- 博客(2339)
- 资源 (12)
- 收藏
- 关注
转载 Fungible:以数据为中心时代来临
Fungible:以数据为中心时代来临Fungible软硬件融合5月23日收录于话题#DPU/IPU10个编者按:Fungible是我非常推崇的一家DPU技术公司(当然,这并不代表我100%赞同Fungible的所有观点)。DPU这个概念是Fungible最先提的,然后被NVIDIA发扬光大。Fungible有两款DPU芯片发布,支持自主设计的FCP高性能网络协议。这一期,我们一起来学习Fungible DPU相关的技术。欢迎关注“软硬件融合”公众号:软硬件融合C..
2021-09-10 22:24:07 1199 1
转载 Gartner:用自适应安全架构来应对高级定向攻击
引言大多数企业在安全保护方面会优先集中在拦截和防御(例如反病毒)以及基于策略的控制(如防火墙),将危险拦截在外(但只是如下图示的右上角四分之一部分)。然而,完美的防御是不可能(参见“2020安全防御已成徒劳:通过周密普遍的监控和情报共享来保护信息安全”)。高级定向攻击总能轻而易举地绕过传统防火墙和基于黑白名单的预防机制。所有机构都应该从现在认识到自己处在持续的风险状态。但情况是,企...
2021-08-29 19:39:42 1359
转载 前后端常见的几种鉴权方式
本文链接:https://blog.csdn.net/wang839305939/article/details/78713124最近在重构公司以前产品的前端代码,摈弃了以前的session-cookie鉴权方式,采用token鉴权,忙里偷闲觉得有必要对几种常见的鉴权方式整理一下。目前我们常用的鉴权有四种:HTTP Basic Authenticationsession-cookie...
2021-08-29 19:38:59 785
转载 Windows加载器与模块初始化
在最近的MSJ专栏中,我讨论了COM类型库和数据库访问层,例如ActiveX®数据对象(ADO)和OLE DB。MSJ专栏的长期读者可能认为我已经不行了(写不出技术层次比较高的文章了)。为了重振雄风,这个月我要讲解一部分Windows NT®加载器代码,它是操作系统和你的代码接合的地方。同时我也会向你演示一些获取加载器状态信息的高超技巧,以及可以用在Developer Studio®调试器中的相关...
2021-08-29 19:38:02 783
转载 数据库10大安全工具集合
数据库10大安全工具集合摘要: 认识问题,解决问题!既然影响数据库安全的10大因素我们已经了解了,那么保护数据库安全又有哪些妙招呢?如今,威胁数据库安全的因素每天都在发生变化,如此一来也需要我们提出更多先进的安全技术、策略和工具来保障数 ... 认识问题,解决问题!既然影响数据库安全的10大因素我们已经了解了,那么保护数据库安全又有哪些妙招呢? 如今,威胁数据库安全的因素每天都在发生变化,如此一来也需要我们提出更多先进的安全技术、策略和工具来保障数据库免受网络威胁。以下就为大家介.
