第2章 信息技术发展(一)
2.1 信息技术及其发展
2.1.1 计算机软硬件
计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。
计算机软件 (Computer Software)是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述; 文档是为了便于了解程序所需的阐明性资料。
在许多情况下,计算机的某些功能既可以由硬件实现,也可以由软件来实现。因此硬件与软件在一定意义上来说没有绝对严格的界线。
1.计算机硬件
计算机硬件主要分为:控制器、运算器、存储器、输入设备和输出设备。
(1)控制器(Controller)控制器根据事先给定的命令发出控制信息,使整个电脑指令执行过程一步一步地进行。控制器是整个计算机的中枢神经,其功能是对程序规定的控制信息进行解释并根据其要求进行控制,调度程序、数据和地址,协调计算机各部分的工作及内存与外设的访问等。
(2)运算器(Arithmetic Unit)运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。计算机运行时,运算器的操作和操作种类由控制器决定,运算器接受控制器的命令而进行动作,即运算器所进行的全部操作都是由控制器发出的控制信号来指挥的。
(3)存储器(Memory)存储器的功能是存储程序、数据和各种信号、命令等信息并在需要时提供这些信息。存储器分为:内存和外存。内存储器从功能上可以分为读写存储器RAM、只读存储器ROM两大类,计算机的外存储器一般有: 软盘和软驱硬盘、光盘等,以及基于USB接口的移动硬盘、可擦写电子硬盘(优盘) 等。
(4)输入设备(Input Device),简称外设。输入设备的作用是将程序、原始数据文字、字符、控制命令或现场采集的数据等信息输入计算机。常见的输入设备有键盘、鼠标、麦克风等。
(5)输出设备(Output Device)它把计算机的中间结果或最后结果、计算机内的各种数据符号及文字或各种控制信号等信息输出出来。计算机常用的输出设备有显示器、打印机、激光印字机和绘图仪等。
2.计算机软件
计算机软件分为系统软件、应用软件和中间件。
(1)系统软件(System Software)是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无须用户干预的各种程序的集合,主要功能是调度、监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。
(2)应用软件(Application Software)是用户可以使用的各种程序设计语言以及用各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序。
(3)中间件(Middleware)中间件是处于操作系统和应用程序之间的软件。它使用系统软件所提供的基础服务 (功能),街接网络上应用系统的各个部分或不同的应用,能够达到资源共享和功能共享的目的。中间件是位于平台(硬件和操作系统)和应用之间的通用服务,这些服务具有标准的程序接口和协议。
2.1.2 计算机网络
在计算机领域中,网络就是用物理链路将各个孤立的工作站或主机连接在一起,组成数据链路,从而达到资源共享和通信的目的。
1.通信基础
1) 通信系统和模型
一个通信系统包括三大部分:源系统(发送端或发送方)、传输系统(传输网络) 和目的系统(接收端或接收方)。
2)现代通信的关键技术
现代的关键通信技术有数字通信技术、信息传输技术、通信网络技术等。
2.网络基础
从网络的作用范围可将网络类别划分为个人局域网 (Personal Area NetworkPAN)、局域网(Local Area Network, LAN)、城域网 (Metropolitan AreaNetwork,MAN)广域网 (Wide Area Network, WAN)。
从网络的使用者角度可以将网络分为公用网(Public Network)与专用网(Private Network)。
3. 网络设备
信息在网络中的传输主要有以太网技术和网络交换技术。网络交换是指通过一定的设备 (如交换机等)将不同的信号或者信号形式转换为对方可识别的信号类型,从而达到通信目的的一种交换形式,常见的有数据交换、线路交换、报文交换和分组交换。
在计算机网络中,按照交换层次的不同,网络交换可以分为
在网络互连时,各节点一般不能简单地直接相连,而是需要通过一个中间设备来实现。
市面上基于无线网络的产品非常多,主要有无线网卡、无线AP、无线网桥和无线路由器等。
4.网络标准协议
1)OSI开放系统互联参考模型
2)IEEE 802协议族
IEEE 802规范定义了网卡如何访问传输介质 (如光缆、双绞线、无线等),
以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连
接的建立、维护和拆除的途径。
IEEE 802规范包括一系列标准的协议族,其中以太网规范IEEE 802.3是重要的局域网协议,内容包括:
802.11(无线局域网 WLAN 标准协议)
