E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机自学科班
单片机学习笔记概述
单片机是一种集成了处理器核心、存储器、输入/输出接口等多种功能于一体的微型
计算机
系统。
好好学习的不知名程序员
·
2024-08-22 02:02
笔记
学习
单片机
计算机
毕业设计(附源码)python医院药品进销存系统
项目运行环境配置:Pychram社区版+python3.7.7+Mysql5.7+HBuilderX+listpip+Navicat11+Django+nodejs。项目技术:django+python+Vue等等组成,B/S模式+pychram管理等等。环境需要1.运行环境:最好是python3.7.7,我们在这个版本上开发的。其他版本理论上也可以。2.pycharm环境:pycharm都可以。
杰记计算机程序源码
·
2024-08-22 01:59
python
django
开发语言
计算机
网络知识点汇总(2)
地址,让发送的数据帧中的MAC地址为你指定的值(变相修改MAC地址,但是网卡上的MAC地址改不了)4.现在的交换机是由以前的集线器和网桥发展而来的,最开始局域网用集线器连接,随着局域网的扩大(局域网的
计算机
增
Jose_smith
·
2024-08-22 01:55
使用Python将xml标注文件转换为coco json格式
文章目录前言一、读取xml文件二、获取文件路径模块三、XML转COCOJSON模块四、主程序总结附:完整代码前言在
计算机
视觉领域,特别是目标检测任务中,不同的数据集采用了不同的标注格式。
tangjunjun-owen
·
2024-08-22 00:51
tools
python
xml
json
Java基础之原反补码
原反补码学习这个知识点之前,我们先来看一个题目:写出10的二进制形式答案及解读:0b00(23个)0000101010对应的类型为int,在
计算机
底层占4字节,需要32个比特位表示其中最高位为符号位,0
心情阿少
·
2024-08-21 23:20
java
python
开发语言
使用Python实现文本向量化(一)——腾讯词向量
简单来说,Embedding帮助
计算机
来理解如人类信息所代表的“含义”,Embedding可以用来获取
Shy960418
·
2024-08-21 23:14
Python使用技巧
深度学习
python
人工智能
Windows内网渗透之信息收集
Windows内网渗透之信息收集1.基本命令2.域信息3.用户信息4.网络信息5.防火墙6.密码信息7.其他1.基本命令主机名hostname查询所有
计算机
名称dsquerycomputer查看配置及补丁信息
给我来瓣蒜
·
2024-08-21 23:13
windows
网络
服务器
安全
web安全
【2024软考架构师
自学
笔记】8.软件可靠性基础知识
文章目录8.1软件可靠性基本概念8.1.1软件可靠性定义8.1.2软件可靠性的定量描述8.1.3可靠性目标8.1.4可靠性测试的意义8.1.5广义的可靠性测试与狭义的可靠性测试8.2软件可靠性建模8.2.1影响软件可靠性的因素8.2.2软件可靠性的建模方法8.2.3软件的可靠性模型分类8.3软件可靠性管理8.4软件可靠性设计8.4.1容错设计技术8.4.2检错技术8.4.3降低复杂度设计8.4.4
老杜2024
·
2024-08-21 22:42
笔记
【2024软考架构师
自学
笔记】9. 软件架构的演化和维护
文章目录9.1软件架构演化和定义的关系9.1.1演化的重要性9.1.2演化和定义的关系9.2面向对象软件架构演化过程9.2.1对象演化9.2.2消息演化9.2.3复合片段演化9.2.4约束演化9.3软件架构演化方式的分类9.3.1软件架构演化时期9.3.2软件架构静态演化9.3.3软件架构动态演化9.4软件架构演化原则9.5软件架构演化评估方法9.6大型网站系统架构演化实例9.7软件架构维护9.1
老杜2024
·
2024-08-21 22:42
软件工程
系统架构
【2024软考架构师
自学
笔记】2. 信息系统基础知识
文章目录2.1信息系统概述2.1.1信息系统定义2.1.2信息系统的发展2.1.3信息系统的分类2.1.4信息系统的生命周期2.1.5信息系统的建设原则2.1.6信息系统的开发方法2.1.7综合性信息系统2.2业务处理系统TPS2.2.1业务处理系统的概念2.2.2业务处理系统的功能2.2.3业务处理系统的特点2.3管理信息系统MIS2.3.1管理信息系统的概念2.3.2管理信息系统的功能2.3.
