书栈网 · BookStack 本次搜索耗时 0.061 秒,为您找到 163452 个相关结果.
  • 5 计算机组成原理和结构

    第 5 章 计算机组成原理和结构 5.1 冯·诺依曼结构 5.2 计算机的组成部件 5.2.1 运算器 5.2.2 控制器 5.2.3 存储器 5.2.4 输入/输出设备 5.3 计算机系统硬件结构发展 5.3.1 CPU-GPU-北桥-南桥四片结构 5.3.2 CPU-北桥-南桥三片结构 5.3.3 CPU-弱北桥-南桥三片结构 5.3....
  • P2P网络

    P2P网络 设计目标 P2P主要功能 区块链节点标识 管理网络连接 连接建立流程 消息收发 单播流程 组播流程 广播流程 状态同步 P2P网络 设计目标 FISCO BCOS P2P模块提供高效、通用和安全的网络通信基础功能,支持区块链消息的单播、组播和广播,支持区块链节点状态同步,支持多种协议。 P2P主要功能 区块...
  • 5.12 稠密连接网络(DenseNet)

    5.12 稠密连接网络(DenseNet) 5.12.1 稠密块 5.12.2 过渡层 5.12.3 DenseNet模型 5.12.4 获取数据并训练模型 小结 参考文献 5.12 稠密连接网络(DenseNet) ResNet中的跨层连接设计引申出了数个后续工作。本节我们介绍其中的一个:稠密连接网络(DenseNet) [1]。 它与...
  • 5.11 残差网络(ResNet)

    5.11 残差网络(ResNet) 5.11.2 残差块 5.11.2 ResNet模型 5.11.3 获取数据和训练模型 小结 参考文献 5.11 残差网络(ResNet) 让我们先思考一个问题:对神经网络模型添加新的层,充分训练后的模型是否只可能更有效地降低训练误差?理论上,原模型解的空间只是新模型解的空间的子空间。也就是说,如果我们能...
  • 1 配置网络发现规则

    1 配置网络发现规则 概述 规则属性 修改代理(proxy)设置 真实使用场景 步骤1 步骤2 步骤3 步骤4 1 配置网络发现规则 概述 配置Zabbix的网络发现规则来发现主机和服务: 首先进入 配置 → 自动发现 单击 创建发现规则(Create rule) (或在自动发现规则名称上编辑现有规则) 编辑自动发现规...
  • 2 网络拓扑图

    2 网络拓扑图 概述 2 网络拓扑图 概述 如果有一个网络环境,作为运维人员,想要了解其基础架构的整体状况。为此,可以在Zabbix中创建网络拓扑图。 所有用户都可以创建网络拓扑图。这个拓扑图可以是公开的(对所有用户可用)或私人的(对选定的用户可用)。 继续于configuring a network map .
  • 为安全容器配置网络

    为安全容器配置网络 tap设备网络支持 kata IPVS子系统 为安全容器配置网络 tap设备网络支持 安全容器技术是基于Qemu VM实现的,对于物理机系统来说,安全容器就相当于是一个VM,所以安全容器可以在Neutron网络中将VM通过TAP技术接入外部网络。我们这里不需要关心TAP设备的创建和网桥对接等问题,只需要将指定的TAP设备(...
  • 使用 CrackMapExec(CME)扫描网络

    使用 CrackMapExec(CME)扫描网络 使用 CrackMapExec(CME)扫描网络 如果我们还没有成功入侵进一个系统,但是我们确实通过 Responder、错误配置的 Web 应用程序、暴力破解或通过打印机获得了登录凭证,那么我们可以尝试扫描网络,看看这个帐户可以登录到哪里。使用像 CrackMapExec(CME)这样的工具进行简单...
  • 网络组件常见问题

    网络组件常见问题 服务端开始调试后,无法收到客户端的消息 网络组件常见问题 使用网络组件时的常见问题. 服务端开始调试后,无法收到客户端的消息 各个网络服务组件的调试都只会收到最新的连接和消息,如果客户端已经创建了连接,再进行调试,是无法收到消息的.
  • 计算、存储和网络扩展

    网络插件 Device Plugins (EN)