3)ICP/IP
TCP/IP 协议是互联网协议的核心。
4)ICP和UDP
5.软件定义网络
软件定义网络 (Software Defined Network,SDN) 是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。
利用分层的思想,SDN 将数据与控制相分离。
在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信方便运营商和科研人员管理配置网络和部署新协议等。
在数据层,包括哑交换机 (与传统的二层交换机不同,专指用于转发数据的设备)仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。两层之间采用开放的统一接口 (如OpenFlow等)进行交互。
SDN 的整体架构由下到上 (由南到北)分为数据平面、 控制平面和应用平面。其中,数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的 SDN 数据通路连接;控制平面包含了逻辑上为中心的 SDN 控制器,它掌握着全局网络信息,负责各种转发规则的控制;应用平面包含着各种基于 SDN 的网络应用用户无须关心底层细节就可以编程、部署新应用。
①SDN中的接口具有开放性,以控制器为逻辑中心。
②南向接口负责与数据平面进行通信,采用的是openFlow协议 (基于流(Flow)的概念来匹配转发规则则)。
③北向接口负责与应用平面进行通信,通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署。
④东西向接口负责多控制器之间的通信。东西向接口使控制器具有可扩展性为负载均衡和性能提升提供了技术保障。
6.第五代移动通信技术
第五代移动通信技术(5G)是具有高速率、低时延等特点的新一代移动通信技术。
国际电信联盟(ITU) 定义了5G的八大指标,与4G的对比:
5G 国际技术标准重点满足灵活多样的物联网需要。在正交频分多址(Orthogonal Frequency Division Multiple Access, OFDMA) 和多入多出(Multiple Input Multiple Output,MIMO) 基础技术上,5G为支持三大应用场景,采用了灵活的全新系统设计。
在频段方面,与4G支持中低频不同,考虑到中低频资源有限,5G同时支持中低频和高频频段,其中中低频满足覆盖和容量需求,高频满足在热点区域提升容量的需求。
为了支持低时延、高可靠,5G采用短帧、快速反馈、多层/多站数据重传等技术。
5G采用全新的服务化架构,支持灵活部署和差异化业务场景。
5G采用全服务化设计和模块化网络功能,支持按需调用,实现功能重构;采用服务化描述,易于实现能力开放,有利于引入IT开发实力,发挥网络潜力。
5G支持灵活部署,基于NFV/SDN技术实现硬件和软件解耦、控制和转发分离;采用通用数据中心的云化组网,网络功能部署灵活,资源调度高效;支持边缘计算,云计算平台下沉到网络边缘,支持基于应用的网关灵活选择和边缘分流。
通过网络切片满足5G差异化需求,网络切片是指从一个网络中选取特定的特性和功能,定制出的一个逻辑上独立的网络,它使得运营商可以部署功能、特性服务各不相同的多个逻辑网络,分别为各自的目标用户服务,目前定义了 3种网络切片类型,即增强移动宽带、低时延高可靠、大连接物联网。
5G的三大应用场景:增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)、海量机器类通信(mMTC)。
增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;
超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;
海量机器类通信主要面向智慧城市、智能家居、 环境监测等以传感和数据采集为目标的应用需求。
2.1.3 存储与数据库
1.存储技术
存储分类根据服务器类型分为:封闭系统的存储和开放系统的存储。封闭系统主要指大型机等服务器。开放系统指基于包括麒麟、欧拉、 UNIX、Linux等操作系统的服务器。
开放系统的存储分为:内置存储和外挂存储。
外挂存储根据连接的方式分为直连式存储 (Direct-Attachedstorage,DAS)和网络化存储 (Fabric-Attached storage,FAS)。
网络化存储根据传输协议又分为网络接入存储 (Network-AttachedStorage,NAS) 和存储区域网络 (Storage Area Network,SAN) 。
4)存储虚拟化
存储虚拟化 (storage Virtualization) 是”云存储”的核心技术之一,它
把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。 它带给人们直接的好处是提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。