老杜2024
·
2024-08-21 22:12
笔记
【产品经理】考证
比如,软设适合从事软件编程开发的人员报考;从事过
计算机
网络系统相关工作的人员适合考网工;从事信息系统项目管理的管理人员或项目经理适合考集成;从事信息系统监理的适合考监理;从事IT运维、IT
東方既白(积累版)
·
2024-08-21 21:35
产品经理
【2024软考架构师
自学
笔记】7.系统质量属性与架构评估
文章目录7.1软件系统质量属性7.1.1质量属性概念7.1.2面向架构评估的质量属性*7.1.3质量属性的场景描述7.2系统架构评估7.2.1系统架构评估中的重要概念7.2.2系统架构评估方法7.3ATAM方法架构评估实践7.3.1阶段1——演示(Presentation)7.3.2阶段2——调查和分析7.3.3阶段3——测试7.3.4阶段4——报告ATAM7.1软件系统质量属性7.1.1质量属性
老杜2024
·
2024-08-21 21:05
软件工程
笔记
大模型开源,让人工智能更普惠
大模型顾名思义,指的是规模较大的深度学习模型,通常需要运行在高性能
计算机
上。这些模型包含了数以亿计的参数,可以处理自然语言处理、图像识别、语音识别等多个领域的任务。
智能助手观察
·
2024-08-21 21:00
大模型
开源
人工智能
大模型
啥是MCU,MCU科普
MicrocontrollerUnit的简称,中文叫微控制器,俗称单片机,是把CPU的频率与规格做适当缩减,并将内存、计数器、USB、A/D转换、UART、PLC、DMA等周边接口,甚至LCD驱动电路都整合在单一芯片上,形成芯片级的
计算机
adsdriver
·
2024-08-21 20:25
单片机
嵌入式硬件
自动驾驶
MCU
如何远程连接到AWS EC2实例?
本文九河云将指导您完成从本地
计算机
远程连接到AWSEC2(ElasticComputeCloud)实例的过程,帮助您轻松进行系统管理、应用程序部署等工作。
九河云
·
2024-08-21 20:24
aws
云计算
服务器
数据结构与算法--栈、队列篇
一、
计算机
领域的地位在
计算机
科学的广袤领域中,数据结构犹如一座精巧的大厦,为信息的存储和处理提供了坚实的框架。而在众多的数据结构中,栈和队列宛如两颗璀璨的明珠,各自闪耀着独特的光芒。
誓则盟约
·
2024-08-21 19:22
小游戏
数据结构
计算机
图形学入门 -- Raster Image
Pixelisshortfor“pictureelement".rasterdevices:电视,喷墨/激光打印机;在输入设备中,相机,扫描仪等等。因此,rasterimage是最通常的存储图像方式。当然,我们会去对图像进行处理,所以显示的pixel跟实际的pixel不相同。另外还有矢量图这种存储方法,存储对形状的描述。好处是,resolutionindependentandcanbedispla
忻恆
·
2024-08-21 18:55
Premiere 电子科技感转场制作教程,酷酷的人制作酷酷的视频!
近期,大叔发现社区的小伙伴都开启了
自学
闭关修炼模式!这点是大叔比较欣慰的地方!好的学习习惯和愿意学习的兴趣,这是异常珍贵的财富!
视频制作大叔
·
2024-08-21 18:53
1.
