E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
LoRa数据包
数位dp模板简单解析
每组
数据包
含三个整数a,b,N。输出格式对于每个测试数据输出一行结果,表示区间内各位数字和modN为0的数的个数。数据范围
--fancy
·
2025-02-19 11:28
Algorithm
动态规划
算法
java
TCP/UDP/IP报文大小
其中以太网(Ethernet)的数据帧在链路层IP包在网络层TCP或UDP包在传输层TCP或UDP中的数据(Data)在应用层它们的关系是数据帧{IP包{TCP或UDP包{Data}}}不同的协议层对
数据包
有不同的称谓
路星辞*
·
2025-02-19 07:01
网络
网络
运维
网络协议
tcp/ip
微调alpaca-
lora
遇到的一些问题
目录一、环境简介二、混合精度训练Tensor相互计算会报错三、推理加载
lora
报错:SafetensorError:Errorwhiledeserializingheader:InvalidHeaderDeserialization
自学AI的鲨鱼儿
·
2025-02-19 05:42
#
训练
个人笔记
深度学习
LLM
hping3工具介绍及使用方法
文章目录hping3的特点hping3的常见功能1.发送ICMP请求(类似ping)2.TCPSYN扫描3.SYN洪水攻击4.TCPACK扫描5.UDP洪水攻击6.模拟IP欺骗7.自定义
数据包
8.ICMP
璃靡
·
2025-02-19 02:49
网络安全
测试工具
安全
LLaMA系列大模型调研与整理-llama-alpaca-
lora
文章目录LLaMA大模型及其衍生模型1.LLaMA2.stanford_alpaca3.ChatDoctor4.alpaca-
lora
5.Chinese-LLaMA-Alpaca6.BELLE大模型综述
AI大模型-大飞
·
2025-02-19 02:17
llama
AI大模型
AI
职场和发展
人工智能
UVM的基本教程
文章目录一、基本介绍二、在实践中学习1.接口interface2.待测设计DUT3.传输
数据包
transaction4.序列sequence5.序列器sequencer6.驱动器driver7.监视器monitor8
如筏喻者
·
2025-02-18 23:11
UVM学习
其他
Ajax请求 动态查询回显数据
等待服务器处理-->处理完毕返回-->这个期间客户端浏览器不能干任何事异步:请求通过时间触发-->服务器处理(这时浏览器任然可以作其他事情)-->处理完毕同步是指:发送方发出数后,等待收方发回响应以后才发下一个
数据包
的通讯方式异步是指
zkm-dakn
·
2025-02-18 16:24
java
web
ajax
服务器
p2p
Python--正则表达式
调试信息")logger.info("普通信息")logger.warning("警告信息")logger.error("错误信息")logger.success("成功信息")1.2终端颜色控制(Co
lora
ma
索然无味io
·
2025-02-18 15:13
Python安全开发
python
正则表达式
开发语言
windows
网络安全
安全
web安全
多线程并发模拟实现与分析:基于Scapy的TCP SYN洪水攻击实验研究
该实例利用Scapy库构造并发送TCPSYN
数据包
,通过多线程技术模拟并发的网络攻击行为。实现原理SYNFlood攻击是一种经典的分布式拒绝服务(DDoS)攻击方式,利用了TCP协议握手过程中的弱点。
键盘侠伍十七
·
2025-02-18 06:12
tcp/ip
网络协议
网络
网络安全
python
syn
flood
python的scapy解读pcap包
scapy是一个非常强大的网络
数据包
处理库,可以用来捕获、解读和生成网络
数据包
。
AI拉呱
·
2025-02-18 06:12
python高级编程
工具封装
python
开发语言
WEB安全--SQL注入--POST传参注入、SQL头部注入
而头部注入是因为后端并没有直接将参数插入查询语句,而是通过插入或取出cookie、referer等参数进行数据查询或更改的;所以通常使用抓包工具在抓到的
数据包
上更改相应的参数进行注入。
神经毒素
·
2025-02-17 22:06
web安全
sql
安全
计算机网络之路由算法(层次路由算法)
区域之间的路由器则负责将
数据包
从一个区域转发到另一个区域,而无需了解整个网络的拓扑结构。这种分层结构可以降低路由器的路由表大小,提高路由算法的效率和可扩展性。
DKPT
·
2025-02-17 21:58
#
计算机网络
计算机网络
网络
网络协议
学习
笔记
树莓派通过手机热点,无线连接PC端电脑,进行远程操作
树莓派通过手机热点实现无线连接具有以下几点优势:1.该方式能够联网,方便在项目开发时下载一些
数据包
。
Epiphany_ZZW
·
2025-02-17 20:20
树莓派
智能手机
拷打,数据库面经!