存储虚拟化使存储设备能够转换为逻辑数据存储。
5)绿色存储
绿色存储 (Green storage) 技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗, 提高存储设备每瓦性能的技术。
绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,降低产品所产生的电子碳化合物,其最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。
以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡。
2.数据结构模型
数据结构模型是数据库系统的核心。描述了在数据库中结构化和操纵数据的方法。
常见的数据结构模型有三种:层次模型、网状模型和关系模型,层次模型和网状模型又统称为格式化数据模型。
3.常用数据库类型
数据库根据存储方式可以分为关系型数据库(SQL) 和非关系型数据库(NoSQL)。
(1)关系型数据库
关系数据库是在一个给定的应用领域中,所有实体及实体之间联系的集合。关系型数据库支持事务的 ACID原则,即原子性(Atomicity)、 一致性(Consistency)、 隔离性 (lsolation)、 持久性(Durability) 这四种原则保证在事务过程当中数据的正确性。
(2)非关系型数据库
非关系型数据库是分布式的、 非关系型的、不保证遵循ACID原则的数据
存储系统。NoSQL 数据存储不需要固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。
常见的非关系数据库分为:
·键值数据库:类似传统语言中使用的哈希表。 可以通过key来添加、查询或者删除数据库,因为使用key主键访问,会获得很高的性能及扩展性。
Key/Value模型对于信息系统来说,其优势在于简单、易部署、高并发。
·列存储 (Column-oriented) 数据库:将数据存储在列族中,一个列族存储经常被一起查询,比如人们经常会查询某个人的姓名和年龄,而不是薪资。 这种情况下姓名和年龄会被放到一个列族中,薪资会被放到另一个列族中。 这种数据库通常用来应对分布式存储海量数据。
·面向文档 (Document-Oriented) 数据库:文档型数据库可以看作是键值数据库的升级版,许之间嵌套键值,而且文档型数据库比键值数据库的查询效率更高。 面向文档数据库会将数据以文档形式存储。
·图形数据库:允许人们将数据以图的方式存储。实体会作为顶点,而实体之间的关系则会作为边。比如有三个实体: Steve Jobs、Apple和Next,则会有两个Founded by的边将Apple和Next连接到steve Jobs。
4.数据仓库
为了满足人们对预测、决策分析的需要在传统数据库的基础上产生了能够满足预测、 决策分析需要的数据环境一数据仓库。
数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。
2.1.4 信息安全
1.信息安全基础
CIA三要素是保密性 (Confidentiality)、完整性 (Integrity) 和可用性(Availability) 三个词的缩写。CIA是系统安全设计的目标。保密性、完整性
和可用性是信息安全最为关注的三个属性,因此这三个特性也经常被称为信息安全三元组,这也是信息安全通常所强调的目标。
(1)保密性是指“信息不被泄露给未授权的个人、实体和过程,或不被其使用的特性”。加密、访问控制、信息隐写都是实现保密性的方式。
(2)完整性是指“保护资产的正确和完整的特性”。完整性保证没有未授权的用户修改数据,可以从以下3个方面检验完整。
·阻止未授权主体作出的修改;
·阻止授权主体可以做未授权的修改,比如误操作;
·确保数据没有被改变,这需要某种方法去进行验证。
(3)可用性是指“需要时,授权实体可以访问和使用的特性”。可用性确保数据在需要时可以使用。
针对信息系统安全可以划分为以下四个层次:设备安全、数据安全、内容安全和行为安全。
(1)设备安全
信息系统设备的安全是信息系统安全的首要问题,主要包括三个方面:
·设备的稳定性。设备在一定时间内不概率。
·设备的可靠性。设备能在一定时间内正常执行任出故障的务的概率。
·设备的可用性。设备随时可以正常使用的概率。
(2)数据安全
数据安全属性包括秘密性、完整性和可用性。
(3)内容安全
内容安全是信息安全在政治、法律、道德层次上的要求。
(4)行为安全
数据安全本质上是一种静态的安全,而行为安全是一种动态安全,主要包括:
①行为的秘密性。②行为的完整性。③行为的可控性。
2.加密解密
为了保证信息的安全性,就需要采用信息加密技术对信息进行伪装,使得信息非法窃取者 无法理解信息的真实含义,信息的合法拥有者可以利用特征码对信息的完整性进行校验。采用加密算法对信息使用者的身份进行认证、识别和确认,以对信息的使用进行控制。
加密技术包括两个元素:算法和密钥。
3.信息系统安全
信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。
