才子佳人博客

我的故事我讲述

VoIP及H.323技术简介

VoIP的基本原理是通过语音的压缩算法对语音数据编码进行压缩处理,然后把这些语音数据按 TCP/IP 标准进行打包,经过 IP 网络把数据包送至接收地,接收地再把这些语音数据包串起来,经过解压处理后,恢复成原来的语音信号,从而达到由互联网传送语音的目的。

802.11无线网络协议简介

从宏观角度,802.11协议可以分为两个主要部分:链路层业务和物理层传输。在WLAN网络广泛应用的同时,802.11技术也没有停止发展的脚步,下面给出802.11协议族中关键的几个协议介绍:

华为锐捷VLAN配置范例及802.1Q协议帧格式原理

文章给出华为锐捷VLAN配置范例及802.1Q协议帧格式原理:

ACL(Access Control List)访问控制列表简介

访问控制列表(Access Control List,ACL) 是路由器或交换机接口的指令列表,这些指令列表用来告诉路由器或交换机哪些数据包可以接收、哪些数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号、协议等特定指示条件来决定。

安装应用软件初出现错误:Error 1935安装程序集解决办法

安装Matlab2013应用软件初出现错误:Error 1935安装程序集,具体解决办法如下:

支持向量机SVM简要笔记

支持向量机SVM(Support Vector Machine)是一个有监督的学习模型,通常用来进行模式识别、分类、以及回归分析。文章简要介绍SVM的主要思想、原理、常用的4种核函数:

数据挖掘之离群点分析

数据集中可能包含一些数据对象,它们与数据的一般行为或模型不一致。这些数据对象称为离群点(outlier),离群点可能对应于稀有事件或异常行为。离群点数据分析称做离群点分析或异常挖掘。离群点挖掘可揭示稀有事件和现象、发现有趣的模式。

关联分析中两个常用指标:支持度(support)和置信度(confidence)

在各种数据挖掘算法中,关联规则挖掘是比较重要的一种,本文对关联分析中两个重要参数支持度(support)和置信度(confidence)做一个简要总结。

典型聚类方法简介

常见的聚类方法包括:基于划分的方法,层次方法,基于密度的算法,基于图的聚类算法,基于模型的方法,基于网格的方法。

Windows 常用命令汇总

文章整理出Windows 常用命令,比如修改密码,创建用户,查看、启动服务等:

聚类研究中的常见相似性度量

在做聚类分类时常常需要估算不同样本之间的相似性度量(Similarity Measurement),这时通常采用的方法就是计算样本间的“距离”(Distance)。采用什么样的方法计算距离是很讲究,甚至关系到分类的正确与否。本文对常用的相似性度量作一个总结。

网站及服务器漏洞扫描软件:Acunetix Web Vulnerability Scanner

Acunetix Web Vulnerability Scanner是一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。

防止SQL注入攻击的一些方法

SQL注入攻击的危害性很大,在讲解防止办法之前,数据库管理员有必要先了解一下其攻击的原理,这有利于管理员采取有针对性的防治措施。最后简要介绍一款网站及服务器漏洞扫描软件。

做网线时的注意事项(实践篇)

文章简要介绍网线的常用两种接法及日常注意的事项,简洁实用:

话说“百度机器翻译技术”

日前,百度在机器翻译技术上取得重大突破,发布了融合统计和深度学习方法的在线翻译系统。该系统借助海量计算机模拟的神经元,模仿人脑“理解语言,生成译文”。

[17/35][<<][10][11][12][13][14][15][16][17][18][19][>>]