自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

用心做事,用爱生活

专于测试,精于测试

  • 博客(103)
  • 资源 (22)
  • 问答 (1)
  • 收藏
  • 关注

原创 3章数据链路层

数据发送模型:数据链路层的简单模型链路层校验数据的准确性,不正确的话就丢掉数据链路层使用的信道主要有一下两种类型: 点对点信道 广播信道 链路:是一条点到点的物理线路段,中间没有任何其他的交换节点,一条链路只是一条通路的组成部分 数据链路:除了物理线路外,还必须有通信协议来控制这些数据的传输,若把实现这些协议的硬件和软件加到链路上,就构成了数据链路

2015-11-30 20:55:26 441

原创 2.6宽带接入技术ADSL

xDSL 用数字技术对现有的模拟电话用户线进行改造 标准模拟电话信号的频带被限制在300~3400Hz的范围内,但用户线本身实际可通过的信号频率仍然超过1MHz。 xDSL技术就把0~4kHz低端频谱留给了传统电话,而把原来没有被利用的高端频谱留给了用户上网使用。 DMT技术:DMT调制技术采用频分复用的方法,把40kHz以上一直到1.1MHz的高端频谱划分为许多的子信道,其中25个子信道用于

2015-11-30 19:39:14 850

原创 2.5数字传输系统

脉码调制PCM体制最初是为了在电话局之间的中继线上传送多路的电话。由于历史上的原因,pcm有两个互不兼容的国际标准,即北美的24路pcm简称t1,和欧洲的30 路pcm简称e1,我国采用的是欧洲的e1标准。 e1的速率是2.048mb/s,而t1的速率是1.544mb/s 当需要更高的数据率时,可采用复用的方法广域网电话局是如何传送信号的

2015-11-30 19:05:39 993

原创 2.4信道复用技术

复用是通信技术中的基本概念 频分复用FDM 用户在分配到一定的频带后,在通信过程中自始至终都占用这个频带 频分复用的所有用户在同样的时间占用不同的带宽资源(请注意,这里的带宽是频率带宽,而不是数据的发送速率) 时分复用TDM 时分复用则是将时间划分为一段段等长的时分复用帧,每一个时分复用的用户在每一个TDM帧中占用固定序号的时隙。 每一个用户所占用的时隙是周期性出现(其周期就是

2015-11-30 18:54:04 1828

原创 2.3物理层下面的传输媒体

导向传输媒体 导向传输媒体中,电磁波沿着固定媒体传播 双绞线:有屏蔽双绞线stp 无屏蔽双绞线utp 同轴电缆:50欧同轴电缆用于数字传输,由于多用于基带传输,也叫基带同轴电缆 75欧同轴电缆用于模拟传输,即宽带同轴电缆 光缆网线: 直通线: 具体的线序制作方法是:双绞线夹线顺序是两边一致,统一都是: 橙白橙,绿白蓝,蓝白绿,棕白棕 主机到交换机

2015-11-30 16:12:58 1169

原创 2.2数据通信的基础知识

典型的数据通信模型 输入信息–源点—输输入数据–发送器–发送信号–传输系统-=-接收信号–接收器–输出数据–终点–输出信息。 相关术语: 通信的目的是传送消息。消息,对用户有用的信息 数据:运送消息的实体 信号:数据的电气的或电磁的表现 ”模拟信号“–代表信息的参数的取值是连续的 ”数字信号“–代表信息的参数的取值是离散的。 码元:–在使用时间域的波形表示数字信号时,则代表不同离

2015-11-30 13:45:56 928

原创 2.1 物理层的基本概念

物理层解决如何在连接各种计算机的传输媒体上传输数据比特流,而不是指具体的传输媒体 物理层的主要任务是:确定传输媒体的接口的一些特性 机械特性:接口形状, 大小,引线数目 电气特性:规定电压范围 -5 —+5 功能特性:-5v 代表0,+5v代表1 过程特性:规程特性,规定建立连接时各个相关部件的工作步骤。