2021-08-29 19:37:15 1099
转载 calico网络原理分析
最近在搭建k8s生产环境的时候,采用了calico作为网络插件。于是写篇博客记录一下。一、Calico基本介绍Calico是一个纯三层的协议,为OpenStack虚机和Docker容器提供多主机间通信。Calico不使用重叠网络比如flannel和libnetwork重叠网络驱动,它是一个纯三层的方法,使用虚拟路由代替虚拟交换,每一台虚拟路由通过BGP协议传播可达信息(路由)到剩余数据中心。二、Calico结构组成Calico不使用重叠网络比如flannel和libnetwork重叠网络驱动,它
2021-08-29 19:36:46 555
转载 分布式数据平台Data Mesh
2019年我与ThoughtWorks的Zhamak Dehghani合作,提出一个分布式数据平台架构Data Mesh的架构思想和设计,并在真实客户企业中参与实施,本文是对这一思想和设计的总结,参考自《How to Move Beyond a Monolithic Data Lake to a Distributed Data Mesh》和实践中的深入思考。传统数据平台改造、治理、基础设施、数据能力的构建方式可能需要基于一个完全不同于以往的逻辑,即企业数据平台(Data Platform)正在进入一个
2021-08-16 08:53:28 672
转载 U3D---如何退出Play模式后保留数据更改
实际中遇到的需求在做一款对抗类游戏,目前正在调整游戏的平衡性 所以就产生了一个需求 希望可以在Play模式时候对数据源做的更改可以在退出时候被保存下来。举个Case, 比如 有一个炮塔 可以发射子弹, 然后有一组敌人 去攻击这个炮塔.首先点击Play按钮 开始执行游戏逻辑接着在Inspector中调整相应的数值,比如 射速啊,血量啊,敌人移动速度等等.按原始的做法 就是调整以后 把所有的数据记录下来(截图或者写纸上)点Stop进入编辑模式,所有数据回滚原始的 然后再一个一个把刚才改过的再重新填
2021-08-16 08:50:04 1190
转载 50个Unity的使用技巧 (一)
关于这些技巧这些技巧并不是适用于每一个项目。1.基于我的经验它们适用于3到20人的小团队。2.一些结构性,重用性,清晰度等等上的技巧使用需要付出性能上的开销代价,根据你团队和项目的大小来决定是否需要付出这些开销代价。3.许多技巧的选择可能会有自己不同的喜好(它们可能有对比,但是这里列出来的都是可用的好技术)4.一些技巧可能和unity官方提倡的用法大相径庭。例如,规模化的使用预设相对于使用实例来说是Unity官方不提倡的,开销的代价非常大(使用大量预设的时候)。然而我看到这些技巧能够带来很
2021-08-16 08:49:05 595
转载 2021-02-21
不经意传输(oblivioustransfer)是一个密码学协议,在这个协议中,消息发送者从一些待发送的消息中发送一条给接收者,但事后对发送了哪一条消息仍然oblivious(不知道),这个协议也叫茫然传输协议。历史第一种形式的不经意传输(oblivious transfer),最初是在1981由Michael O.Rabin提出,在这种不经意传输中,发送者Alice发送一条消息给接收着Bob,而Bob以1/2的概率接收到信息,在结束后Alice并不知道Bob是否接收到了信息,而Bob能确信地知道自
2021-02-21 15:48:48 231
转载 如此多的深度学习框架,为什么我选择PyTorch?
小编说:目前研究人员正在使用的深度学习框架不尽相同,本文介绍了6种常见的深度学习框架,PyTorch与他们相比又有哪些优势呢?本文选自《深度学习框架PyTorch:入门与实践》1 PyTorch的诞生2017年1月,Facebook人工智能研究院(FAIR)团队在GitHub上开源了PyTorch,并迅速占领GitHub热度榜榜首。作为一个2017年才发布,具有先进设计理念的框架,PyT...
2020-04-08 13:36:37 964
原创 过拟合、欠拟合,如何解决
一个模型所能提供的信息一般来源于2个方面,一是训练数据中蕴含的信息,二是在模型的形成过程中(包括构造,学习,推理等),人们提供的先验信息。当训练数据不足时,说明模型从原始数据中获取的信息比较少,这种情况下要保证模型的效果,就需要更多的先验信息。先验信息可以作用在模型上,例如让模型采用特定的内在结构,条件假设或添加其他一些约束条件;先验信息也可以直接作用在数据集上,即根据特定的先验假设去调整,变换...
2020-04-02 17:29:12 2773
转载 微信各种接口比较
个人微信号API知识学习笔记。这篇文章主要讨论的是个人微信号目前几种接入的办法和路线。主流的路线有如下几条:Web网页端:2017年后不再支持新号登录,仅支持老号,并且掉线严重,功能缺失严重。Xposed技术:在2019年6月份,微信官方在行业重点打击Xposed,自此行业内一片哀嚎遍野,陆续向iPad/MAC协议转型。模拟机:延迟高、消息实时到达率低、模拟人为操作效率慢、功能...
