQTT服务器
MQTT协议
FreeRTOS
Java之网络编程
什么是
计算机
网络是指将地理位置不同的具有独立功能的
计算机
设备通过通信连接起来,在网络操作系统、网络管理软件及网络通讯协议的管理与协调下,实现资源共享与信息传递的
计算机
系统网络通讯的两个要素通讯双方的网络地址
yrpyy
·
2024-02-20 08:08
网络
【安全狐】route print命令详解
由于只有一台路由器,因此不存在使用哪一台路由器将数据包发表到远程
计算机
上去的问题,该路由器的IP地址可作为该网段上所有
计算机
的缺省网关来输入。
安全狐
·
2024-02-20 08:32
网络基础
DOS命令
route
网络基础
DOS命令
route
【安全狐】Nmap,Masscan扫描软件 安装教程和基本使用
确定哪些服务运行在哪些连接端,并且推断
计算机
运行哪个操作系统(这是亦称fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全]。
安全狐
·
2024-02-20 08:32
网络基础
软件安装教程
Nmap
Nmap
网络基础
软件安装教程
扫描工具
100 行代码透彻解析 RPC 原理
RPC是一个
计算机
通信协议。该协议允许运行于一台
计算机
的程序调用另一台
计算机
的子程序,而开发人员无需额外地为这个交互编程。
程序员xysam
·
2024-02-20 08:53
rpc
网络协议
网络
程序人生
java
学习
2024 斯坦福提供的10门免费在线课程
计算机
科学101面向零经验受众的
计算机
科学简介。写一些简短代码短语来了解
计算机
的全部内容。
一支烟一朵花
·
2024-02-20 08:52
深度学习
人工智能
机器学习
自然语言处理
CrossOver 24.0.0 Mac强大的Windows应用运行容器中文特别版
CrossOverforMac是一款功能强大的虚拟机软件,允许在Mac系统上运行Windows应用程序而无需重新启动
计算机
。
YU_bibo
·
2024-02-20 08:21
CrossOver
macos
热门软件
macos
CrossOver
CrossOver
24
Socket
为基础的不同层次上多个协议的集合也称:TCP/IP协议族或TCP/IP协议栈TCP:TransmissionControlProtocol传输控制协议IP:InternetProtocol互联网协议imageIP地址为实现网络中不同
计算机
之间的通信
piziyang12138
·
2024-02-20 08:30
人工智能到底是什么?
人工智能(ArtificialIntelligence,AI)是一种利用
计算机
科学和统计学理论和技术来实现人类智能的一门交叉学科,旨在使
计算机
系统能够模拟、扩展和增强人类的智能能力,使
计算机
能够像人类一样思考
Evaporator Core
·
2024-02-20 08:14
人工智能
人工智能
【机器学习】是什么?
机器学习(MachineLearning,ML)是一门多领域交叉学科,属于人工智能(ArtificialIntelligence,AI)的一个分支,致力于研究和构建算法及统计模型,让
计算机
系统能够在没有明确编程指令的情况下
dami_king
·
2024-02-20 08:13
机器学习
0成本部署github前端项目流程
成本部署github纯前端项目流程对业内来说应该是一个比较常规的操作,对于新手来说进行过一次应该就很难忘记了,但很多人仍然是不会的,认为部署项目很难,很专业,其实现在由于这些厂商的努力,大众(没有任何
计算机
基础
佚名涙
·
2024-02-20 08:13
github
前端
【机器学习笔记】 15 机器学习项目流程
与问卷审核不同,录入后的数据清理一般是由
计算机
而不是人工完成。探索性数据分析(EDA探索性数据分析(EDA)是一个开放式流程,我们制作绘图并计算统计数据,以便探索我们的数据。
RIKI_1
·
2024-02-20 08:43
机器学习
机器学习
笔记
人工智能
【lesson60】网络基础
文章目录网络发展认识协议网络协议初识OSI七层模型TCP/IP五层(或四层)模型网络传输基本流程数据包封装和分用网络中的地址管理网络发展以前没有网络剧的工作模式是:独立模式:,
计算机
之间相互独立所以多个
计算机
要协同开发比较难
(unstoppable)
·
2024-02-20 08:41
linux
网络
Linux
【软考中级备考笔记】数据的表示和校验码
希望在今年5月底的软考中取得中级证书视频地址:https://www.bilibili.com/video/BV1Qc411G7fB1.