2015-11-30 11:25:39 465

原创 物理层学习结构

2.1 物理层的基本概念 2.2数据通信的基础知识 2.3物理层下面的传输媒体 2.4信道复用技术 2.5数字传输系统 2.6宽带接入技术

2015-11-30 10:54:51 594

原创 计算机网络性能指标

1速率:连接在计算机网络上的主机在数字信道上传送数据位数的速率,也成为data rate bit rate 2带宽:数据通 信领域中,数字信道所能达到的最高数据率 3吞吐量: 即在单位时间内通过某个网络的数据量 4时延:发送时延,传播时延,处理时延,排队时延。发送时延=数据块长度(比特)/信道带宽(比特/秒) 5时延带宽积: 6往返时间 7利用率

2015-11-30 10:53:10 633

原创 数据的封装

数据的封装 客户进程和服务器进程,使用TCP/IP协议进行通信

2015-11-27 19:52:15 520

原创 理解osi参考模型分层

对网络排错指导: 1物理层故障,查看链接状态,发送和接收的数据包 2数据链路层故障,mac冲突,adsl欠费,网速没办法协商一致,计算机连接到错误的vlan 3网络层故障,配置错误ip地址,子网掩码,配置错误的网关,路由器没有配置到达目标网络的路由 4应用层故障,应用程序配置错误参考模型与网络安全: 1物理层安全 2数据链路层安全 adsl账户密码,数据链路层安全,vlan交换机端口绑

2015-11-27 19:50:17 830

转载 搭建IBM z/OS 1.9(ADCD 1.9)

去http://www.verycd.com/groups/software/280391.topic下载z/OS1.9的模拟器ADCD 1.9,按照里面配置文件和说明进行配置。然后参考http://www.efglobe.com/modules.php?name=Forums&file=viewtopic&t=1847&sid=fc50450787a2e265a962c3d8d2317ba3进行更

2015-11-27 18:17:28 1534 1

原创 osi参考模型

应用层:所有能产生网络流量的程序 表示层:在传输之前是否进行加密或压缩处理 ,二进制ASCII 会话层:查看会话可以查看木马 netstat -nb 传输层:可靠传输,流量控制,不可靠传输(查询dns解析目的地地址ip,qq聊天传送)。 网络层:负责选择最佳路径,规划ip地址,解决走哪条路更合适的问题 数据链路层:定义帧的开始和结束,透明传输,差错校验 物理层:定义了网络设备的接口标准

2015-11-27 17:58:41 356

原创 木马藏身于系统进程中

进程是指在系统中正在运行的一个应用程序,是各种病毒、木马程序的主要藏身地 1系统进程:指在系统中正在运行的一个应用程序,线程是系统分配处理器时间资源的基本单元,或者说是进程之内独立执行的一个单元,一个进程包含一到多个进程进程是有他们所运行的可执行程序实例来识别的,windowsxp基本系统进程表 2查看系统进程 windows任务管理器 3关闭和新建系统进程 4在dos下查看进程* Ta

2015-11-27 13:46:01 520

原创 黑客攻击的入口--端口

端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O缓冲区,端口是通过端口号来标记的,端口号只有整数,范围是从0到65535 端口可以看成是电脑与外界网络连接的一个门口端口的分类: 三大类: 一,公认端口 wellknownports:从0-1-23,他们紧密绑定与一些服务。通常这些端口的通讯明确表明了某种服务的协议。80端口实际上总是HTT

2015-11-27 13:36:39 6461

原创 黑客攻击的一般过程

预攻击:收集信息,进行进一步攻击决策–内容:获得域名及IP分布,获得拓扑及os等,获得端口和服务,获得应用系统情况,跟踪新漏洞发布攻击: 进行攻击,获得系统的一定权限–内容:获得远程权限,进入远程系统,提升本地权限,进一步扩展权限,进行实质性操作后攻击:清除痕迹,长期维持一定的权限–内容:植入后门木马,删除日志,修补明显的漏洞,进一步渗透扩展

