• 相关博文
  • 最新资讯
  • “那个非说物联网,是万金油专业的同学……”一、在校情况二、遇见拼客三、相关面经以下是腾讯面试的内容:亚信科技面试的内容:收到的亚信科技offer L同学-广东工业大学16级物联网工程专业-拼客学院第24期《全栈Linux运维工程师班》学员 一、在校情况 我的专业是物联网工程,对!就是啥都学一点,但又啥都不精通的万金油专业。大一大二的时候比较专注于学院团委工作,实话实说,一开始的时候确实没有决定走技...
    PINGINGLAB
    PINGINGLAB
    2019年07月24日
  • 1、多个从机和1个主机组成,通讯方式为lora。 2、主芯片stm32F1,RF芯片安信可Ra-02,SPI驱动。 3、多个主机可放到一起。(调整lora的相关参数,扩频因子,带宽,编码率,使主从机在一个空中速率。具体见如下说明)。 3、主从机采用一问一答方式通讯,lora全双工,延时20s。 实际项目已经应用,唯一不足就是延时长,RF驱动分享出来,希望可以完善代码。见附件。 /* ...
    u014488466
    u014488466
    2019年07月22日
  • 端口安全: 将mac地址固定在端口上,如果进入该端口的mac地址与固定的mac不符合就阻塞该端口,这样可以防止mac地址洪泛攻击和mac中间人攻击 惩罚分类: Protect:当新计算机接入时,如果该端口mac地址条目超过最大数值,则新计算机将无法接入,原有计算机不受影响,交换机也不会发送警告信息 Restrict:当新计算机接入时,如果该端口mac地址条目超过最大数值,则新计算机将无法接入,并且...
    weixin_44099995
    weixin_44099995
    2019年07月22日
  • 交换安全 一、mac地址攻击 攻击者不断修改自己的mac地址,发送大量报文,让交换机学习,直至交换机mac地址表缓存溢出,此时交换机则成为一个HUB,不能再学习任何mac地址条目,所有其他设备通信mac地址均为未知单播地址,全部洪泛。 ------这样攻击者就可以接收到别的设备发出的信息。 解决办法: 1、端口安全(基于mac地址允许) 2、针对某个mac地址进行过滤(基于mac过滤) **...
    weixin_43801718
    weixin_43801718
    2019年07月22日
  • 1. 基础环境准备 (1)登录到实训系统,在#后输入service docker restart命令,然后按Enter键,重启docker服务。示例代码如下: [root@xxx ~]# service docker restart 重启docker服务截图,如图1所示: (2)修改docker配置文件,在#后输入vi /etc/sysconfig/docker命令,然后按Enter键,编辑...
    qq_41614928
    qq_41614928
    2019年07月20日
  • 实时通信协议是物联网技术中的一项根本性技术,在数据的有效传输、及时通信方面不可或缺,在物联网领域发挥着至关重要的作用,因此物联网通信协议的制定至关重要。目前物联网设备广泛使用的有四大实时协议XMPP、REST/HTTP、CoAP以及MQTT。XMPP是一种基于标准通用标记语言的子集XML的协议,它继承了在XML环境中灵活的发展性,但对于嵌入式设备来说,解析非常困难;REST (Representa...
    bemfa
    bemfa
    2019年07月20日
  • 欢迎关注专栏:Java架构技术进阶。里面有大量batj面试题集锦,还有各种技术分享,如有好文章也欢迎投稿哦。 隐藏版本号 http { server_tokens off; } 经常会有针对某个版本的nginx安全漏洞出现,隐藏nginx版本号就成了主要的安全优化手段之一,当然最重要的是及时升级修复漏洞 开启HTTPS server { listen 443; server...
    weixin_45136579
    weixin_45136579
    2019年07月22日
  • 科技云报道原创。 目前,云计算已经是一个很成熟的技术和应用,区块链作为后起之秀,能否利用云计算的基础设施,快速地在各个领域进行开发部署?解决云计算发展的弊端? ​云计算和区块链虽然技术路线迥然不同,一个是中心化、一个是去中心化,但两者在底层技术要素、类型和形态上,有着很大的相似之处。比特币的出现,让其背后的区块链技术开始引起大家的关注。 在比特币之前,区块链进过几代的演进,这期间包括e-Cash...
    weixin_43634380
    weixin_43634380
    2019年07月24日
  • 戳蓝字“CSDN云计算”关注我们哦!作者 |王洪鹏出品 | CSDN云计算(ID:CSDNcould)近年来企业应用云化明显,越来越多的企业开始将自己的公司业务转移到云...
    FL63Zv9Zou86950w
    FL63Zv9Zou86950w
    2019年07月23日
  • 二层交换安全技术有:端口安全技术、VLAN跳转攻击技术、DHCP攻击技术、ARP技术、IP地址欺骗技术、端口阻塞、风暴控制、stp生成树安全技术。 1,端口安全技术 1)MAC攻击 1.Mac地址洪泛攻击:因为mac地址表有限,恶意将mac表充满。 2.Mac地址伪装 2)保护方法 端口安全: 维护一个合法的端口mac对应关系 mac-address-table static 00d0.d3bd....
    weixin_42769625
    weixin_42769625
    2019年07月21日