计算机
处理器架构+嵌入式处理器架构及知识
目录一:x86-64处理器架构二:Intel80386处理器(i386)1.i3862.i686三:嵌入式Linux知识:1.MinGW2.GNU计划2.1GNU工具链概述此次只分享英特尔和ADM处理器有关于x86的架构,至于嵌入式处理器架构请查看https://en.wikipedia.org/wiki/List_of_ARM_processors一:x86-64处理器架构x86-64,也称为x
vv 啊
·
2024-03-29 11:46
arm-linux学习
linux
系统架构
【
计算机
网络】第 3 问:电路交换、报文交换、分组交换之间的区别?
电路交换、报文交换、分组交换之间的区别?省流图详解电路交换电路交换的优点电路交换的缺点建立连接时间长的原因报文交换报文交换的优点报文交换的缺点分组交换分组交换的优点分组交换的缺点比较总结省流图详解电路交换在进行数据传输前,两个结点之间必须先建立一条专用(双方独占)的物理通信路径(由通信双方之间的交换设备和链路逐段连接而成),该路径可能经过许多中间结点。这一路径在整个数据传输期间一直被独占,直到通信
孤独打铁匠Julian
·
2024-03-29 10:15
#
计算机408考研面试
计算机网络
计算机网络
网络
通俗易懂:什么是Java虚拟机(JVM)?它的主要作用是什么?
Java虚拟机(JavaVirtualMachine,JVM)是一种软件实现的抽象
计算机
,它负责执行Java字节码(Bytecode)。
大龄下岗程序员
·
2024-03-29 08:40
mysql
java
mysql
spring
网络安全(黑客)——
自学
2024
01什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。02怎样规划网络安全如果你是一
小言同学喜欢挖漏洞
·
2024-03-29 06:38
web安全
安全
网络
学习
网络安全
信息安全
渗透测试
黑客(网络安全)技术
自学
30天
01什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。02怎样规划网络安全如果你是一
一个迷人的黑客
·
2024-03-29 06:37
web安全
安全
网络
笔记
网络安全
信息安全
渗透测试
计算机
网络知识点汇总
第1章概述P36习题3、7、14、15、17、22、24、262.“协议”与“服务”的异同点?答:(1)协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。(2)协议和服务的概念的区分:1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服
蓝小俊
·
2024-03-28 22:09
Java学习笔记01
JVM是一个虚构出来的
计算机
,通过在实际的
计算机
上仿真模拟各种
计算机
功
.wsy.
·
2024-03-28 22:56
日常
java
学习
笔记
自学
黑客(网络安全)技术——2024最新
01什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。02怎样规划网络安全如果你是一
九九归二
·
2024-03-28 21:26
web安全
安全
学习
笔记
网络
网络安全
信息安全
计算机
常用端口号
telnet:(23端口)用于远程命令行
计算机
管理。smtp:(25端口)用于发送电子邮件。dns:(53端口)用于域名解析。dhcp:(67和68端口)用于动态分配IP地址和配置网络参数。
王依硕
·
2024-03-28 18:52
linux
服务器
ssh
P5635 【CSGRound1】天下第一
P5635【CSGRound1】天下第一-洛谷|
计算机
科学教育新生态(luogu.com.cn)思路:记忆化搜索,因为模数ppp对于多组输入来说是不变的,那么(x+y)(x+y)%p==0(x+y)这个判定条件在整个程序中都是正确的
golemon.
·
2024-03-28 18:52
算法题
算法
数据结构
c++
pdu电源线_pdu电源插座与普通电源插座的区别
3、两者的应用领域不同普通插座一般应用于家庭或办公室,为
计算机
等电器提供电源,而PDU插座电源一般应用于数据中心、网络系统和工业
夹心酱紫
·
2024-03-28 14:17
pdu电源线
如果你认为TIA博途静静还是一款工程平台软件的话...