2020-04-02 15:18:13 3130 4
转载 非负矩阵分解NMF
http://blog.csdn.net/pipisorry/article/details/52098864非负矩阵分解(NMF,Non-negative matrix factorization)NMF的发展及原理 著名的科学杂志《Nature》于1999年刊登了两位科学家D.D.Lee和H.S.Seung对数学中非负矩阵研究的突出成果。该文提出了一种新的矩阵分解思想——非负矩阵分解...
2020-04-01 13:19:13 936
转载 蒙特卡洛采样与Gibbs采样
蒙特卡洛采样与Gibbs采样采样采样问题指的是给定一个特定的概率分布p(z),得到一批符合这个概率分布的样本点。采样的方法有很多,MCMC是其中的一类方法,意思是利用Mento Carlo和Markov Chain完成采样。当然,要完成对各种分布的采样,有一个默认的假设,就是我们已经能够对均匀分布进行采样了(后面就专指范围为0-1的均匀分布),也就是编程中通常会用到的伪随机数发生器...
2020-03-24 15:33:28 960
转载 ALinux网桥的实现分析与使用
ALinux网桥的实现分析与使用祝顺民2004 年 3 月 09 日发布WeiboGoogle+用电子邮件发送本页面0一、Linux内核网桥的实现分析Linux 内核分别在2.2 和 2.4内核中实现了网桥。但是2.2 内核和 2.4内核的实现有很大的区别,2.4中的实现几乎是全部重写了所有的实现代码。本文以2.4.0内核版本为例进行分析。在分析具体的实现之...
2020-03-24 15:13:59 298
转载 浅析linux网桥设置MAC地址时的行关
浅析linux网桥设置MAC地址时的行关键词为: linux网桥MAC先说现象brctl addbr br0ifconfig br0br0 MAC is 00:00:00:00:00:00brctl addif br0 eth1(eth1 is xx:xx:xx:xx:xx:33)...
2020-03-24 14:50:53 425
转载 正则化总结的比较好比较全面的文章
正则化总结的比较好比较全面的文章转载那记忆微凉最后发布于2018-08-13 15:47:57阅读数 1660收藏展开正则化技术广泛应用在机器学习和深度学习算法中,本质作用是防止过拟合、提高模型泛化能力。过拟合简单理解就是训练的算法模型太过复杂了,过分考虑了当前样本结构。其是防止过拟合的其中一种技术手段。在早期的机器学习领域一般只是将范数惩罚叫做正则化技术,而在深度学习领域...
2020-02-06 20:26:21 681
转载 机器学习中的偏差(bias)和方差(variance)
机器学习中的偏差(bias)和方差(variance)原创Timmy_Y 最后发布于2016-12-21 18:39:39 阅读数 13675 收藏展开内容参见stanford课程《机器学习》对于已建立的某一机器学习模型来说,不论是对训练数据欠拟合或是过拟合都不是我们想要的,因此应该有一种合理的诊断方法。偏差和方差评价数据拟合程度好坏,通常用代价函数J(平方差函数)。如果只关注J...
2020-02-06 15:05:15 598 1
转载 ubuntu18编译opencv4.2
官网的安装教程:https://docs.opencv.org/master/d7/d9f/tutorial_linux_install.html转载B站上别人录制的安装教程:https://www.bilibili.com/video/av80980203/ippicv_2019_lnx_intel64_general_20180723.tgz这个文件的快速提取方法https...
2020-01-21 16:38:09 673
转载 SSH V2的中间人攻击
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网上交易等最有威胁并...
2020-01-17 19:00:33 788
转载 关于WINSOCK.H与winsock2.h中的重定义解决办法分析
windows.h与winsock2.h的包含顺序大凡在Windows平台下用C++做网络开发很多时候都会同时包含这两个头文件,如若顺序不当(windows.h先于winsock2.h)就会出现很多莫名其妙的错误。诸如:警告 4 warning C4005: “AF_IPX”: 宏重定义 c:/program files/microsoft sdks/windows/v6....