4.网络安全技术
网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。
5.Web威胁防护技术
Web威胁防护技术主要包括:Web访问控制技术、单点登录技术、网页防篡改技术和Web内容安全等。
6.下一代防火墙
下一代防火墙 (NGFW)是一种可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW能够为组织提供有效的应用层一体化安全防护,帮助组织安全地开展业务并简化组织的网络安全架构。
NGFW在传统防火墙数据包过滤、网络地址转换 (NAT)、协议状态检查以及VPN功能的基础上,新增如下功能:
·入侵防御系统(IPS)。
·基于应用识别的可视化。NGFW根据数据包的去向,阻止或允许数据包。它们通过分析第7层(应用程序层)的流量来做到这一点。传统的防火墙不具备这种能力,因为它们只分析第3层和第4层的流量。
·智能防火墙。可收集防火墙外的各类信息,用于改进阻止决策或作为优化阻止规则的基础。
7.安全行为分析技术
大部分造成严重损坏的攻击往往来源于内部,只有管理好内部威胁,才能保证信息和网络安全。
用户和实体行为分析(UEBA) 提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法 (利用签名的规则模式匹配、简单统计、阅值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体 (主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。
UEBA是一个完整的系统,涉及算法、工程等检测部分以及用户与实体风
险评分排序、调查等用户交换、反馈。
从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层。
8.网络安全态势感知
网络安全态势感知 (Network Security Situation Awareness) 是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。
网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。
2.1.5 信息技术的发展
在计算机软硬件方面,计算机硬件技术将向超高速、超小型、平行处理、智能化的方向发展。
计算机软件越来越丰富,功能越来越强大,“软件定义一切”概念成为当前发展的主流。
在网络技术方面,计算机网络与通信技术之间的联系日益密切,甚至是已经融为一体。面向物联网、低时延场景的NB-loT (窄带物联网)和eMTC(增强型机器类型通讯)增强、IIoT (工业物联网)和URLLC(低延时高可靠)增强技术等,将进一步得到充分发展。
在存储和数据库方面,随着数据量的不断爆炸式增长,数据存储结构也越来越灵活多样,推动数据库技术不断向着模型拓展、架构解耦的方向演进。
在信息安全方面,传统计算机安全理念将过渡到以可信计算理念为核心的计算机安全。
相关文章:
第2章 信息技术发展(一)
2.1 信息技术及其发展 2.1.1 计算机软硬件 计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。 计算机软件 (Computer Software)是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述; 文档…...
循环神经网络RNN原理与优化
目录 前言 RNN背景 RNN原理 上半部分:RNN结构及按时间线展开图 下半部分:RNN在不同时刻的网络连接和计算过程 LSTM RNN存在的问题 LSTM的结构与原理 数学表达层面 与RNN对比优势 应用场景拓展 从简易但严谨的代码来看RNN和LSTM RNN LSTM 前言 绕循环神经…...
Redis常见数据结构及其在项目中用法
Redis 可以使用 String 数据类型和 INCR 命令来统计访问量。 以下是在 Redis 控制台中统计访问量的示例: 设置计数器: SET page_views 0这将创建一个名为 page_views 的键,并将其初始值设置为 0。如果该键已经存在,则会覆盖其值。…...
DeepSeek 基础使用文档介绍
目录 1. 简介 2. 安装与验证 安装 验证安装 3. 基础用法 3.1 数据搜索 3.2 数据预处理 3.3 机器学习优化 4. 进阶用法 4.1 并行计算 4.2 高级搜索功能 4.3 自定义数据处理管道 4.4 提问功能 5. 文档和代码分析 5.1 文档解析 5.2 代码分析 6. 实际案例 案例描…...
微信小程序(uni)+蓝牙连接+Xprint打印机实现打印功能
1.蓝牙列表实现,蓝牙设备展示,蓝牙连接 <template><view class"container"><view class"container_top"><view class"l">设备名称</view><view class"r">{{state.phoneNam…...