在MySQLInnoDB中,MVCC通过以下机制实现:隐藏字段:每行
数据包
含DB_TRX_ID(最近修改的事务ID)和DB_ROLL_PTR(回滚指针,指向UndoLog记录)。
·
2025-02-17 20:27
go
关于网页自动化工具DrissionPage进行爬虫的使用方法
据具官方文档(官方网址:https://drissionpage.cn/)介绍:它既能控制浏览器,也能收发
数据包
,还能把两者合而为一。可兼顾浏览器自动化的便利性和r
web15117360223
·
2025-02-17 15:34
面试
学习路线
阿里巴巴
自动化
爬虫
运维
Flux【
Lora
模型】:效率太高了,超写实逼真黑悟空Flux
Lora
它来了
在大家热心谈论黑悟空的时候,AI绘画领域也不甘落后,结合最近火爆的AI绘画工具Flux,各路大神第一时间就训练出了Flux的loar版本,今天我们就来体验感受一下大神“AIGAME熊熊”推出的Flux版本的loar模型:FLUX1-超写实逼真黑悟空模型下载地址(文末网盘地址也可获取)****触发词:aiyouxiketang下面是作者推荐的提示词:amaninarmorwithabeardanda
AI绘画师-海绵
·
2025-02-17 15:59
ui
AIGC
人工智能
3d
平面
设计
计算机
Netty如何优雅地解决TCP粘包、拆包问题
这意味着,当数据被发送时,可能会出现“粘包”(
数据包
被合并)或“拆包”(
数据包
被分割)的问题。这对开发人员来说是一个挑战,因为如果不正确处理这些问题,可能导致应用程序的逻辑错误或性能问题。
星辰@Sea
·
2025-02-17 11:01
系统架构
Java
tcp/ip
网络
网络协议
Netty
【网络安全】Snort中文查询手册
Snort中文手册摘要snort有三种工作模式:嗅探器、
数据包
记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取
数据包
并作为连续不断的流显示在终端上。
数据包
记录器模式把
数据包
记录到硬盘上。
Walter_Jia
·
2025-02-17 05:43
Network
Security
技术方案:基于巨控GRM120系列
LoRa
无线模块的移动设备通信系统
技术方案:基于巨控GRM120系列
LoRa
无线模块的移动设备通信系统项目需求3台移动设备需通过无线通信互联,支持485、网口、DI、AI接口,并满足以下功能:1公里无线通信(无需插卡)多PLC无线通信、
何工13763355074
·
2025-02-17 05:38
人工智能
GRM110
GRM120
巨控lora
巨控GRM120
Linux上Scapy完全指南:从入门到实战攻防
Scapy是一款基于Python的交互式
数据包
操作工具,能够构造、发送、捕获和分析网络协议
数据包
。其核心特点包括:支持超过800种协议(如TCP/IP、H
和舒貌
·
2025-02-17 04:31
linux
信息与通信
网络安全
安全
社交媒体文章内容与评论抓取:Python 爬虫实战教程
这些
数据包
含了丰富的用户行为、意见和情感分析的潜力,因此抓取社交媒体平台上的文章内容与评论已成为数据分析、市场研究和情感分析等领域的重要任务。
Python爬虫项目
·
2025-02-17 01:44
2025年爬虫实战项目
媒体
python
爬虫
netfilter和iptables--netfilter源码篇
源码篇防火墙是保护服务器和基础设施的重要工具,在Linux系统下,目前广泛使用的防火墙工具是iptables,但实际进行规则实施并产生实际作用的是Netfilter,iptables与内核中的netfilter框架中Hook协同工作,实现IP
数据包
的控制与过滤
Estrella-q
·
2025-02-16 23:25
linux网络协议栈
linux
大语言模型常用微调与基于SFT微调DeepSeek R1指南
在大型语言模型(LLM)的微调中,有几种常见的方法,包括SFT(监督微调)、
LoRA
(低秩适应)、P-tuningv2和**Fre
知来者逆
·