2015-11-27 13:06:52 10354

原创 数据驱动攻击

通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,大致可分为: 缓冲区溢出:通过往程序的缓冲区写入超过其边界值的内容,造成缓冲区的溢出,使得程序转而执行其他攻击值指定的代码,通常是为攻击者打开远程连接的shellcode,已达到攻击目标。如windows平台下的code-red,blaster,sasser等都是通过缓冲区溢出攻击获得系统管理员权限后进行传播 格

2015-11-27 13:02:59 1921

原创 拒绝服务

指终端或者完全拒绝给合法用户、网络、系统和其他资源的服务的攻击方法,其意图就是彻底破坏,这也是比较容易实现的攻击方式,特别是分布式拒绝服务攻击对目前的互联网构成了严重的威胁,造成的经经济损失也是极为庞大,拒绝服务攻击的类型按其攻击形式分为: 导致异常型:利用软硬件实现上的编程缺陷,导致其出现异常,从而使其拒绝服务。如ping of death攻击等 资源耗尽型:通过大量消耗资源使得攻击目标由于资

2015-11-27 12:53:26 1172

原创 欺骗

指攻击者通过冒充正常用户已获取对攻击目标访问或获取关键信息的攻击方法,属于此类攻击的有: 获取口令:通过缺省口令,口令猜测和口令破解三种途径,针对一些弱口令进行猜测,也可以使用专门的口令猜测工具进行口令破解,如遍历字典或高频密码列表从而找到正确的口令。如WIN32平台的LOphtcrack 恶意代码:包括特洛伊木马应用程序,邮件病毒,网页病毒等,通常冒充成有用的软件工具,重要的信息等,诱导用户下

2015-11-27 12:46:05 518

原创 窃听

指攻击者通过非法手段对系统活动的监视从而获得一些安全关键信息 键击记录:是植入操作系统内核的隐藏软件,通常实现为一个键盘设备驱动程序,能够把每次键击都记录下来,存放到攻击者指定的影藏的本地文件中,如PCAgent 网络监听:是攻击者一旦在目标网络获得一个立足点之后刺探网络情报的最有效方法,通过设置网卡的混杂模式获得网络上所有的数据包,并从中抽取安全关键信息,如明文方式传输的口令。如Win32平台

2015-11-27 12:40:04 849

原创 黑客主要攻击方式

一,攻击的位置 1,远程攻击,子网以外 2,本地攻击,局域网内 3,伪远程攻击 二,攻击的深度 1表层攻击 2读访问 3非根式的写与执行访问 4根式的写与执行访问 三,攻击的层次 1简单拒绝服务 2本地用户获得非授权读权限 3本地用户获得非授权写权限 4远程用户获得非授权账户信息 5远程用户获得特权文件的读权限 6远程用户获得特权文件的写权限 7远程用户拥有了系统管理

2015-11-27 12:30:52 3188 2

原创 黑客必须掌握的基本技能

有一定的英语基础 掌握基本软件使用:常用命令,有关工具软件 初步了解网络协议和工作原理 有一定的变成基础 熟悉网络应用程序

2015-11-27 12:15:19 1051

原创 黑客必须了解的网络知识

IP地址 端口 服务 网络协议 面向连接的TCP协议 面向非连接的UDP协议

2015-11-27 12:13:26 587

原创 变量,变量的属性

符号地址 1变量定义:有数据定义伪指令变量名 XXXX 表达式1,表达式2,。。。。。 DB 定义字节变量 DW 定义字变量 DD 定义4字节变量 DQ 定义8字节变量 DT 定义10字节变量变量的属性: 段属性 SEG 表示变量存放在哪个逻辑段中,用变量所段的段基值表示 偏移量属性 OFFSET 表示变量在逻辑段中相距起始地址的字节数 类型属性TYPE

2015-11-27 12:12:01 464

原创 汇编语言中的常数

1,数值常数 二进制数 10110100B 八进制数146Q,5430 十进制数146D,543 十六进制数 1A2FH,0FF00H 实数12.48E-2,1A3C0000R 汇编时,则有汇编程序将所有的数值常数都转换成二进制标示的目标代码 凡是以字母A-F开头的十六进制数,唏嘘在前面加一个02字符串常数 源程序中,用双引号或单引号括起来的一个或多个字符,机器代码中以ASSII码表