  • 大数据 —— Flume 文章目录大数据 —— `Flume``Flume`简介`Flume`结构`Flume`安装`Flume`常用命令`Flume`实例1. 监控一个文件,实时采集新增的数据输出到控制台2. 从指定网络端口采集数据单行数据输出到控制台3. 监控一个文件,实时采集新增的数据输出到`Kafka`4. 监听TCP的端口,实时采集新增的数据输出到控制台5. 监控一个文件,实时采集新增的...
    hzj1998
    hzj1998
    2019年07月21日
  • IT时代,最重要的特征就是:“数据越来越多”。每天产生的数据源源不断,成为了现代社会的“石油”。大数据的存储、分析都成了非常重要的技术。 1.大数据学习之前“必看” 大数据是现在这个时代非常流行的概念,并且随着人工智能的崛起,大数据也越来越有价值。人工智能算法其实在三十年前就有了,但是没有用。原因是:第一、计算机不够快;第二、数据量不够大,训练出来的模型太差。 IT时代,其实也是大数据时代。...
    qq_43958076
    qq_43958076
    2019年07月20日
  • XSS攻击 全称跨站脚本攻击(Cross Site Scripting),为了不跟层叠样式表(CSS)重名,所以叫XSS; 它是Web攻击中最常见的攻击手段之一! 危害 攻击者在网站中嵌入恶意脚本(代码),当用户打开该网页时,脚本自动执行,它可以 盗取用户cookie、用户名密码 下载病毒木马 强行跳转页面 其他可怕的事。 原理 假设页面上有个需要用户填写...
    sc_lilei
    sc_lilei
    2019年07月22日
  • 物联网普及已成为社会发展的必然趋势,越来越多的企业选择物联网卡安装在普通设备上,或者购买智能设备,提高设备性能。随着智能设备的引进,黑客逐渐盯上了智能设备的漏洞,企图利用漏洞获取公司机密,引发企业对物联网的信息安全的担忧,严重阻碍了企业传统设备变革。那么物联网卡的安全隐患如何解决? 对于供应商及其客户而言,由于复杂性、成本的问题,物联网卡安全在很大程度上仍然是在出现问题之后才会考虑的问题。这些物...
    qq_45209327
    qq_45209327
    2019年07月20日
  • 1、HBase中rowkey的设计原则? 建议使用String如果不是特殊要求,RowKey最好都是String。 方便线上使用Shell查数据、排查错误 更容易让数据均匀分布 不必考虑存储成本 RowKey的长度尽量短。如果RowKey太长话,第一是,存储开销会增加,影响存储效率;第二是,内存中Rowkey字段过长,内存的利用率会降低,这会降低索引命中率。 一般的做法是: 时间...
    qq_1018944104
    qq_1018944104
    2019年07月22日
  • (1)通过实训平台进入到操作系统界面,在#后输入mkdir ssh命令,创建一个ssh文件夹,然后在#后输入cd ssh命令,进入ssh文件夹中。示例代码如下: [root@xxx ~]# mkdir ssh [root@xxx ~]# cd ssh (2)在#后输入vi Dockerfile命令,创建并编辑一个Dockerfile文件,示例代码如下: [root@xxx ssh]# vi ...
    qq_41614928
    qq_41614928
    2019年07月20日
  • 编写Dockerfile文件 (1)创建一个目录jenkins,保存相关的配置信息和内容,在#后输入mkdir Jenkins&&cd Jenkins命令,然后按Enter键,创建Jenkins目录并进入该目录。示例代码如下: [root@xiandian ~]# mkdir jenkins&&cd jenkins [root@xiandian jenkins...
    qq_41614928
    qq_41614928
    2019年07月20日
  • 创建项目   1.启动vs2017并新建一个项目,如下图所示:   2.建立一个空项目   3.添加一个asmx文件   记住创建的文件的名字!之后发布的时候要用到!   然后将下列代码直接复制进VS当中:(注:还得像之前那样装载一次MQTT库) using System; using System.Net; using System.Collections.Generic; using ...
    qq_19408097
    qq_19408097
    2019年07月23日
  • 文章目录Cookie设置cookie通过set_header设置cookie获取cookie清除cookie安全Cookie设置与获取安全cookie Cookie 设置cookie RequestHandler提供了操作cookie的方法 set_cookie(name, value, domain=None, expires=None, path='/', expires_days=None...
    Bryce_Liu
    Bryce_Liu
    2019年07月21日
  • 光盘\TM\lx\3\SQL Server 2008数据库的安全设置.exe SQL Server 2008 数据库的安全设置 要对SQL Server 2008 中的数据进行操作,需要先使用登录名登录SQL Server 2008,然后再对数据库操作。 在对数据库进行操作时,其所操作的数据库中还要存在与登录名相对应的数据库用户。 更改登录用户验证方式 创建与删除登录账户 1.创建登录账户 2....
    LiTangYuan
    LiTangYuan
    2019年07月22日
加载中...
  • IJCAI 2019精选论文一览,从底层到应用都有了