作为如果您关注西门子,在许多应用程序站点中,您可以看到TIABroadway经常在工程师的
计算机
屏幕上闪烁。这套自动化软件,在业内率先
佳途自动化学院小佳老师
·
2024-03-27 08:28
Windows Edge 兼容性问题修复
2.导航至以下路径:
计算机
\HKEY_LOCAL_MACHINE\SOFTWARE\Pol
马卫斌 前端工程师
·
2024-03-27 07:56
edge
OpenCV(一个C++人工智能领域重要开源基础库) 简介
返回:OpenCV系列文章目录(持续更新中......)上一篇:OpenCV4.9.0配置选项参考下一篇:OpenCV4.9.0开源
计算机
视觉库安装概述引言:OpenCV(全称OpenSourceComputerVisionLibrary
愚梦者
·
2024-03-27 06:24
OpenCV
人工智能
人工智能
opencv
c++
图像处理
计算机视觉
开源
408-
计算机
组成原理-注意点
数据的表示IEEE754标准的特殊情况:阶码全为0,尾数不全为0表示非规格化的数值,0.M×2^(-126)阶码全为0,尾数也全为0,表示±0阶码全为1,尾数全为0,表示正负无穷大阶码全为1,尾数不全为0,表示非数符Nan存储器Cache:多少组相联指的是一组有多少个。LRU标记为一组有n个,就需要用logn表示区分计算cache数据区与cache容量,cache容量需要包括标志位。标志位大体包括
猫毛已经快要掉光的小猫
·
2024-03-27 01:48
系统架构
计算机
网络复试总结(五)
可能会问:基础知识问题:请简述TCP/IP协议栈的层次结构及其功能。TCP/IP协议栈的层次结构及其功能可以简要概述如下:层次结构:TCP/IP协议栈通常被划分为四个主要层次,从底层到高层分别是网络接口层(也称为链路层或数据链路层)、网络层(也称为网际网层)、传输层和应用层。这四个层次协同工作,实现数据的封装、传输和解析,从而完成网络通信任务。功能概述:网络接口层:这是TCP/IP协议栈的最底层,
interee
·
2024-03-27 01:17
面试
计算机网络
“异步”是什么意思?
含义“异步”在
计算机
科学中,指的是一种操作模式,其中操作被发起后,不必等待该操作完成,可以继续执行其他任务。
小林想被监督学习
·
2024-03-27 00:15
系统架构设计师
面试
计算机基础
java
开发语言
基于SSM+Vue企业销售培训系统 企业人才培训系统 企业课程培训管理系统 企业文化培训班系统Java
作者主页:
计算机
毕业设计老哥有问题可以主页问我一、开发介绍1.1开发环境开发语言:Java数据库:MySQL系统架构:B/S后端:SSM(Spring+SpringMVC+Mybatis)前端:Vue工具
计算机程序老哥
·
2024-03-26 23:44
什么软件可以改IP地址
IP地址是网络通信的基石,它标识了
计算机
在互联网上的唯一身份。下面,我将向您介绍几种常见的换IP地址的方法:方法一:使用深度ip转换器ip转换器是一种可以在公共网络上建立加密通道的技术。
bafnpa123
·
2024-03-26 23:14
服务器
运维
网络安全(黑客技术)—
自学
1.网络安全是什么网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。2.网络安全市场一、是市场需求量高;二、则是发展相对成熟入门比较容易。3.所需要的技术水平需要掌握的知识点偏多(举例):4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国家安全更有为国效力的正义黑客—红客联盟可见其重视
德西德西
·
2024-03-26 22:43
web安全
安全
网络安全
学习
python
开发语言
php
信息技术让教学插上翅膀
经过了一个暑期的听课,我清楚地认识到随着以
计算机
为核心的信息技术在教育中的广泛应用,教师不是像以前那样,单凭一张嘴、一支粉笔、一块黑板即可进行教学,而是综合应用多种媒体技术,利用多媒体和微机网络,开展教学
洮北591樊迪
·
2024-03-26 12:02
网络安全(黑客技术)—2024
自学
1.网络安全是什么网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。2.网络安全市场一、是市场需求量高;二、则是发展相对成熟入门比较容易。3.所需要的技术水平需要掌握的知识点偏多(举例):4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国家安全更有为国效力的正义黑客—红客联盟可见其重视
德西德西
·
2024-03-26 10:57
开发语言
php
安全
web安全
网络安全
python
网络
二进制 补码 运算
负数在
计算机
中如何表示?举例来说,+8在
计算机
中表示为二进制的1000,那么-8怎么表示呢?很容易想到,可以将一个二进制位(bit)专门规定为符号位,它等于0时就表示正数,等于1时就表示负数。
starnight_cbj
·
2024-03-26 08:24
计算机基础
扩展
网络安全(黑客)—2024
自学
笔记
前言一、什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有Web防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。二、怎样规划网络安全如果你
羊村最强沸羊羊
·
2024-03-26 07:23
web安全
笔记
安全
网络安全
网络
python
开发语言
P5963 [BalticOI ?] Card 卡牌游戏 贪心
Card卡牌游戏【来源请求】-洛谷|
计算机
科学教育新生态(luogu.com.cn)贪心模板题。
golemon.