数仓搭建(hive):DWB层(基础数据层)
维度退化: 通过减少表的数量和提高数据的冗余来优化查询性能。 在维度退化中,相关的维度数据被合并到一个宽表中,减少了查询时需要进行的表连接操作。例如,在销售数据仓库中,客户信息、产品信息和时间信息等维度可能会被合并到一…...
Mybatis的#{}和${}
#{}:预编译语句,用?对参数位置进行一个占位的操作,在数据库生成一个模版,等待后续填充.也可以推测出#在生成模版后的性能是比$快的. ${}:即时语句,提前的吧参数填充进去,在MySQL里就是一个完整的SQL语句. 填充逻辑不同 #{}会给String类型的参数自动的加上双引号,而${}则是直…...
@Transactional 嵌套,内层抛异常,外层用 try-catch 捕获但实际事务却回滚了
1. 内层事务传播行为为 Propagation.REQUIRED 且设置了回滚标记 虽然外层捕获了异常,但内层事务在抛出异常时可能已经标记了整个事务需要回滚。在 Spring 中,当内层事务传播行为为 Propagation.REQUIRED 时,它和外层事务属于同一个逻辑事务。…...
在实时大数据处理中如何平衡延迟和吞吐量
在实时大数据处理中,平衡延迟和吞吐量是一个至关重要的挑战。以下是一些实用的策略和技巧,有助于在这两者之间找到最佳平衡点: 一、技术层面的平衡策略 并行处理: 通过同时处理多个任务来提高吞吐量。在实时大数据处理环境中&am…...
vue学习六
十三 路由 安装 Vue Router | Vue.js 的官方路由 vue3安装vue-router 4版本;vue2安装vue-router 3版本。 测试使用vue3,命令不带版本号默认安装4。 npm install vue-router4 使用 定义 定义文件:src\router\index.ts import {createRouter,crea…...
【Content-Type详解、Postman中binary格式、json格式数据转原始二进制流等】
Content-Type详解、Postman中binary格式、json格式数据转原始二进制流等 背景:postman中如何使用binary格式上传文件 Content-TypeContent-Type的格式由三部分组成:以下是一些常见的Content-Type示例: Postman中 binary格式定义:用…...
K8S下redis哨兵集群使用secret隐藏configmap内明文密码方案详解
#作者:朱雷 文章目录 一、背景环境及方案说明1.1、环境说明1.2、方案一:使用配置文件设置密码1.3、方案二:使用args 的命令行传参设置密码 二、redis secret configmap deployment参考2.1 创建secret-redis.yaml参考2.2 修改configmap配置参…...
插槽slot
在 Vue 中,插槽(slot)主要用于实现父组件向子组件传递内容,是一种典型的父传子的方式 元素是一个插槽出口 (slot outlet),标示了父元素提供的插槽内容 (slot content) 将在哪里被渲染。 默认插槽 在外部没有提供任何…...
BFS 解决 FloodFill 算法(典型算法思想)—— OJ例题算法解析思路
目录 一、733. 图像渲染 - 力扣(LeetCode) 算法代码: 算法思路 基础参数 函数入口 检查条件 初始化 BFS BFS 填充过程 返回结果 复杂度分析 总结 二、200. 岛屿数量 - 力扣(LeetCode) 算法代码:…...
8 SpringBootWeb案例(上): 查询【分页功能(分页插件)】、删除、新增、修改
文章目录 前言:SpringBootWeb案例1. 准备工作1.1 需求&环境搭建1.1.1 需求说明1.1.2 环境搭建1.2 开发规范1.2.1 开发规范-REST(不强求非要这种风格,传统风格有时候更方便)1.2.2 开发规范-统一响应结果和异常处理1.2.3 开发流程2. 部门管理2.1 查询部门2.1.1 原型和需求…...
Docker 部署 Dify:轻松集成 Ollama 和 DeepSeek
1 Ollama的安装及使用 1.1 什么是Ollama? Ollama 是一个用于本地部署和运行大型语言模型的框架。 Ollama 的作用包括: 本地模型运行:Ollama 允许在本地机器上运行大型语言模型(如 LLaMA、DeepSeek 等),无…...