    在今年的 IJCAI 2019 中,共设置了 38 个主题,涉及医疗、金融、教育等等领域和方向,我们从中挑选出 3 个主题以及精选论文,做一些简单的介绍。

  • 上手必备!不可错过的TensorFlow、PyTorch和Keras样例资源

    TensorFlow、Keras和PyTorch是目前深度学习的主要框架,也是入门深度学习必须掌握的三大框架,但是官方文档相对内容较多,初学者往往无从下手。本人从github里搜到三个非常不错的学习资源,并对资源目录进行翻译,强烈建议初学者下载学习,这些资源包含了大量的代码示例(含数据集),个人认为,只要把以上资源运行一次,不懂的地方查官方文档,很快就能理解和运用这三大框架。

    2019.08.07 0
  • 超酷炫!Facebook用深度学习和弱监督学习绘制全球精准道路图

    现如今,即使可以借助卫星图像和绘制软件,创建精确的道路图也依然是一个费时费力的人力加工过程。许多地区,特别是在发展中国家也仍是空白。为了缩小这一差距,Facebook 的人工智能研究人员和工程师们开发了一种新的方法,该方法通过深度学习和弱监督学习,根据商用高分辨率卫星图像来预测道路网络。由此产生的模型为精确程度设定了一个新标准,因为它能够较好地适应道路网络中的地区差异,有效地预测全球范围内的道路。

  • 关于知识蒸馏,这三篇论文详解不可错过

    本篇文章主要介绍17年图森发布的文章Neuron Selectivity Transfer,对Attention和Gram矩阵做出总结,使用CGANs来做KD的方法以及介绍KD用于非模型压缩目的互相学习(Mutual Learning)和再生网络(Born Again NN)。

    2019.07.29 0
  • 数十篇推荐系统论文被批无法复现:源码、数据集均缺失,性能难达预期

    来自意大利米兰理工大学的 Maurizio 团队近日发表了一篇极具批判性的文章,剑指推荐系统领域的其他数十篇论文,指出这些论文中基于深度学习的推荐算法大部分都存在不同程度的数据集缺失和源码缺失,导致它们无法复现,而那些可复现的算法,其性能也难以达到预期,甚至难以超越基于传统的、简单的机器学习推荐算法。

  • 数十篇推荐系统论文被批无法复现:源码、数据集均缺失,性能难达预期

    来自意大利米兰理工大学的 Maurizio 团队近日发表了一篇极具批判性的文章,剑指推荐系统领域的其他数十篇论文,指出这些论文中基于深度学习的推荐算法大部分都存在不同程度的数据集缺失和源码缺失,导致它们无法复现,而那些可复现的算法,其性能也难以达到预期,甚至难以超越基于传统的、简单的机器学习推荐算法。

  • 谷歌新研究:基于数据共享的神经网络快速训练方法

    本文应用数据共享和并行流水线的思想,在一个数据读入和预处理周期内多次重复使用上一次读入的数据进行训练,有效降低模型达到相同效果所需的总 epoch 次数,在算法层面实现对训练过程的加速。

  • 教你如何用Python实现文本摘要模型(附教程)

    本文介绍了如何利用seq2seq来建立一个文本摘要模型,以及其中的注意力机制。并利用Keras搭建编写了一个完整的模型代码。

    2019.07.17 0
  • 什么限制了GNN的能力?首篇探究GNN普适性与局限性的论文出炉!

    GNN是目前机器学习领域的热门网络之一,肯多研究与技术分享相比不可知的深度学习网络模型,GNN 有哪些吸引我们的优势及硬核实力。然而,GNN 是完美的吗?有什么缺点?在何种情况下,GNN 是无法发挥其能力的?近日,在 arXiv 上发布了一篇论文,专门研究探讨了 GNN 在普适性与学习局限性等问题。

    2019.07.17 0
  • 一览微软在机器阅读理解、推荐系统、人机对话等最新研究进展 | ACL 2019

    ACL 2019将于7月28日至8月2日在意大利佛罗伦萨举行。在本届大会的录取论文中,共有25篇来自微软亚洲研究院和微软(亚洲)互联网工程院。内容涵盖文本摘要、机器阅读理解、推荐系统、视频理解、语义解析、机器翻译、人机对话等多个热门领域。本文将为大家介绍来自不同领域中有代表性的8篇论文。