·
2024-03-26 06:21
算法题
游戏
算法
2020-07-27
HR创造价值的出路——三大方向HR的成长路径大概可以分为两条:一是
科班
出生,接受过人力资源管理系统教育,而后顺理成章走向HR岗位;二是半路出家,并无扎实的人力资源管理专业知识,但有过业务部门工作经验,因为某种原因转型为
伙瓣课堂
·
2024-03-26 05:39
【数据结构】复杂度计算
1、时间复杂度1.1概念时间复杂度的定义:在
计算机
科学中,算法的时间复杂度是一个函数,它定量描述了该算法的运行时间。
一只小鹿lu
·
2024-03-26 04:49
数据结构
2019-3-5晨间日记
最重要的三件事:第一天起步改进:胆怯的心习惯养成:读书周目标·完成进度想做就做不后退不胆怯学习·信息·阅读多关注一点时事不做睁眼瞎健康·饮食·锻炼腰痛希望有跑步的习惯人际·家人·朋友不大不小的朋友圈工作·思考
计算机
二级英语四级驾驶证最美好的三件事
龙梅_4c22
·
2024-03-26 03:34
分布式:这里详细的说一下分布式
分布式系统是由多台
计算机
节点协同工作的系统,节点之间通过网络进行通信和协调。每个节点可以独立执行任务,但它们共享资源和数据,相互之间通过消息传递进行通信。在分布式系统中,通信和协调是实现分布式的关键。
独木人生
·
2024-03-25 20:39
后端
分布式
神经网络(深度学习,
计算机
视觉,得分函数,损失函数,前向传播,反向传播,激活函数)
神经网络,特别是深度学习,在
计算机
视觉等领域有着广泛的应用。以下是关于你提到的几个关键概念的详细解释:神经网络:神经网络是一种模拟人脑神经元结构的计算模型,用于处理复杂的数据和模式识别任务。
MarkHD
·
2024-03-25 16:35
深度学习
神经网络
计算机视觉
软件评测师写作专栏之指令流水线知识01
各位学员大家好,相信大家在学习
计算机
系统构成及硬件基础知识时,感觉指令流水线这部分比较难,其实只要大家掌握了解题方法,很快就可以定位出正确答案,接下来就带领大家一起来学习一下!
昊洋_写作的匠心
·
2024-03-25 16:52
【创作纪念日】1024回忆录
缘起 很早以前,我从来也没想过我会了解
计算机
,了解代码的世界,那时候少年心中的梦想是当一名医生,想要悬壶济世,想要治病救人。后来因为种种原因,我没能成为一名临床医学生,学习了生物医学工程专业。
风巽·剑染春水
·
2024-03-25 13:02
创作纪念日
1024
上一页
24
25
26
27
28
29
30
31
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他