2025-02-16 16:08
LLM
深度学习
人工智能
自然语言处理
DeepSeek
SFT
微调
(15-3)DeepSeek混合专家模型初探:模型微调
支持加载特定任务的数据、对数据进行预处理和编码,以及通过多种配置选项(如
LoRA
量化、分布式训练等)对模型进行高效训练。
码农三叔
·
2025-02-16 16:35
训练
RAG
多模态)
人工智能
Deekseep
深度学习
大模型
transformer
中科院空天院的面试题总结-Java
JAVA1.谈谈ajax的异步请求,与同步请求的区别答:同步是指:发送方发出数据后,等接收方发回响应以后才发下一个
数据包
的通讯方式。
web18285997089
·
2025-02-16 14:52
面试
学习路线
阿里巴巴
java
开发语言
AI 编程工具—Cursor 进阶篇 数据生成
要有哪些字段,在以前的话,这种事情我们就必须要手动去生成,现在我们就可以使用Cursor来生成案例一北京房地产2024年销售的Excel数据请帮我模拟生成一个北京房地产2024年销售数据的excel要求:
数据包
含
不二人生
·
2025-02-16 03:53
大模型
大模型
cursor
AI 编程工具—Cursor 进阶篇 数据生成
要有哪些字段,在以前的话,这种事情我们就必须要手动去生成,现在我们就可以使用Cursor来生成案例一北京房地产2024年销售的Excel数据请帮我模拟生成一个北京房地产2024年销售数据的excel要求:
数据包
含
猫猫姐
·
2025-02-16 01:42
Cursor
cursor
大模型
国标GB28181设备管理软件EasyGBS国标GB28181视频平台:GB/T28181中的流类型
PS
数据包
科技小E
·
2025-02-15 17:13
音视频
网络
视频监控
安全
大数据
网络安全-攻击流程-网络层
攻击者通过操纵
数据包
、路由信息或协议漏洞实施破坏。
星河776(重名区分)
·
2025-02-15 16:00
网络安全
web安全
php
安全
网络安全
什么是RTMP 和 RTSP?它们之间有什么区别?
简单地说,流协议就是在两个通信系统之间传输多媒体文件的一套规则,它定义了视频文件将如何分解为小
数据包
以及它们在互联网上传输的顺序,RTMP与RTSP是比较常见的流媒体协议。
wljslmz
·
2025-02-15 13:06
网络技术
RTMP
RTSP
遥感影像建筑物提取
常用的遥感影像
数据包
括航空影像和卫星影像:航空影像:拍摄于飞机上,具有较高的空间分辨率,适用于小区域的建筑物提取。卫星影像:拍摄于卫
V搜xhliang0246
·
2025-02-15 00:24
人工智能
计算机视觉
深度学习
python
开发语言
数据仓库与数据挖掘记录 二
这种决策需要对大量的业务
数据包
括历史业务数据进行分析才能得到。把这种基于业务数据的决策分析
匆匆整棹还
·
2025-02-14 22:08
数据仓库
数据挖掘
人工智能
HCIA项目实践(网络)---NAT地址转化技术
在NAT转换过程中,路由器会在
数据包
从内部网络发往外部网络时,将源IP地址替换为公有IP地址,并记录转换关系;
沅沅真真
·
2025-02-14 21:58
HCIA
网络
面试
网络协议
安全
python scapy 抓包_python 抓包保存为pcap文件并解析的实例
首先是抓包,使用scapy模块,sniff()函数在其中参数为本地文件路径时,操作为打开本地文件若参数为BPF过滤规则和回调函数,则进行Sniff,回调函数用于对Sniff到的
数据包
进行处理importosfromscapy.allimport
weixin_39626369
·
2025-02-14 20:54
python
scapy
抓包
RIP协议
目录RIP贝尔曼.福特算法RIP的版本RIPV1和RIPV2的区别:RIP的
数据包
破环方案RIP的配置拓展配置RIP在RIP里面,将两台直接相连的设备,具备通信条件的设备称为邻居关系。
lq_ioi_pl
·
2025-02-14 20:51
网络
如何在 Linux 中查找默认网关 IP?