深入解析MySQL索引:本质、分类、选择及使用原则
一、索引的本质 索引,作为数据库中的一种核心数据结构,其本质在于通过改变数据结构来加快查询效率。可以将索引理解为数据库中的一种“目录”或“路标”,它帮助数据库系统快速定位到需要查询的数据行,从而大大提高数据检索的速度…...
MYSQL的第一次
目录 前情提要 题目解析 连接并使用数据库 创建employees表 创建orders表? 创建invoices表?? ?查看建立的表 前情提要 需要下载mysql并进行配置,建议下载8.0.37,详情可见MySQL超详细安装配置教程(亲测有效)_mysql安装教程-CSDN博客 题目解析…...
机器学习笔记——常用损失函数
大家好,这里是好评笔记,公主号:Goodnote,专栏文章私信限时Free。本笔记介绍机器学习中常见的损失函数和代价函数,各函数的使用场景。 热门专栏 机器学习 机器学习笔记合集 深度学习 深度学习笔记合集 文章目录 热门…...
谷粒商城学习笔记-13-配置git-ssh-配置代码免密提交
安装配置 git 1 、下载 git : https://git-scm.com 下载git客户端,右键桌面Git GUI/bash Here。进入bash 2 、配置 git ,进入 git bash # 配置用户名 git config --global user.name "username" //(名字,随意写)# …...
51单片机学习——静态数码管显示
1. 数码管介绍 LED数码管:数码管是一种简单、廉价的显示器,是由多个发光二极管封装在一起组成“8”字型的器件。 2. 数码管引脚定义 LED的阴极连接到一个端口上是共阴极连接,称为共阴极数码管。LED的阳极连接到一个端口上是共阳极连接&…...
Qt5 C++ TcpSocket 如何判断是服务主动断开tcp socket连接?
文章目录 实现思路示例代码代码解释主要功能和用法注意事项 在 Qt 5.9.9 的 C 开发中,使用 QTcpSocket 时,要判断是服务端主动断开 TCP Socket 连接,可以通过处理 QTcpSocket 的 disconnected 信号,结合 QTcpSocket 的状态以及…...
UEFI Spec 学习笔记---9 - Protocols — EFI Loaded Image
本节定义EFI_LOADED_IMAGE_PROTOCOL和 EFI_LOADED_IMAGE_DEVICE_PATH_PROTOCOL。这些协议分别描述了已加载到内存中的映像,并指定了PE/COFF映像通过EFI引导服务LoadImage()加载 时使用的设备路径。这些描述包括 load image 的源、映像在内存中的当前位置、为image分…...
Deepseek 与 ChatGPT:AI 浪潮中的双子星较量
引言 在人工智能飞速发展的当下,AI 语言模型成为了人们关注的焦点。Deepseek 与 ChatGPT 作为其中的佼佼者,各自展现出独特的魅力,引领着 AI 技术的发展潮流。今天,就让我们深入探讨这两款模型,看看它们在 AI 领域中是…...
open-webui安装
docker安装openwebui 拉取镜像 docker pull ghcr.io/open-webui/open-webui:maindocker images启动 docker run -d -p 8346:8080 --name open-webui ghcr.io/open-webui/open-webui:maindocker ps查看端口占用 lsof -i:8346访问地址 http://ip:port http://127.0.0.1:8346...
docker 安装jenkins
使用docker 容器安装jenkins比较方便,但是细节比较重要,这里实战安装了一遍,可用: 拉取最新的jenkins镜像 docker pull jenkins/jenkins 如果没有翻墙的话,可以会有下面的报错: Error response from dae…...
前端利器:DateUtils 日期时间工具深度剖析
序言 在前端开发中,日期和时间的处理是一个常见且重要的任务。从格式化日期展示到复杂的日期计算,每一个环节都需要精确和高效的代码支持。今天,我们就来深入探讨一个精心打造的前端日期时间工具类 DateUtils,它涵盖了从基础的日…...