2015-11-27 09:35:08 2469

原创 汇编语言语句及其格式

指令语句,伪指令语句,宏指令语句一,指令语句 【标号】: 指令助记符 【操作数,。。。,操作数】【;注释】 例如:MOV AX,DSEG ;数据段段值送AX寄存器 NOT TEMP 二,伪指令语句:宏汇编中使用 【名字】 伪指令定义符【参数,。。。参数】;注释】 三,标识符 指令语句中的标号和伪指令语句中的符号名统称为标识符,规则如下: 。字符个数1~31 。第一个字符必须是

2015-11-27 09:12:26 3265

原创 汇编语言程序开发过程

工作环境: 为运行汇编语言程序,要在磁盘上建立以下文件: EDIT.EXE MASM.EXE / ASM.EXE LIKE.EXE DEBUG.COM EXE2BIN.EXE 其中,DEBUG是调试程序,它是调试汇编语言程序必不可少的工具,目前有一些集成开发环境,如MasmEdit 编辑程序–源文件.ASM–汇编程序–目标文件.OBJ–连接程序–可执行文件.EXE EDIT

2015-11-26 20:46:07 980

原创 基本汇编语言学习结构

汇编语言语句及格式 汇编语言数据 常用伪指令 表达式与运算符 汇编程序基本结构

2015-11-26 14:16:25 546

原创 四,标志位操作指令

1,清除进位标志指令:CLC ;置CF = 0 2,进位标志置位指令:STC;置CF = 1 3,进位标志取反指令:CMC;CF取反 4,清除方向标志指令:CLD;置DF=0 5,方向标志置位指令:STD;置DF = 1 6,清除中断标志指令:CLI;置IF = 0 7,中断标志置位指令:STI;置IF =1

2015-11-26 14:13:54 1128

原创 三,位操作类指令:包括逻辑运算指令,测试指令和移位指令

1,测试运算指令:有四条,其格式与功能本别为: 与: AND DEST,SRC EDST <= (SRC) ^(DEST) 或:OR DEST,SRC DEST <= (SRC) v (DEST) 异或:XOR DEST,SRC DEST <= (SRC) O+ (DEST) 上述三条指令影响:SF,ZF,PF,CF,OF 置零,AF不确定 非:NOT

2015-11-26 14:04:38 2659

原创 8086指令系统 操作数地址,双操作数,单操作数,无操作数指令。一,传送类指令;二,二、算数运算类指令

双操作数指令:OPR DEST,SRC 单操作数指令:OPR DEST 无操作数指令:OPR按指令功能划分为六大类: 1传送类指令 2算术运算类指令 3位操作类指令 4串操作类指令 5程序转移类指令 6处理器控制类指令一,传送类指令 1,数据传送指令2交换指令3标志位传送指令4地址传送指令 1数据传送类指令 格式: MOV DEST (R/M),SRC(R/M/立

2015-11-24 21:57:38 14602

原创 寻址方式 寄存器寻址方式 立即数寻址方式 存储器寻址方式: 直接寻址方式,寄存器间接寻址方式,变址和基址寻址方式,基址变址寻址方式 串操作寻址方式 I/O端口寻址方式

寻找操作数地址的方法共有八种: 寄存器寻址方式 立即数寻址方式 存储器寻址方式:( 直接寻址方式,寄存器间接寻址方式,变址和基址寻址方式,基址变址寻址方式) 串操作寻址方式 I/O端口寻址方式8086采用的是变字长指令格式,指令长度为1~6个字节,第一个字节包含操作码,第二个字节通常表示寻址方式,第三个到第六个字节表示位移量,立即数。1,寄存器寻址方式:指令所需的操作数在寄存器中,按指令

2015-11-24 14:29:53 7532

原创 指令 机器指令 汇编指令 指令系统 汇编指令的基本构成 操作数

指令:空值计算机完成特定操作的命令 机器指令:指令的二进制代码形式 汇编指令:指令的助记符形式 指令系统:机器所有指令的集合 8086指令系统:向后兼容,应用广泛

