Wesley13 Wesley13
3年前
Java网络接口追踪至Linux Socket API的过程
1.首先用Java实现hello/hi网络聊天程序客户端publicclassTCPClient{publicstaticvoidmain(Stringargs)throwsIOException{//创建发送端s
Wesley13 Wesley13
3年前
R语言实现人工神经网络预测实例
R语言中很多包(package)关于神经网络,例如nnet、AMORE、neuralnet以及RSNNS。nnet提供了最常见的前馈反向传播神经网络算法。AMORE包则更进一步提供了更为丰富的控制参数,并可以增加多个隐藏层。neuralnet包的改进在于提供了弹性反向传播算法和更多的激活函数形式。RSNNS则是连接R和SNNS的工具,在R中即可直接调用SNN
Stella981 Stella981
3年前
Mongodb网络传输处理源码实现及性能调优
OPPO数据库团队负责人,一直专注于分布式缓存、高性能服务器、数据库、中间件等相关研发,后续会持续分享《MongoDB内核源码设计及性能调优实践》。Github账号地址:https://github.com/y123456yz欢迎加入OPPO互联网数据库团队,一起参与公司千万级峰值tps/万亿级数据量文档数据库研发工作,邮箱:yangyazhouop
Stella981 Stella981
3年前
Kafka服务端之网络连接源码分析
\简介上次我们通过分析KafkaProducer的源码了解了生产端的主要流程,今天学习下服务端的网络层主要做了什么,先看下KafkaServer的整体架构图!\file\(https://img2018.cnblogs.com/blog/1803159/201909/180315920190915190751890431077904.
Stella981 Stella981
3年前
ECharts+BaiduMap+HT for Web网络拓扑图应用
前一篇谈及到了ECharts(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fecharts.baidu.com%2F)整合HTforWeb(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.hightopo.
Stella981 Stella981
3年前
Linux网络NAT配置和远程连接(CentOS7)
网卡配置  右击虚拟机:!(https://imgblog.csdnimg.cn/20200928144129791.png?xossprocessimage/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2xhb3
可莉 可莉
3年前
20145236《网络攻防》Exp4 恶意代码分析
20145236《网络攻防》Exp4恶意代码分析一、基础问题回答1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。(1)我们可以使用一些工具帮助自己监测系统,可以实时监控电脑上的端口信息,如果受到怀疑的恶意代码启动的
DeepFlow开源 DeepFlow开源
2年前
应用响应时延背后 深藏的网络时延
应用异常时,基本可以分为服务访问不通和服务响应慢两个大类。其中服务响应慢的问题定位非常棘手,很多无头案。应用团队有日志和追踪,对于自认为的不可能不合理的事情都会甩给基础设施团队,又由于基础设施团队现有的监控数据缺乏应用的观测视角,通常成为一切「不是我的问题」超自然现象的终极背锅侠,其中以网络团队尤为严重。
实用工具推荐:适用于 TypeScript 网络爬取的常用爬虫框架与库
随着互联网的迅猛发展,网络爬虫在信息收集、数据分析等领域扮演着重要角色。而在当前的技术环境下,使用TypeScript编写网络爬虫程序成为越来越流行的选择。TypeScript作为JavaScript的超集,通过类型检查和面向对象的特性,提高了代码的可维护
零信任服务与传统VPN的比较及其在技术方面的区别
本文将深入探讨零信任服务和传统VPN之间的区别,并着重讨论这两种技术在安全性、访问控制、可扩展性和用户体验方面的差异。通过对比这两种安全架构,我们可以更好地了解如何应对现代网络威胁并提高企业的网络安全水平。