Denoising Diffusion Restoration Models论文解读
论文要点 恢复的线性逆问题可以使用预训练的DDPM完成:1. 将降质矩阵使用SVD,得到分解矩阵;2. 使用分解矩阵将图像投影到降质类型间共享的谱空间;3. 谱空间中执行DDPM。 评价 同Track的方法同样很多,比如后续的DDNM、…...
【Windows API】SetFilePointerEx函数用法介绍
目录 一、函数概述 二、函数原型与参数解析 1. hFile(文件句柄) 2. liDistanceToMove(移动距离) 3. lpNewFilePointer(新指针位置) 4. dwMoveMethod(移动基准点) 三、返回值与…...
uniapp uni.request重复请求处理
类似这种切换tab时,如果操作很快并且网络不太好,就出现数据错乱,在网上查了一圈,有一个使用uview拦截处理的,但是原生uni.requse没有找到详细的解决办法,就查到使用 abort 方法,我自己封装了一个…...
unity学习47:寻路和导航,unity2022后版本如何使用 Navmesh 和 bake
目录 1 寻路和导航对移动的不同 1.1 基础的移动功能 1.1.1 基础移动 1.1.2 智能导航寻路 1.1.3 智能导航寻路还可以 2 如何实现这个效果? 2.1 通过地图网格的形式 2.1.1 警告信息 the static value has been deprecated的对应搜索 2.1.2 新的navigation ba…...
Windows安装node.js详细教程
一、什么是node.js Node.js 是一个基于 Chrome V8 引擎的javascript运行环境。 Node.js 使用了一个事件驱动、非阻塞式 I/O 的模型。 Node 是一个让 JavaScript 运行在服务端的开发平台,它让javascript成为与PHP、Python等服务端语言平起平坐的脚步语言。 由 Rya…...
大模型领域常见的专业术语和关键词及简要解释
现在大语言模型非常火热,特别是deepseek,想要了解、学习、应用、设计开发大模型,则我们需要先知道大模型邻域都包含哪些方面,以及在大模型领域的各个方面,都有哪些常见的专业术语和关键词。 以下我们从大模型领域的模型架构、训练方法到优化技术、应用和伦理问题等多个方…...
单细胞转录组画小提琴VlnPlot只显示需要类型细胞
探序基因肿瘤研究院 整理 在R语言中,单细胞转录组数据画小提琴图中,我们如果想只展示出需要的特定细胞类型,可以把这需要展示的细胞类型单独构建成一个Seurat对象,再画图。 例如我们在Seurat对象中的meta.data表格中,…...
UE 播放视频
一.UI播放视频 1.导入视频文件至工程文件夹 2.文件夹内右健选择Media -> File Meida Source创建testFileMeidaSource文件。 编辑FilePath为当前视频 3.右键->Media->Media Player 创建testMediaPlayer文件 4.右键创建testMediaTexture。编辑MediaPlayer设置testMedia…...
当pcie设备变化时centos是否会修改网络设备的名称(AI回答)
当pcie设备变化时centos是否会修改网络设备的名称 在CentOS(以及其他基于Linux的操作系统)中,网络接口的命名通常遵循特定的规则,尤其是在使用PCIe设备(如网络适配器)时。网络接口的命名通常基于设备的物理…...
SpringSecurity基于配置方法控制访问权限:MVC匹配器、Ant匹配器
Spring Security 是一个功能强大且高度可定制的身份验证和访问控制框架。在 Spring Security 中,可以通过配置方法来控制访问权限。认证是实现授权的前提和基础,在执行授权操作前需要明确目标用户,只有明确目标用户才能明确它所具备的角色和权…...
《养生》(二)
一、基础生活调整 1.作息规律 固定每天7-8小时睡眠,尽量22:30前入睡,晨起后拉开窗帘晒太阳5分钟,调节生物钟 2.饮食优化 三餐定时,每餐细嚼慢咽20次以上,优先吃蔬菜和蛋白质(如鸡蛋、豆腐&#x…...
本地部署MindSearch(开源 AI 搜索引擎框架),然后上传到 hugging face的Spaces——L2G6
部署MindSearch到 hugging face Spaces上——L2G6 任务1 在 官方的MindSearch页面 复制Spaces应用到自己的Spaces下,Space 名称中需要包含 MindSearch 关键词,请在必要的步骤以及成功的对话测试结果当中 实现过程如下: 2.1 MindSearch 简…...
