E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
L2L
保护隐私的新方法】针对图像到图像(
l2l
)生成模型遗忘学习:超高效且不需要重新训练就能从生成模型中移除特定数据
针对图像到图像生成模型遗忘学习:超高效且不需要重新训练就能从生成模型中移除特定数据提出背景如何在不重训练模型的情况下从I2I生成模型中移除特定数据?超高效的机器遗忘方法子问题1:如何在图像到图像(I2I)生成模型中进行高效的机器遗忘?子问题2:如何确定哪些数据需要被遗忘?子问题3:如何保持对其他数据的记忆不受影响?评估与效果子问题:机器遗忘算法如何平衡保留集和遗忘集之间的性能?子问题:如何定义一个
Debroon
·
2024-02-10 15:32
#
医学图像:一眼诊全身
#
隐私保护
作战模拟
威胁监测
学习
动手学深度学习(三)---Softmax回归
R跟真实值的区别作为损失分类通常多个输出输出i是预测为第i类的置信度一般我们使用交叉熵用来衡量两个概率的区别将它作为损失其梯度是真实概率和预测概率的区别:其梯度是真实概率和预测概率的区别损失函数(1)
L2L
释怀°Believe
·
2023-11-26 20:14
#
动手学深度学习
深度学习
人工智能
深度学习笔记之正则化、激活函数、卷积
1.L1L_1L1、
L2L
刘皮狠
·
2022-11-25 15:44
深度学习笔记
深度学习
神经网络
正则化——参数范数惩罚
接下来介绍的是正则化最常见的方法之一——对模型的权重进行L1L^1L1和
L2L
^2L2正则化。
Drawing1998
·
2022-05-19 07:44
Machine
Learning
机器学习
算法
深度学习
win 10 好吗?对比与ubuntu,对比于Mac呢?
我为什么用了ubuntu:由于之前一门专业课让我们用ubuntu安装tensorflow+sonnet来学习DNC和
l2l
,于是安装上了ubuntu+win7双系统。
tim5wang
·
2022-02-21 13:25
工具性软件的使用
运维
业界文章
ubuntu
win10
基于翻译的模型-TransE,TransH,TransR,TransD
比如,头实体“柏拉图”的向量加上关系“老师”的向量,应该尽可能和尾实体“苏格拉底”的向量接近,也就是h+r≈tfr(h,t)=∣∣h+r−t∣∣l1/
l2L
=∑(h,r,t)∈S∑(h′,r′,t′)∈
AiBigData
·
2021-04-30 18:29
知识图谱
随机微分方程学习笔记01 相对布朗运动的Ito积分
文章目录一维Ito积分在
L2L
^2L2上构造简单过程的Ito积分VVV中一般过程的Ito积分平方协方差Ito积分的性质Ito积分的扩展多维Ito积分前情提要:Ω={所有ω}\Omega=\{所有\omega
Tina_FFang
·
2020-07-01 14:22
随机分析学习笔记
【神经网络】损失函数
2、常用的损失函数2.1、均方差损失(
L2L
^2L2损失)可以记为ESMES
a19910112
·
2019-05-05 09:07
神经网络
IPsec ×××
L2L
IPsec×××
L2L
实现上网同时与分机站点互通!
