Easter79 Easter79
3年前
tcp 连接和关闭 网络 拥塞控制 流量控制
这个之前也没有太多接触,先贴几篇博客吧。http://www.cnblogs.com/sunxucool/p/3449068.html(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.cnblogs.com%2Fsunxucool%2Fp%2F3449068.html)h
Wesley13 Wesley13
3年前
(Python)零起步数学+神经网络入门
在这篇文章中,我们将在Python中从头开始了解用于构建具有各种层神经网络(完全连接,卷积等)的小型库中的机器学习和代码。最终,我们将能够写出如下内容:!(https://oscimg.oschina.net/oscnet/0175308382f710229769726b918cd61e121.jpg)假设你对神经网络已经有一定的了解,这篇文章的
Stella981 Stella981
3年前
IPv6,为每一粒“沙子”提供一个 IP 地址
11月26日,中办、国办印发了《推进互联网协议第六版(IPv6)规模部署行动计划》,提出国内要在5~10年的时间形成下一代互联网自主技术体系和产业生态,建成全球最大规模的IPv6商业应用网络;到2025年末,我国IPv6网络规模、用户规模、流量规模位居世界第一位,网络、应用、终端全面支持IPv6,全面完成向下一代互联网的平滑演进升级,形成全
Stella981 Stella981
3年前
Python实现bp神经网络识别MNIST数据集
前言训练时读入的是.mat格式的训练集,测试正确率时用的是png格式的图片代码!/usr/bin/envpython3codingutf8importmathimportsysimportosimportnumpyasnpfromPIL
Stella981 Stella981
3年前
Python3 网络爬虫:下载小说的正确姿势
点击上方“Python爬虫与数据挖掘”,进行关注回复“书籍”即可获赠Python从入门到进阶共10本电子书今日鸡汤少年心事当拂云。!(https://oscimg.oschina.net/oscnet/09902b71501b9e8c3cb656b5dfbbb0552e0.jpg)1
Stella981 Stella981
3年前
20145236《网络攻防》Exp4 恶意代码分析
20145236《网络攻防》Exp4恶意代码分析一、基础问题回答1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。(1)我们可以使用一些工具帮助自己监测系统,可以实时监控电脑上的端口信息,如果受到怀疑的恶意代码启动的
专注IP定位 专注IP定位
3年前
网络攻击盯上民生领域,应对DDoS和APT攻击,如何有效防御?
最近科技日报指出,近年来网络攻击频繁盯上民生领域,在很多人看来,网络攻击这件事好像还离我们很远,然而当关系到国计民生的基础设施遭到攻击时,就可能会影响到整个城市的运行,进而威胁到人们的生活。还记得去年黑客攻击美国最大的输油管事件,导致美国持续6天出现大面积缺油现象,相关公司还被勒索了500万美元赎金。在网络安全业内看来,不管是民用还是军用,是战争还是和平时代
卷积神经网络表征可视化研究综述
卷积神经网络表征可视化研究综述(1)转载自:人工智能技术与咨询源自:自动化学报作者:司念文张文林屈丹罗向阳常禾雨牛铜摘要近年来,深度学习在图像分类、目标检测及场景识别等任务上取得了突破性进展,这些任务多以卷积神经网络为基础搭建识别模型,训练后的模型拥有优异的自动特征提取和预测性能,能够为用户提供“输入–输出”形式的端到端解决方案.然而,
芝士年糕 芝士年糕
3年前
堡垒机的详细介绍
一:运维审计型堡垒机基本概念介绍跳板机→堡垒机,被称为跳板机的原因就是,运维人员通过它和更多的设备联系→堡垒机还会审核运维的权限再返回请求,但是这样还是存在误操作等问题,有安全隐患,跳板机被攻入,会导致整个网络资源完全暴露。同时跳板机对一些资源ftp等不好操控。堡垒机可以理解为是运维审计系统的统称:即在一个特定的网络环境下,为了保障网络和数据不受来自外部和
专注IP定位 专注IP定位
1年前
网络空间测绘在安全领域的应用(下)
3.漏洞感知漏洞感知能力在当今的网络安全领域是至关重要的,而其核心技术之一是漏洞验证技术。通过对漏洞信息与产品版本的关联,系统能够更准确地感知漏洞,但仅仅依靠这种数据关联会引发一系列问题。首先,漏洞是程序中存在的隐患,而在数字化时代,几乎所有由人编写的程序