2019-11-29 18:31:18 1624
转载 微软 Credential Providers 详解
在 XP 时代,微软提供了 GINA 的接口来让我们对系统登录界面进行定制,在 Win7 以上系统中,微软提供了另外一种接口,就是 Credential Providers, Credential Providers 译为凭据提供者/商。所谓凭据就是提供了一种身份认证的方式,原有的 Windows 身份认证方式就是开机的时候需要你输入密码。而通过微软提供这套接口你可以实现丰富的身份认证方式,比如指...
2019-11-27 17:27:40 5871 1
转载 调试 Credential Provider 的简单方法
1、使用visual studio 的remote debugger在widnows的安装盘的根目录下的Remote Debugger文件夹中选择合适的安装文件,一路next:安装完毕后,为方便调试,可安照下图设置:(如果启用了windows的防火墙,记得打开udp协议的4015端口,上图的默认端口为4015)在visual studio中选择附加到进程,选择log...
2019-11-27 17:25:34 392
转载 VS2015 远程调试方法
在没有安装VS2015的机器上安装发布的程序,运行出现异常,而开发机器上不会出现异常。因此采用远程调试。下面介绍启动远程调试的方法。第一步:拷贝C:\Program Files (x86)\Microsoft Visual Studio 14.0\Common7\IDE\Remote Debugger文件夹下x86到虚拟机中。在虚拟机中启动msvsmon.exe,如下图:设置虚...
2019-11-27 17:24:51 496
转载 credential Provider 简易改写攻略
credential Provider 简易改写攻略2014-07-14 23:07:53NachtZ阅读数 3133版权声明:本文为博主原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。本文链接:https://blog.csdn.net/NachtZ/article/details/37775767本次小学期的题目是windows下的凭证改...
2019-11-27 17:22:30 527 1
转载 window7 登陆机制 CredentialProvider
window7 登陆机制 CredentialProviderexample下面是我自己弄的一个例子,就是自定义window7登陆,1.1 首先拦截了其余的登陆方式1.2 简单的模拟智能卡登陆模式1.3 模拟智能卡登陆失败,需要输入window登陆密码才能进入1.4 里面有俩个项目,看清楚了,下面是项目结构1.5 关于自定义登陆的一些文章,有详细的介绍...
2019-11-27 17:20:47 798
转载 从RCNN到SSD,这应该是最全的一份目标检测算法盘点
作者:Jonathan Hui机器之心编译目标检测是很多计算机视觉任务的基础,不论我们需要实现图像与文字的交互还是需要识别精细类别,它都提供了可靠的信息。本文对目标检测进行了整体回顾,第一部分从RCNN开始介绍基于候选区域的目标检测器,包括Fast R-CNN、Faster R-CNN 和 FPN等。第二部分则重点讨论了包括YOLO、SSD和RetinaNet等在内的单次检测...
2019-09-19 16:30:21 402
转载 L1惩罚项和L2惩罚项
L1惩罚项和L2惩罚项2018年12月10日 22:48:56月半rai阅读数 1415更多分类专栏:深度学习机器学习版权声明:本文为博主原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。本文链接:https://blog.csdn.net/zlrai5895/article/details/84947942...
2019-09-19 11:05:19 2954 2
转载 用ADMM求解大型机器学习问题
用ADMM求解大型机器学习问题[本文链接:http://www.cnblogs.com/breezedeus/p/3496819.html,转载请注明出处]从等式约束的最小化问题说起:上面问题的拉格朗...
2019-09-19 09:25:33 328
转载 CNN中卷积核与卷积运算的前向推导与推导过程
CNN中卷积核与卷积运算的前向推导与推导过程0.1622017.07.26 20:32:36字数 1607阅读 13537CNN神经网络算法是常用的模式识别算法,该算法通过卷积运算将图片特征存储到多个卷积核中,卷积核通过算法的反向传输一步步逼近于图片特征,最常用的反向传导方法是BP反向传导方法,采用最速下降法,将结果误差传递到每一个过程参数中,对于该方法在后面会做专门的介绍,本文主要介绍C...
2019-09-19 09:02:26 859
转载 WE DID IT AGAIN: WORLD CHAMPIONS IN AUTOML
WE DID IT AGAIN: WORLD CHAMPIONS IN AUTOMLByAndré BiedenkappJuly 13, 2018ByAndré Biedenkapp,Katharina Eggensperger,Matthias Feurer,Frank HutterOurML Freiburg labis the world champion in a...
