Easter79 Easter79
3年前
tcp 连接和关闭 网络 拥塞控制 流量控制
这个之前也没有太多接触,先贴几篇博客吧。http://www.cnblogs.com/sunxucool/p/3449068.html(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.cnblogs.com%2Fsunxucool%2Fp%2F3449068.html)h
Wesley13 Wesley13
3年前
(Python)零起步数学+神经网络入门
在这篇文章中,我们将在Python中从头开始了解用于构建具有各种层神经网络(完全连接,卷积等)的小型库中的机器学习和代码。最终,我们将能够写出如下内容:!(https://oscimg.oschina.net/oscnet/0175308382f710229769726b918cd61e121.jpg)假设你对神经网络已经有一定的了解,这篇文章的
Stella981 Stella981
3年前
Python实现bp神经网络识别MNIST数据集
前言训练时读入的是.mat格式的训练集,测试正确率时用的是png格式的图片代码!/usr/bin/envpython3codingutf8importmathimportsysimportosimportnumpyasnpfromPIL
Wesley13 Wesley13
3年前
IP种子——网络安全的重要组成部分
    BT下载,在网络中通过点对点技术,被广泛用来下载或共享大体积文件(如一部电影或大型软件)的一种方式。其中,BT种子文件就是用来记录所需下载文件的具体存放位置、文件的大小、下载服务器的IP地址、种子发布者的IP地址等数据的一个索引文件。我们构建一种采用IP种子技术的方式来进行BT种子传播监控,从而达到全球P2P网络实时监测。在IP种子
Stella981 Stella981
3年前
Python3 网络爬虫:下载小说的正确姿势
点击上方“Python爬虫与数据挖掘”,进行关注回复“书籍”即可获赠Python从入门到进阶共10本电子书今日鸡汤少年心事当拂云。!(https://oscimg.oschina.net/oscnet/09902b71501b9e8c3cb656b5dfbbb0552e0.jpg)1
Stella981 Stella981
3年前
Kafka服务端之网络连接源码分析
\简介上次我们通过分析KafkaProducer的源码了解了生产端的主要流程,今天学习下服务端的网络层主要做了什么,先看下KafkaServer的整体架构图!\file\(https://img2018.cnblogs.com/blog/1803159/201909/180315920190915190751890431077904.
Stella981 Stella981
3年前
ECharts+BaiduMap+HT for Web网络拓扑图应用
前一篇谈及到了ECharts(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fecharts.baidu.com%2F)整合HTforWeb(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.hightopo.
Stella981 Stella981
3年前
20145236《网络攻防》Exp4 恶意代码分析
20145236《网络攻防》Exp4恶意代码分析一、基础问题回答1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。(1)我们可以使用一些工具帮助自己监测系统,可以实时监控电脑上的端口信息,如果受到怀疑的恶意代码启动的
卷积神经网络表征可视化研究综述
卷积神经网络表征可视化研究综述(1)转载自:人工智能技术与咨询源自:自动化学报作者:司念文张文林屈丹罗向阳常禾雨牛铜摘要近年来,深度学习在图像分类、目标检测及场景识别等任务上取得了突破性进展,这些任务多以卷积神经网络为基础搭建识别模型,训练后的模型拥有优异的自动特征提取和预测性能,能够为用户提供“输入–输出”形式的端到端解决方案.然而,
DeepFlow开源 DeepFlow开源
2年前
应用响应时延背后 深藏的网络时延
应用异常时,基本可以分为服务访问不通和服务响应慢两个大类。其中服务响应慢的问题定位非常棘手,很多无头案。应用团队有日志和追踪,对于自认为的不可能不合理的事情都会甩给基础设施团队,又由于基础设施团队现有的监控数据缺乏应用的观测视角,通常成为一切「不是我的问题」超自然现象的终极背锅侠,其中以网络团队尤为严重。