#包网络

小世界网络

在日常生活中,有时你会发现,某些你觉得与你隔得很“遥远”的人,其实与你“很近”。小世界网络就是对这种现象(也称为小世界现象)的数学描述。用数学中图论的语言来说,小世界网络就是一个由大量顶点构成的图,其中任意两点之间的平均路径长度比顶点数量小得多。除了社会人际网络以外,小世...
代码星球 ·2020-04-15

网络管理员面试考题

一、填空(每题2分)1.20端口是_________2.PING是使用TCP/IP协议中的______协议3.443端口是_______服务使用的4.标准端口的范围是___________5.查看服务器当前正在连接IP列表命令是________6.IIS服务的命令行方式重启命令是__________7.在FTP命令当中...
代码星球 ·2020-04-15

机器学习 —— 概率图模型(贝叶斯网络)

  概率图模型(PGM)是一种对现实情况进行描述的模型。其核心是条件概率,本质上是利用先验知识,确立一个随机变量之间的关联约束关系,最终达成方便求取条件概率的目的。  这个世界都是随机变量。  第一,世界是未知的,是有多种可能性的。  第二,世界上一切都是相互联系的。  第三,随机变量是一种映射,把观测到的样本映射成数...

几款网络测试工具总结

几款网络测试工具总结  ping命令以前是一个很好用并且常用的网络测试工具,它是基于ICMP协议,但是出于网络安全等因素,大部分网络环境以及云环境可能都会禁止ICMP协议,所以在工作中,我们必须掌握一些其他比较流行的网络测试工具,下面分别介绍tcpping、tcping、psping、hping、p...

循环神经网络(二)-极其详细的推导BPTT

首先明确一下,本文需要对RNN有一定的了解,而且本文只针对标准的网络结构,旨在彻底搞清楚反向传播和BPTT。 反向传播形象描述什么是反向传播?传播的是什么?传播的是误差,根据误差进行调整。举个例子:你去买苹果,你说,老板,来20块钱苹果(目标,真实值),老板开始往袋子里装苹果,感觉差不多了(预测),放称上一称...

残差网络(Residual Network)

一、背景1)梯度消失问题我们发现很深的网络层,由于参数初始化一般更靠近0,这样在训练的过程中更新浅层网络的参数时,很容易随着网络的深入而导致梯度消失,浅层的参数无法更新。可以看到,假设现在需要更新b1,w2,w3,w4参数因为随机初始化偏向于0,通过链式求导我们会发现,w1w2w3相乘会得到更加接近于0的数,那么所求的...

网络连接状态指示器(NCSI ,Network Connectivity Status Indicator)

http://www.msftncsi.com/ncsi.txt中文意思:网络连接状态指示器,是Windows系统判断某一台机器是否能够连接到Internet的技术。https://blogs.technet.microsoft.com/networking/2012/12/20/the-network-connect...

VMWare虚拟机网络配置

桥接模式相当于虚拟机和主机在同一个真实网段,VMWare充当一个集线器功能(一根网线连到主机相连的路由器上),所以如果电脑换了内网,静态分配的ip要更改。图如下:NAT模式和桥接模式一样可以上网,只不过,虚拟机会虚拟出一个内网,主机和虚拟机都在这个虚拟的局域网中。NAT中VMWare相当于交换机(产生一个局域网,在这个...

Caffe学习记录(十一) ICNet分割网络学习

ICNet是一个既考虑性能,又考虑准确率的分割网络,包含了语义分割和边缘精确分割,因为偶然看到就简单的了解一下,记录下来论文是:ICNetforReal_timeSemanticSegmentationonHighResolutionImages,整篇文章都在讲如何在分割的过程中,减少前向计算的时间,同时保证一定的ac...

渗透测试之wep无线网络破解

WEP无线网络破解WEP(无线等效协议)于1999年诞生,并且是用于无线网络的最古老的安全标准。在2003年,WEP被WPA以及之后被WPA2取代。由于可以使用更加安全的协议,WEP加密很少使用了。接下来我会使用AirCrack套件来破解WEP密码。AirCrack套件(或AirCrackNG)是WEP和WPA密码破解...

网络流量统计技术

一、netstream “NetStreamNetStream技术应用背景Internet的高速发展为用户提供了更高的带宽,支持的业务和应用日渐增多,传统流量统计如SNMP、端口镜像等,由于统计流量方式不灵活或是需要投资专用服务器成本高等原因,无法满足对网络进行更细致的管理,需要一种新技术来更好的...
代码星球 ·2020-04-14

关于网络安全学习的网站

http://dfir.org/?q=contact 渗透资源大全-整理漏洞及渗透练习平台: ZVulDrillhttps://github.com/710leo/ZVulDrillSecGenRuby编写的一款工具,生成含漏洞的虚拟机https://github.com/cliffe/secgen...

ML(5)——神经网络1(神经元模型与激活函数)

  上一章介绍了使用逻辑回归处理分类问题。尽管逻辑回归是个非常好用的模型,但是在处理非线性问题时仍然显得力不从心,下图就是一个例子:   线性模型已经无法很好地拟合上面的样本,所以选择了更复杂的模型,得到了复杂的分类曲线:   然而这个模型存在两个问题:过拟合和模型复杂度。过拟合问题可参考《ML(附...

区域存储网络(SAN)与 网络直接存储(NAS)

随着互联网及网络应用的飞速发展,数据信息存储系统所需处理的数据类型也呈爆炸性增长,这使数据信息存储系统面临前所未有的挑战。附加式网络存储装置(NetworkAttachedStorage,缩写为NAS)及区域存储网络(StorageAreaNetwork缩写为SAN),它们能把数据信息存储设备从网络和主机系统上独立出来...

网络性能测试工具Iperf/Jperf解读

  Iperf是一个网络性能测试工具。Iperf可以测试TCP和UDP带宽质量。Iperf可以测量最大TCP带宽,具有多种参数和UDP特性。  Iperf可以报告带宽,延时抖动和数据包丢失。利用Iperf这一特性,可以用来测试一些网络设备如路由器,防火墙,交换机等的性能。  Iperf还有一个图形界面程序叫做Jperf...
首页上一页...5758596061...下一页尾页