2019-09-18 15:32:44 280
转载 python之six用法
python之six用法22017.07.05 15:05:24字数 1365阅读 12462前言最近在写一个django的项目,在form的底层函数当中看见了six的使用,就来学习一下。也希望写的这些东西能够更好的帮助大家学习django的一些高级用法、理解django的一些源码。通过写这篇文章,也是希望帮助本人了解python2和python3之间的一些差别,也希望这篇文章能够...
2019-09-18 13:46:48 3616
转载 Python2和Python3
Python2和Python3的区别,以及为什么选Python3的原因2018年06月29日 12:28:13刺客五六柒阅读数 46169文章标签:Python编程更多分类专栏:编程之美:Python版权声明:本文为博主原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。本文链接:https://blog.csdn.net/qq_3952...
2019-09-18 13:24:09 299
转载 利用已有的大数据技术,如何构建机器学习平台
作者 | 冯煜策编辑| VincentAI前线出品| ID:ai-front编者按:随着AI技术进一步发展,它将与越来越多的传统行业结合。作为新兴技术,AI的人才市场开始出现供不应求,新技术总有一定的壁垒,需要自我学习和用项目实践来掌握。技术的更替常常猝不及防,例如现在的TensorFlow和前两年Spark,刚掌握好能熟练运用Spark了,主流又开始跟进TensorFlow了...
2019-09-18 13:19:25 439
转载 机器学习知识简介
机器学习是为了达成人工智慧的手段,它是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域,它主要使用归纳、综合而不是演绎。目录机器学习从数据中寻找函数 机器学习建模步骤(以监督学习为例子) 机器学习框架(Learning Map) 机器学习框架简图 机器学习思维导图机器学习从数据中寻找函数语音识别(从声波信号中寻找语音识别函数,判断语音信息) 图像识别(从图...
2019-09-18 13:06:25 169
转载 极化SAR一些常用知识总结(不断更新中)
1、极化分解2、常用极化SAR系统参数3、散射机制系数可以区分出不同的地物特征4、常用的特征5、极化SAR中Muller矩阵与S矩阵关系6、极化分解(总结)7、对相干矩阵进行极化分解的好处...
2019-09-18 12:58:48 1520
转载 关于研究课题中的技术路线与实施方案
昨天为止,实验室完成了本年度4个博士生、13个硕士生的学位论文及3个大四本科生毕业设计、2个大三“菁英翱翔"计划立项,共计22位同学的开题审查工作。就开题的形式而言,通过几年来的不断纠正和规范,也基本确定了合理框架和形成了一般性的结构。至少在形式上,已不存在什么大的问题。主要问题是,看到每个同学PPT上画出的技术路线图和实施方案图,总觉得不是很满意。但在开题时,又说不出具体的、带有指导性的标准化模...
2019-09-18 12:48:07 32174
转载 热词的识别与提取算法
1.什么是热词热词特点:1.某一时间段内起点低,增长迅速2.具有很强的延续性,和热词相关的其他词也被报道3.热度随着时间的流逝而改变2.热词排名计算的两种方法热词排名方法一:贝叶斯平均法(Bayesian average)先来理解一下利用贝叶斯统计算法的公式:WR是每个词的加权得分,WR越大表示热度越大R是该词汇的平均得分(这里设定都为1)v是...
2019-09-18 12:40:42 8895 4
转载 知识图谱基础(一)-什么是知识图谱
42017.10.18 13:36:07字数 1877阅读 94829笔者是一只已经离职的AI产品经理,主要擅长的方向是知识图谱与自然语言处理,写这些文章是为了总结归纳目前已经搭建的知识体系,也在于科普。如有不对,请指正。知识图谱的定义知识图谱在国内属于一个比较新兴的概念,国内目前paper都比较少,应用方主要集中在BAT这类手握海量数据的企业,这个概念是google在2012年...
2019-09-18 12:27:21 820
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人