2015-11-24 12:43:23 1270

原创 出栈是如何操作的?指令:POP dest dest为16位操作数

出栈是如何操作的?指令:POP dest dest为16位操作数 功能: dest <=((SP)) SP <=(SP) +2 例子:POP AX POP [BX] POP DS

2015-11-24 12:41:22 1144

原创 具体的压栈指令,例子

设(AX) = 1020H ,执行PUSH AX 前后对比:

2015-11-23 21:42:07 1645

原创 什么是压栈操作?指令:PUSH src ;src为16位操作数

什么是压栈操作?指令:PUSH src ;src为16位操作数 功能:SP <=(SP)-2 (SP) <=srcPUSH AX PUSH [BX] PUSH DS

2015-11-23 21:38:24 3959

原创 堆栈的初始化,主要是为ss和SP赋初值

主要是为ss和sp赋初值 段基值:ss 堆栈长度:sp

2015-11-23 21:28:23 4495 1

原创 8086的堆栈组织

堆栈段的最大长度为64KB 采用向上生长方式

2015-11-23 21:26:32 4364

原创 什么是堆栈的构造方法?向上生长堆栈,向下生长堆栈

向上生长的堆栈: Bottom对应的是堆栈的栈底 Top对应的是堆栈的栈顶 向下生长的堆栈:

2015-11-23 21:24:02 3904

原创 什么是堆栈?内存中划分出按FIL0方式操作的特殊区域,叫做堆栈

内存中划分出按FIL0方式操作的特殊区域,叫做堆栈 有两个操作,分为压栈,出栈 每次压栈和出栈以字为单位。 SS存放段基值,SP存放栈顶单元偏移量 SS:SP构成堆栈指针 物理地址SSx16+SP 常用于中断或子程序调用,存放返回地址,过程参数,保护数据等。

2015-11-23 21:15:04 906

bazel_remote_cache 结合nginx一致性哈希实现分布式高命中缓存服务器 完整配置版本下载后可直接启动使用

bazel项目中,通过使用远程缓存bazel_remote_cache 服务,进行编译加速。 受限于单服务的访问和读写能力受限,进行优化升级。 通过使用nginx uri一致性哈希,将请求分发到10台缓存服务器上,总容量提升10倍,经过一致性哈希,命中率提升至999.9% 特别适合bazel服务相关的环境使用。 完整配置版本,下载后可直接启动使用。 1.sh bazel-remote-2.3.9-linux-x86_64 config.yaml cut_log.sh cutlog_install.sh fixlog.sh installnginx.sh nginx-1.23.1.tar.gz nginx.conf rs.sh

2022-09-27

2022 各家3D相机评测结果。涉及 p'hotoneo,GCI,中科融合,西安知微,埃尔森,无锡微视,图漾,梅卡等

坏点率 光子探测效率 2017 年 9 月iPhone X 推动了散斑结构光技术的飞 物体边缘的飞点噪声(Flying pixels) 多径干扰 (Multi-Path Interference, MPI) 强度误差(Intensity Related Error) 远距离-高精度矛盾(Trade-off between range and precision) CW-iToF:调制频率 PL-iToF:脉冲宽度 在d-ToF产业链成熟之前,i-ToF潜力加速展现,成本优势逐步形成 散斑+条纹结构光组成动态/多光路的方案 通过多光路方法避免主动光过曝缺陷 基于三维模型的方法 物理、渲染引擎构建三维模型数据; 使用三维数据+SKU的拟合/生成点云的方法 多模态的方法 使用RGB-D数据生成完整数据 高精度的测量(<1mm),条纹结构光很难被替代 中等精度(<5mm) 散斑结构光可单独发挥作用或者起到互补作用; ToF在苹果和光芯片概念推动下快速发展,取代趋势明显; 纳米等离子体技术正在快速发展; 短期内(基于目前技术发展情况个人认为两三年内),条纹结构光在此精度范围内适用性难被替代

2022-04-14

JDK15...........................

JDK15...........................