计算机
的总体架构从下图中可以看出,
计算机
中包含了一下三个层次最底层的为
计算机
的硬件部分
lyx7762
·
2024-02-20 07:54
软考
软考
软考中级软件设计笔记
DMA3.系统可靠地计算4.存储器4.1Cache4.2存储器划分4.3存储器构成5.页面逻辑地址&物理地址6.指令6.1流水线和吞吐率6.2指令寻址7.移臂调度算法8.总线基础知识9.PV操作、信号量
计算机
组成原理
HoPE_st
·
2024-02-20 07:22
设计模式
软件工程
网络
程序人生
“分布式透明化”在杭州银行核心系统上线之思考
本文作者:韩锋,CCIA(中国
计算机
协会)常务理事,前
TiDB_PingCAP
·
2024-02-20 07:20
分布式
云原生
tidb
数据库
银行
【软考中级备考笔记】
计算机
体系结构
计算机
体系结构2月19日–天气:阴转小雪1.冯诺依曼
计算机
体系结构冯诺依曼将
计算机
分为了五大部分,分别是:控制器:主要负责协调指令到执行运算器:负责算数和逻辑运算存储器:负责存储在指令执行过程中产生的一些中间变量输出输出设备
lyx7762
·
2024-02-20 07:17
笔记
软考
计算机组成原理
使用openai-whisper实现语音转文字
使用openai-whisper实现语音转文字1安装依赖1.1Windows下安装ffmpegFFmpeg是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源
计算机
程序。
MasonYyp
·
2024-02-20 07:17
whisper
中科大计网学习记录笔记(十三):UDP 套接字编程 | 传输层概述和传输层的服务
前言:学习视频:中科大郑烇、杨坚全套《
计算机
网络(自顶向下方法第7版,JamesF.Kurose,KeithW.Ross)》课程该视频是B站非常著名的计网学习视频,但相信很多朋友和我一样在听完前面的部分发现信息量过大
*Soo_Young*
·
2024-02-20 07:11
计算机网络
学习
笔记
udp
计算机网络
网络协议
tcp/ip
网络
程序人生-Hello’s P2P
然而,可以这么说,在这个简单的Hello中,囊括一个程序运行的所有过程,蕴含着无数
计算机
科学家的思想精华。从它的诞生再到它的逝去,它经历了每一
jjzbkn
·
2024-02-20 07:35
linux
Redis 缓存(Cache)
什么是缓存缓存(cache)是
计算机
中的一个经典的概念在很多场景中都会涉及到。核心思路就是把一些常用的数据放到触手可及(访问速度更快)的地方,方便随时读取。
ikun66666
·
2024-02-20 07:04
Redis
redis
数据库
WSL安装Ubuntu22.04,以及深度学习环境的搭建
计算机
需要虚拟化功能才能使用此功能。
静静AI学堂
·
2024-02-20 07:28
疑难问题
深度学习
人工智能
基于Qt数据库项目实现(Sqlite3为例)|考查数据库、绘制(画家)、事件等知识点(进阶)
是一个长期存储在
计算机
内的、有组织的、可共享的、统一管理的大量数据的集合。什么时候需要数据库?在嵌入式里,存储大量数据,或者记录数据,就需要用到数据库。举个简单的例子,比如手机
Qt历险记
·
2024-02-20 07:44
Qt
高级开发工程师
数据库
qt
sqlite
网络攻防技术(2021期末考试)
二、判断题(30分)(正确(T)错误(F)每小题3分)1、
计算机
安全就是网络安全。2、实施拒绝服务攻击的前提是系统存在某种安全漏洞。3、SYN攻击是一种典型的欺骗攻击。4、
计算机
病毒必须通过感染
星楼如初
·
2024-02-20 07:42
期末考试
安全
计算机
网络-H3C网络端口基础信息与配置
一、网络端口基础信息与配置这个主要是记录一下关于华三的交换机、防火墙和路由器的物理接口的一些基础知识与配置。1.1命名规范H3C的端口命名主要是根据端口的速率来进行区分的。基本都是千兆速率往上的,百兆的端口比较多用于二层傻瓜交换机或者不能CLI管理的。端口速率命名百兆F1GGE10GXGE40GFGE1.3端口号命名当设备工作在独立运行模式时,以太网接口采用3维编号方式:interfacetype
不喜欢热闹的孩子
·
2024-02-20 07:11
程序人生
行人重识别
行人重识别(personre-identification)是近几年智能视频分析领域兴起的一项新技术,属于在复杂视频环境下的图像处理和分析范畴,是许多监控和安防应用中的主要任务,并且在
计算机
视觉领域获得了越来越多的关注
NineDays66
·
2024-02-20 07:40
人工智能
安全架构设计理论与实践
收集信息为主,破坏保密性主动攻击:主动攻击的类别主要有:中断(破坏可用性)、篡改(破坏完整性),伪造(破坏真实性)三、安全模型BLP模型(属于机密性模型)Bell-LaPadula模型是符合军事安全策略的
计算机
安全模型
一心猿
·
2024-02-20 07:37
安全架构
安全
上一页
29
30
31
32
33
34
35
36
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他