在计算机网络中,默认网关(DefaultGateway)是一个关键的网络设备,通常是路由器或防火墙,它负责将
数据包
从本地网络转发到其他网络。
wljslmz
·
2025-02-14 19:45
Linux技术
默认网关
网络安全开发包介绍
网络安全领域的许多网络安全技术,如防火墙、入侵检测、安全扫描、网络嗅探、协议分析、流量统计、网络管理、蜜罐等,其设计和实现都离不开一些网络安全操作,其中一些基本操作都在底层进行,使用频繁,如网络地址的操作、网络接口的操作、
数据包
的捕获
网安墨雨
·
2025-02-14 18:04
web安全
安全
WAF实现扫描器识别
因为公司的三大业务之一就有一个云waf,每天拦截的日志里面,有将近90%的请求是扫描器发出,waf接收到请求会解析
数据包
,然后过一遍规则,过完成百上千条规则必定对性能有一定的影响。
weixin_34001430
·
2025-02-14 13:02
人工智能
php
操作系统
LLM大模型中文开源数据集集锦(三)
文章目录1ChatGLM-Med:基于中文医学知识的ChatGLM模型微调1.1数据集1.2ChatGLM+P-tuningV2微调1.3Llama+Alpaca的
Lora
微调版本2LawGPT_zh:
悟乙己
·
2025-02-14 13:01
付费-智能写作专栏
LLM大模型
开源
大模型
LLM
GPT
微调
IA-------配置ACL
1.分类基础ACL---仅关注
数据包
中的源IP地址高级ACL---除了关注
数据包
中的源IP地址以外,还会关注目标IP地址,以及协议和端口号2.定义访问控制列表1.访问控制---在路由器流量流入或者流出的接口上
是懒羊羊吖~
·
2025-02-14 13:29
IA
网络
笔记
小迪网络安全2025期 ~ 笔记整理(持续更新)
架构1.1.2Web类别1.1.3Web额外配置1.1.4Web额外配置(二)1.2App&小程序篇1.2.1App&小程序开发方式二、抓包&抓包软件2.1~2.2抓包Http/Https/Other
数据包
三
1999er
·
2025-02-14 11:14
网络安全学习笔记
笔记
网络安全
网络
web安全
前端
如何微调(Fine-tuning)大语言模型?看完这篇你就懂了!!
什么是
LoRA
?如何进行微调?本文将解答以上问题,并通过代码实例展示如何使用
LoRA
进行微调。微调的技术门槛并不高,如果微调的模型规模不大10B及10B以下所需硬件成本也不高(10B模
datian1234
·
2025-02-13 23:05
语言模型
人工智能
chatgpt
LLM
ai
AI大模型
大模型微调
自学人工智能大模型,满足7B模型的训练和微调以及推理,预算3万,如何选购电脑
关键硬件配置(1)GPU(显卡)推荐显卡:NVIDIARTX4090(24GBVRAM)或者RTX3090(24GBVRAM)理由:7B模型推理:24GB显存足够跑7B模型的推理,但全参数训练可能吃力,适合
LoRA
岁月的眸
·
2025-02-13 23:03
人工智能
IPv4与IPv6有什么优缺点?
互联网协议管理跨网络边界的
数据包
寻址、打包/解包和路由效率。要参与数据交换,每个内联网或互联网设备都需要一个唯一的“IP地址”——就像我们用个人“姓名和地址”组合来接收邮寄信件一样。
菠萝派爱跨境
·
2025-02-13 22:25
网络
服务器
运维
史上最全抓包解析以及DNS分析让你一篇看懂
数据包
https://www.cnblogs.com/crazymakercircle/p/14976612.html好不容易找到个文章,感觉大佬写的太详细了把连接拷过来了,大家可以有兴趣看看太详细了!
文章永久免费只为良心
·
2025-02-13 19:40
DNS
抓包分析
如何抓包分析包
网络安全
websocket握手实现
1、解决HTTP的
数据包
正确解析。
钟爱C++
·
2025-02-13 16:21
linux服务器开发
websocket
网络协议
网络
Netty解决TCP粘包拆包问题
TCP底层并不了解上层业务数据的具体含义,它会根据TCP缓冲区的实际情况进行包的划分,所以一个完整的
数据包
可能会拆分成多个包传输,或者多个
数据包
可能会合并成一个包传输,这就是所谓的TCP的粘包/拆包问题
is_Peng
·
2025-02-13 16:49
Java基础
java
netty
socket
网络通信
网络
LVS的NAT及DR模式
DR模式:原理:负载均衡器接收到客户的请求
数据包
时,根据调度算法决定将请求发送给哪个后端的真实服务器(RS)。
..Move...
·
2025-02-13 13:56
lvs
计算机网络之广域网(PPP协议)
它是为在同等单元之间传输
数据包
这样的简单链路而设计的,这种链路提供全双工操作,并按照顺序传递
数据包
。PPP协议是各类型主机、网桥和路由器之间简单连接的一种共通解决方案。
DKPT
·
2025-02-13 12:47
#
计算机网络
计算机网络
开发语言
算法
学习
笔记
网络安全(黑客技术)
二、IDS入侵检测系统
数据包
符合安全策略,防火墙才会让其通过。即只要与策略相符,就无法判断当前访问是否为非法访问,所以全部允许通过。
网络安全(华哥)
·
2025-02-13 07:32
网络安全
网络工程师
计算机
web安全
网络
php
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他