2022-03-02

人脸识别测试维度定义——测试维度

No 测试维度 说明 截图示意 1 男性检测 √清秀脸 蓄胡须 长短发 叼烟 年龄 肤色 2 女性检测 长短发、刘海 年龄 肤色 面霜(不化妆、淡妆、浓妆) 眉毛(不化妆、淡妆、浓妆) 口红(不化妆、淡妆、浓妆) 腮红(不化妆、淡妆、浓妆) 3 眼镜检测 √眼镜框大小框 镜片透明、茶色、黑色 镀膜眼镜(有一定反光效果) √眼镜框金属材质、塑料材质 4 口罩检测 √正常佩戴 √露出鼻子 √露出嘴部 5 异常光线检测 亮光(强、弱) √暗光(强、弱) 逆光 彩光 6 大角度检测 √横向0~180度 √纵向0~180度 √斜向0~180度 7 丰富表情检测 √大笑 √微笑 √大哭 √微哭 √撇嘴 √惊讶 8 遮挡检测-横向遮挡 √遮挡一只眼睛 √遮挡鼻子 9 遮挡检测-上部遮挡 √半鼻遮挡 √全鼻遮挡 10 遮挡检测-下部遮挡 (遮挡物可不同) √下唇部遮挡 √嘴部遮挡 √半鼻遮挡 √全鼻遮挡 √眼睛遮挡 11 假脸检测-猿类 √猿类 √非猿脸 √卡通类 √玩具类 12 多人脸墙

2022-03-02

发那科机械臂控制装置操作说明说(基本操作篇)

发那科机械臂控制装置操作说明说(基本操作篇)

2022-03-02

C10系列机器人编程手册(中文版ER20D-C10)20170605

EFORT 机器人 C10 系统 编程手册 第一章 基本安全预防措施.......................................................................................................................1 1.1 安全责任................................................................................................................... 1 1.2 安全预防措施........................................................................................................... 1 1.2.1 目的..........................................................................................

2022-03-02

图像讲座3个月内掌握最新的现场改善方法

前 言 ·您对于图像处理(照相机检查)感兴趣吗? ·您是否想过将生产线上的目视检查变成自动化检查? ·您是否曾经由于难以实施而取消了引进图像处理设备的计划? 如果您对于上述任何一个问题回答了“是”,那么,请您一定要阅读一下本资料。 本讲座的目的是使您在三个月内成为FA图像处理的专业人士。

2022-03-02

piab 吸盘型号简介,值得推荐2

 可配置型吸盘,采用可循环利用的零件 。此外,不同的硬度特性也使吸盘同时 具有稳定和灵活的双重优势。  持久耐用,并具有比传统吸盘更高的提 升能力。  出色的软袋抓取性能,适用于填充干燥 /潮湿食品/物质或液体的塑料袋和自立 袋应用。在真空度达到- 40kPa的工作条件下,可以实现最佳性 能和耐用性。可以更换唇边。  BGI-2 增强型唇边(34、41、48 和 63 mm 唇边)非常适合拾取薄/易碎塑料包袋 。它们的整体几何形状、尺寸和材料与 相应的 BGI 唇边相同。  适用于水平调节和薄物体分离。

2022-03-02

piab 吸盘型号简介,值得推荐1

可配置型吸盘,采用可循环利用的零件 。此外,不同的硬度特性也使吸盘同时 具有稳定和灵活的双重优势。  持久耐用,并具有比传统吸盘更高的提 升能力。  出色的软袋抓取性能,适用于填充干燥 /潮湿食品/物质或液体的塑料袋和自立 袋应用。在真空度达到- 40kPa的工作条件下,可以实现最佳性 能和耐用性。可以更换唇边。  适用于水平调节和薄物体分离。