AnydLJQ
·
2019-03-18 17:36
IPsec
×××
L2L
L2L
IPSec ××× over Router + PAT
拓扑如下:要求:1、PC1可以通过IPSec×××与PC2通信。2、PC1和PC2通过边界路由器的PAT与Internet上的ISP通信。配置说明:在配置IPSec×××前,要先解决三个路由问题,从加密设备角度看:1、本地通讯点路由;2、远端加密点路由;3、远端通讯点路由。//该路由的目的不是为了让本加密点与远端通信点实现通信,是为了确保数据包匹配IPSECSA的感兴趣流,从而撞击出端口上的cry
yinkai0619
·
2016-06-21 15:13
PAT
IPSEC
×××
网络管理
Cisco路由器上配置
L2L
IPSec ***实例
实例一Cisco路由器实现L2LIPSec×××(——自明教教主)拓扑图:描述:通讯点:PC1的1.1.1.1和Site2的2.2.2.2加密点:Site1的202.100.1.1和Site2的61.128.1.1要求:通信点间通过IPSEC×××实现安全通信PC1:基础配置:enconfigtnoipdomain-lookuplinevty015loggingsynchronousexec-ti
yinkai0619
·
2016-06-19 15:39
***
IPSEC***
网络管理
***技术:动态IP地址问题
前面的博文已经介绍过了基本的站点到站点×××,但不管是普通
L2L
×××还是GRE、SVTIR技术,都需要互相连接的所有站点都有一个固定的公网IP地址,但是在实际工程中,一些中小型企业,很难满足这样的条件
51CTO阿森
·
2015-10-10 09:56
***
动态IP
***
ASA
L2L
*** IKEV2共享密钥配置
ASAL2L***IKEV2共享密钥配置IKE是一种混和协议,混和协议的复杂性使其不可避免地带来一些安全及性能上的缺陷,导致其成为整个IP-Sec实现中的瓶颈。为此,IETF一直对现有版本不合理部分积极征集修改意见,陆续推出了新的IKE草案,并于2005年12月26日正式推出了新的IKE协议标准--IKEv2。拓扑:配置:--------------------------------------
ljl603
·
2013-12-30 10:07
ASA
L2L
***
IKEV2共享秘钥配置
防火墙配置与管理
远程访问×××——Easy ×××
在
L2L
的IPSec×××建立过程中,连接建立经历两个阶段。
xiaoziqiang1995
·
2013-12-29 17:47
路由器
通信
流量
分支机构
L2L
××× 到总部再PAT通过专线到合作伙伴(SVTI建立×××)
一.概述:在博客中收到一位朋友的提问,经过电话沟通后,了解到大概情况是:A.总部有一条专线到合作伙伴B.合作伙伴侧不方便加回指路由,总部访问合作伙伴时做PATC.现在想要分支
L2L
×××连接到总部之后,
碧云天
·
2013-10-16 18:22
***
PAT
SVTI
VeiPiN实验
分支机构
L2L
××× 到总部再PAT通过专线到合作伙伴
一.概述:在博客中收到一位朋友的提问,经过电话沟通后,了解到大概情况是:A.总部有一条专线到合作伙伴B.合作伙伴侧不方便加回指路由,总部访问合作伙伴时做PATC.现在想要分支
L2L
×××连接到总部之后,
碧云天
·
2013-10-16 09:52
***
pat
关于×××在DEBUG过程中可能出现的问题
因此,我,人為的在
L2L
/Ez×××/DM×××/GE
chenliqni
·
2013-08-22 16:54
***
DEBUG
网络
ASA综合×××实验(
L2L
×××,EZ×××)
实验环境,两台ASA(8.4),ASA1与ASA2建立
L2L
×××,ASA1与测试PC建立EZ×××拓扑配置步骤:1.基础配置(接口,路由,PAT)2.L2L×××配置3.EZ×××配置4.NAT调整关键点
zzsavage
·
2013-03-10 18:26
***
ASA
EZ***
ASA
L2L
*** IKEV2共享密钥配置
IKE是一种混和协议,混和协议的复杂性使其不可避免地带来一些安全及性能上的缺陷,导致其成为整个IP-Sec实现中的瓶颈。为此,IETF一直对现有版本不合理部分积极征集修改意见,陆续推出了新的IKE草案,并于2005年12月26日正式推出了新的IKE协议标准--IKEv2。拓扑:配置:------------------------------------------ASA1------------
wenlf136
·
2012-09-30 16:30
ASA
ikev2
L2L
***
安全
MPLS OVER GRE +DM×××
DM×××可以解决扩展的
L2L
网络,并且简化网络配置,节省费用(因为如果是全互联要N*(N-1)/2条线路)。
wenlf136
·
2012-06-11 13:34
DM***
MPLS
***
MPLS
使用Packet Tracer来搭建简单语音实验