STM32 看门狗
目录 背景 独立看门狗(IWDG) 寄存器访问保护 窗口看门狗(WWDG) 程序 独立看门狗 设置独立看门狗程序 第一步、使能对独立看门狗寄存器的写操作 第二步、设置预分频和重装载值 第三步、喂狗 第四步、使能独立看门狗 喂狗…...
Ansys Motor-CAD:热分析
您好,汽车迷: 在这篇博客中,我将讨论如何使用 Ansys Motor-CAD 中的热物理模型对 IPM 电机进行热分析。我展示了可以应用的各种冷却系统,并演示了一些计算方法,包括稳态、简单瞬态和占空比。 热物理和设置 选择热物理…...
Swagger 转 Word 技术方案
项目概述 本项目旨在提供一种便捷的工具,将 Swagger API 文档转换为 Word 文档,方便开发人员和团队进行文档管理和分享。通过简单的配置和操作,用户可以快速生成包含 API 接口信息、请求参数、返回参数等内容的 Word 文档。 技术架构 本项目基于 Java 开发,采用 Spring …...
对CSS了解哪些?
CSS(Cascading Style Sheets,层叠样式表)是用来描述HTML文档外观和布局的语言。以下是对CSS的常见了解范围: 1. CSS 基础 选择器:如通用选择器 (*)、类型选择器、类选择器 (.class)、ID选择器 (#id)、后代选择器、伪类…...
使用 Docker-compose 部署 MySQL
使用 Docker Compose 部署 MySQL 本文将详细指导如何使用 docker-compose 部署 MySQL,包括基本配置、启动步骤、数据持久化以及一些高级选项。通过容器化部署 MySQL,你可以快速搭建一个隔离的数据库环境,适用于开发、测试或小型生产场景。 关…...
【C语言】指针(5)
前言:上篇文章的末尾我们使用了转移表来解决代码冗余的问题,那我们还有没有什么办法解决代码冗余呢?有的这就是接下来要说的回调函数。 往期文章: 指针1 指针2 指针3 指针4 文章目录 一,回调函数二,qsort实现快速排序1…...
go~为什么会有json.Number这种类型存在
解决 JSON 数值类型的不确定性 在 JSON 格式里,数值类型没有明确区分整数和浮点数,一个数值可能是整数(如 123),也可能是浮点数(如 123.45)。而在 Go 语言中,整数(如 in…...
Jmeter连接数据库、逻辑控制器、定时器
Jmeter直连数据库 直接数据库的使用场景 直连数据库的关键配置 添加MYSQL驱动Jar包 方式一:在测试计划面板点击“浏览”按钮,将你的JDBC驱动添加进来 方式二:将MySQL驱动jar包放入到lib/ext目录下,重启JMeter 配置数据库连接信…...
DeepSeek智能测试助手:分类+推理+导出一站式工具
前言 测试开发工程师在日常工作中需要处理大量测试文档,并且这些文档需要被高效分类、清洗和管理,同时结合强大的 AI 推理能力(如 DeepSeek 模型)进行智能化处理和分析。为此,我们开发了一款基于 PyQt5 的 GUI 工具&a…...
20250220找回Ubuntu22.04中丢失的文件管理器
20250220找回Ubuntu22.04中丢失的文件管理器 2025/2/20 18:05 在Ubuntu20.04.6中 生产服务器上 强制安装deb安装包的时候,把 桌面显示搞丢了。 Ubuntu的桌面用得少,但是没有还是挺不方便的,一通操作,桌面回来了。还是有很多/不少功…...
IMX6ULL的公板的以太网控制器(MAC)与物理层(PHY)芯片(KSZ8081RNB)连接的原理图分析(包含各引脚说明以及工作原理)
目录 什么叫以太网?它与因特网有何区别?公板实现以太网的原理介绍(MII/RMII协议介绍)公板的原理图下载地址公板中IMX6ULL处理器与MAC(以太网控制器)有关的原理图IMX6ULL处理器的MAC引脚说明1. **ENET1_TX_DATA0**2. **ENET1_TX_DATA1**3. **ENET1_TX_EN*…...