  • 入门必备 | 一文读懂神经架构搜索

    近期谷歌大脑团队发布了一项新研究:只靠神经网络架构搜索出的网络,不训练,不调参,就能直接执行任务。这样的网络叫做WANN,权重不可知神经网络。前一阵子在业内引起了不小轰动。

  • 中文NLP的分词真有必要吗?李纪为团队四项任务评测一探究竟 | ACL 2019

    通常,中文文本处理的第一步称为分词,这好像已经成为一种“共识”,但对其必要性的研究与探讨很少看到。本文中,作者就提出了一个非常基础的问题:基于深度学习方法的自然语言处理过程中,中文分词(CWS)是必要的吗?近日,香侬科技AI团队(Shannon AI)与斯坦福大学联合联合发表了一篇研究《Is Word Segmentation Necessary for Deep Learning of Chinese Representations》,并被ACL 2019接收。

  • 异类框架BigDL,TensorFlow的潜在杀器!

    你能利用现有的Spark集群构建深度学习模型吗?如何分析存储在 HDFS、Hive 和 HBase 中 tb 级的数据吗?企业想用深度学习模型,可是要考虑的问题又很多,怎么破?这篇文章中,我们将给大家讲讲大数据+深度学习下,BigDL框架的利弊与应用教程,为什么有了TF、PyTorch,还是会考虑用BigDL?

  • AI假新闻满天飞,打假神器GROVER帮你看清一切

    那么面对这些假新闻包装出来的假人、假事,华盛顿大学和艾伦人工智能研究所的研究者提出了一种名为Grover 的鉴定模型,这个模型本身并没有什么特别值得一提的创新,其思路就是把AI写的文章与人工写的文章分为两组,喂给GPU进行模型训练。论文中最重要的一段如下:“Training Grover-Mega is relatively inexpensive: at a cost of $0.30 per TPU v3 core-hour and two weeks of training, the total cost is $25k”也就是人家为了训练Grover花了20万人民币。所以这又是一次算力上的碾压。

    2019.06.18 0
  • 你是个成熟的C位检测器了,应该可以自动找C位了

    在包含众多人像的照片中,由于每个人的穿着和动作各异,同时人与人之间存在各种交互信息,以及所处的场景不同,我们通过肉眼来确定C位的时候可能会出现各种偏差。在人工智能快速发展的今天,我们能否可以通过AI来自动找出C位呢?答案当然是肯定的。在这篇文章中,我们将介绍如何利用计算机视觉和深度学习技术构建一个性能优异的C位检测器,从而快速准确地在一群人中发现真正站C位的那个最重要的人。

  • 拍照技术烂?实时在线AI构图模型VPN,让你变身摄影大神!

    本文作者的一篇基于百万级图片训练出来的深度学习模型 View Proposal Network(VPN)来帮助构图的论文在 ACM CHI 上获最佳论文提名奖,作者从思路上回忆了自己产出这篇论文的过程,更多描述了其使用计算机视觉和机器学习等相关方法,完成一个以用户为中心的人机交互(HCI)领域的科研成果的形成过程。

    2019.06.17 0
  • 实战:掌握PyTorch图片分类的简明教程 | 附完整代码

    深度学习的比赛中,图片分类是很常见的比赛,同时也是很难取得特别高名次的比赛,因为图片分类已经被大家研究的很透彻,一些开源的网络很容易取得高分。如果大家还掌握不了使用开源的网络进行训练,再慢慢去模型调优,很难取得较好的成绩。我们在[PyTorch小试牛刀]实战六·准备自己的数据集用于训练讲解了如何制作自己的数据集用于训练,这个教程在此基础上,进行训练与应用。

    2019.06.14 0
  • 李理:为什么说人工智能可以实现?

    尽管市面上关于深度学习的书籍很多,环信 AI 负责人李理认为大部分只关注理论或只关注实践。于是,基于他对深度学习多年的理解,自己着整理手写了一本深度学习理论与实战书籍。目前,作者已经将《深度学习理论与实战:提高篇》公开,读者可以免费阅读。这本开源书籍最大的特点是理论结合实战和内容的广度与深度,目标是使用通俗易懂的语言来介绍基础理论和最新的进展,同时也介绍代码实现,将理论知识用于指导实践。

    2019.06.10 0
  • 推荐系统遇上深度学习,9篇阿里推荐论文汇总!

    本文主要简单介绍一下论文中提出的模型的内容,以及为什么要这么做。至于详细的内容,可以通过给出的文章链接以及论文进行进一步的学习。

每页显示 共45条数据 < 1 2 3 >      到第 GO

关于我们

关注「AI科技大本营」​

转载 & 投稿(微信):1092722531

商务合作(微信):15222814505