于是我就专门结合PT的功能,设计了一个实验,顺便巩固下新学习的基础知识这个拓扑设计的功能是让跨ISP域,左边的site1和右边的site2,通过
L2L
×××能够完成语音和数据的通信,同时让连接到ISP的
phoenixyy
·
2012-01-02 17:18
思科
职场
休闲
路由器上建立站点到站点×××
但是意外终于发生了,特递途中“丢失了”,后果可想而知……为防止公司机密外泄,故公司高层决定以后天津总部与上海分部之间的资料等都必须走×××,为此我特意研究了IPSec×××―――路由器站点到站点×××(
L2L
beyondhedefang
·
2011-10-30 22:49
***
休闲
路由器***
CISCO/H3C技术
CCIE安全-组加密×××(GET ×××)知识总结
而不是像
L2L
×××一样只能对指定源目的通讯进行加密。这个也是解决MPLS×××无法加密的一个解决方案。相对于传统的
L2L
×××,GET×××有它
枫速向航
·
2011-10-02 08:30
加密
解决方案
休闲
CCIE[思科认证互联网专家]
测测你的ipsec
L2L
×××的水平
前段时间做了一个关于ipsecL2L***的有趣的实验,这个实验看起来貌似比较简单,但我个人觉得这个实验还是有一定技术含金量。如果思路不正确的话,解起来会很费劲!!我觉得做这个实验完全可以测试出对传统ipsecL2L配置的理解程度,大家可以先不看我贴的配置,先自己试试...实验要求:1、要求R1、R2、R3身后的网络互相通讯时被ipsec加密保护2、任何1台设备的1条链路出现故障,不影响身后网络的
玫瑰骑士
·
2011-06-22 19:04
cisco
***
ipsec
Cisco
现任明教教主ASA8.4 ×××试验系列四:诡异的IKEv2
L2L
×××
我想了很久这篇博文的名字,在IKEv2L2L×××前面加上“诡异的”三个字比较贴切,因为IKEv2的认证方式与IKEv1相比确实显得非常的诡异!因为两个ASA分别可以使用不同的预共享密钥进行认证,还能一方使用预共享密钥,另一方使用证书认证。传统的双方使用证书认证也是可以实现的。在后面的实验中我都会给出相应的配置!ASA8.4×××实验这个系列博文就到此结束了,我还会继续深入的研究IKEv2×××技
weixin_34390996
·
2011-06-15 17:29
现任明教教主ASA8.4 ×××试验系列一:IKEv1
L2L
最近一直在研究CCNPSecurityFirewallv1.0,现在基本算是研究完毕了!发现CiscoASA8.4的变化特别大,真的是越来越像checkpoint防火墙了,不管是NAT还是最近才出现的全局访问控制列表,都和cp防火墙如出一辙。Firewallv1.0研究完毕后,下一个研究目标就是×××v1.0,主要介绍ASA上的×××。ASA8.4之后的×××变化也特别大,主要是IKEv2的引入,
Yeslab教主
·
2011-06-05 09:21
***
试验
休闲
高可用性GRE+IPSEC中心—分支
在实际网络运用中我们时常跑GRE+IPSEC来实现我们中心到分支的远程访问回话,这样以来容易配置,而来可用性高,我们知道
L2L
无论是链路备份还是设备备份,都不是状态备份,当一个点断掉后,用经过几十秒甚至
q狼的诱惑
·
2011-04-01 17:51
职场
IPSEC
休闲
***%MPLS
同一台路由器上
L2L
回话和ipsec远程访问
在实际工程中我们经常做***来实现远程访问的安全,假如现在一公司拥有一台路由器来实现
L2L
***,保证分部连接总部的数据安全。
q狼的诱惑
·
2011-03-30 11:37
职场
***
休闲
***%MPLS
基于Cisco路由器的IPSec ×××的应用
本文主要介绍如何在Cisco路由上配置类型为站点到站点的IPSec×××,实现
L2L
的安全通信。
kk5234
·
2010-10-25 21:43
Cisco
职场
路由器
network
DM×××
DM×××在具有多个分支站点的应用中非常有必要,传统的
L2L
×××模式如果有很多站点的话,就存在两种问题,如果分支只和中心建立×××连接那么分支之间的访问需要流量先经过中心然后到达另一个分支,如果采用全互联的方式那么每台路由器将要维护多个
shifeng
·
2010-08-24 13:04
职场
休闲
DM***
***
×××安全实验集
实验一:
L2L
×××Rack01×××----R1-----R5----R3-----192.168.1.1/24-loop0-r1-s0:218.87.15.1-----218.87.15.5-s0/
meiyanaa
·
2009-11-06 07:07
职场
***
休闲
CCNP
dysite+ez*** 配置命令
当EZ×××与site-to-site×××结合时,会产生第一阶段与1.5阶段冲突,解决方案是分别创建第一阶段profile策略配置,将EZ×××与
L2L
的策略分离。
hw4761892
·
2009-02-26 18:13
职场
休闲
dysite
CCNP
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他