2022-03-02

mmdetection 模型评测指标

1. mmdet 默认使用的是coco格式的数据集,算法训练模型也是使用的coco格式训练数据; 2. 评测指标同样使用COCO数据集的评测指标,指标如下: 3. 算法评测参数: bbox  —— 目标检测框 segm —— 目标分割结果 4.  模型的判断标准有AP(平均精确率) 和AR(平均召回率) 两大类,在机械臂项目中,主要依据AP 来进行评测。 MAP  ——   mean Average Precision, 即各类别AP的平均值 AP50  ——  IOU 阈值设置成0.5时的AP值,也可协作mAP.5 mAP.5:.95 ——  mAP@[.5:.95](mAP@[.5,.95]) 表示在阈值区间 [0.5, 0.95],步长为0.5的平均mAP 。IoU thresholds, from 0.5 to 0.95, step 0.05 (0.5, 0.55, 0.6, 0.65, 0.7, 0.75, 0.8, 0.85, 0.9, 0.9

2022-03-02

人工智能测试 人工智能质量工程技能简介

执行概要 设置场景 引入这个白皮书 术语 人工智能 机器学习 机器智能 认知它 机器人 区分“人工智能测试”与“人工智能测试” 认知QA:用人工智能进行测试 人工智能质量的六个角度 质量保证和测试对机器智能业务的影响 社会影响 需要测试什么? 机器学习解决方案中的测试对象 拟合数据 AI质量工程技能 为什么我们需要新的技能? 如何利用现有的技能来应对人工智能质量工程所需要的新挑战 如何测试机器智能? 关于人工智能的安全问题 隐私、大数据和人工智能 监控AI的输入 结论 致谢

2022-03-02

2020一线大厂测试工程师面试题(吐血推荐).doc

2020一线大厂测试工程师面试题(吐血推荐).doc

2020-04-02

最全面的Java接口自动化测试实战.docx

文件:E:\最全面的Java接口自动化测试实战\project.zip E:\最全面的Java接口自动化测试实战\第10章 项目实战接口开发SpringBoot E:\最全面的Java接口自动化测试实战\第11章 数据持久层框架MyBatis的应用 E:\最全面的Java接口自动化测试实战\第12章 MyBatis+MySQL实现用例管理 E:\最全面的Java接口自动化测试实战\第13章 TestNg+MyBatis实现数据校验 E:\最全面的Java接口自动化测试实战\第14章 持续集成 E:\最全面的Java接口自动化测试实战\第15章 课程总结 E:\最全面的Java接口自动化测试实战\第1章 接口自动化测试整体认知 E:\最全面的Java接口自动化测试实战\第2章 接口测试的用例设计 E:\最全面的Java接口自动化测试实战\第3章 手工接口测试到自动化框架设计 E:\最全面的Java接口自动化测试实战\第4章 企业级代码管理工具git的应用 E:\最全面的Java接口自动化测试实战\第5章 测试框架TestNG E:\最全面的Java接口自动化测试实战\第6章 测试报告 E:\最全面的Java接口自动化测试实战\第7章 Mock接口框架的应用实战 E:\最全面的Java接口自动化测试实战\第8章 http协议接口 E:\最全面的Java接口自动化测试实战\第9章 测试框架HttpClient E:\最全面的Java接口自动化测试实战\课程代码

2020-04-02

Spring+4.x++企业应用开发实战_部分1.pdf

Spring+4.x++企业应用开发实战_部分1.pdf Spring+4.x++企业应用开发实战_部分1.pdf

2017-12-13

精通Spring+4.x++企业应用开发实战_部分2.pdf

精通Spring+4.x++企业应用开发实战_部分2.pdf精通Spring+4.x++企业应用开发实战_部分2.pdf

2017-12-13

AutoCode_SSHDemo_Setup.rar

AutoCode_SSHDemo_Setup.rarAutoCode_SSHDemo_Setup.rar

2017-12-13

Tess4J-3.4.2-src.zip

Tess4J-3.4.2-src.zipTess4J-3.4.2-src.zipTess4J-3.4.2-src.zip

2017-12-13

seleniumjava

seleniumseleniumseleniumseleniumseleniumseleniumseleniumselenium

2017-12-13

超级好用的页面demo

非常好用的后台管理页面,前端的js,jquery,jsp,html

2017-12-03

如何配置自己的主机名

如何配置自己的主机名?.pdf

2015-11-12

如何访问一个web应用

如何访问一个web应用.pdf

2015-11-12

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除