• PHY的基本知识

    这样不但使网线和PHY之间没有物理上的连接而换传递了信号,隔断了信号中的直流分量,还可以在不同0V电平的设备中传送数据。隔离变压器本身就是设计为耐2KV~3KV的电压的。也起到了防雷感应(我个人认为这里用防雷击不...
    文章 2021-12-30 78浏览量
  • 带你读《计算机网络原理》之三:数据通信技术

    经常借助于电话系统,尽管电话系统能够为众多的电话用户提供令人满意的传输服务,但如果直接在这样的电话通信系统中传送基带信号,且不采取适当的措施,则数据传输的误码率会变得非常高,无法向用户提供满意的传输...
    文章 2019-11-07 1905浏览量
  • 199bit总结的影响最大的十个算法

    到如今,计算机还没有办法生成“正真的”随机数,但伪随机数生成算法就足够了。这些算法在许多领域都有应用,如网络连接,加密技术,安全哈希算法,网络游戏,人工智能,以及问题分析中的条件初始化。本文转自二郎三...
    文章 2017-06-01 1483浏览量
  • 计算机网络之物理层

    计网的目的是实现计算机资源共享,即共享硬件,软件,数据 第一章 处在互联网边缘的部分就是连接在互联网上的所有的主机。这些主机又称为端系统(end system)。1 网络边缘端系统之间...在实用的系统中是使用伪随机码序列。
    文章 2017-12-11 1024浏览量
  • 机器学习研究人员需要了解的8个神经网络架构(下)

    有两类由随机二元神经元组成的产生式神经网络:1)基于能量的神经网络,在此基础上,我们利用对称连接将二元随机神经元连接到一个波耳兹曼机器上;2)因果关系,我们在一个有向无环图中连接二元随机神经元,得到一个s型...
    文章 2018-04-15 1444浏览量
  • 带你读《无线数字通信:信号处理的视角》之二:数字...

    由于加性噪声的存在,接收信号可表示为y(t)=x(t)+v(t)(2.1)为了设计通信系统,经常将噪声v(t)建模成高斯随机过程(Gaussian random process),第3章将详细介绍这种随机过程。在设计类似探测等接收机信号处理操作时,...
    文章 2019-11-13 2143浏览量
  • 移动蜂窝广域网与局域物联网的爱恨情仇

    由于扩频信号在相对较宽的频带上被扩展了,单位频带内的功率很小,信号湮没在噪声里,一般不容易被发现,而想进一步检测信号的参数如随机加密就更加困难,因此说其隐蔽性好。再者,由于扩频信号具有很低的功率谱密度...
    文章 2020-05-28 853浏览量
  • 如何高效提炼有效信息?阿里武大创造了一种零样本文档...

    除SSVM和BM25外,每个模型随机运行五次,取结果的平均值,同时对于所有的神经网络模型,我们随机选取了训练集中一个类别的数据作为验证集,用来作为训练过程中的earlystop信号。4.4 种子词的挑选 20NG数据集我们直接...
    文章 2018-08-03 5122浏览量
  • 【对讲机的那点事】物联网定位技术大全!

    当GPS卫星正常工作时,会不断地用1和0二进制码元组成的伪随机码(简称伪码)发射导航电文。导航电文包括卫星星历、工作状况、时钟改正、电离层时延修正、大气折射修正等信息。然而,由于用户接受机使用的时钟与卫星星...
    文章 2018-01-29 1216浏览量
  • 《C陷阱与缺陷》学习笔记(下):连接、库函数、预...

    作者介绍到如果程序中(随机数函数rand,移植时必须做“剪裁”,其根源分歧始于C语言移植到VAX-11之时,它与PDP-11支持的最大整数长度不同,当时出现了两种解决方案:和PDP-11保持一致、和自身最大长度保持一致...
    文章 2017-04-12 970浏览量
  • 脑芯编:分手?摆脱冯诺依曼的深度学习硬件

    问题来了,这种学习机制和CS里面主流的学习机制——Stochastic Gradient Descent(SGD,中文叫做随机梯度最速下降?的后馈算法有着天壤之别。小编觉得这也是目前神经网络算法与神经科学的最大分歧。没有STDP的真北就...
    文章 2017-08-01 1161浏览量
  • 改装智能锁,或是ofo“学习”摩拜的开始!

    后进者“偷师学艺”并非难事,连处于第二梯队的小鸣单车、哈罗单车等项目上马均是智能锁,一向只愿意做连接平台的ofo,或许连生产部门都未配置,“自主研发”的说辞显然无法成立(实属外包性质),估计是资金供给...
    文章 2018-03-05 1409浏览量
  • 图神经网络04-图与图学习(下)

    进而我们完成一些我们在时域上无法完成的操作&xff0c;基于谱的图卷积网络的核心思想正是来源于此。在基于谱的图神经网络中&xff0c;图被假定为无向图&xff0c;无向图的一种鲁棒数学表示是正则化图拉普拉斯矩阵&xff0c;即...
    文章 2022-05-23 26浏览量
  • 《TCP IP 详解卷1:协议》阅读笔记-第十六章

    当一个新的TCP连接之初,还无法获知可用的传输资源,所以cwnd的初始值也无法确定(除第14章提到的目的度量达到缓存信息的情况外)。而awnd则可以通过与接收端完成一个数据包交换即可确定。所以,想要获取cwnd最佳值的...
    文章 2019-01-14 1826浏览量
  • c

    百度安全实验室 X-Team 负责人黄正说,目前流行的基站并没有这么高的智能水平,仅仅是“傻瓜化”的设备,它不会精准地模拟真实基站的ID,后两位的位置信息往往是随机的。如此一来,就有了如下的方法: 如果监控...
    文章 2017-08-09 926浏览量
  • 数理统计-大厂笔试题(下)

    无法判断D、借助伪随机数生成算法可以转换为(0,1)区间上的均匀分布E、仅仅靠伪随机数生成算法&xff0c;就可以生成(0,1)区间上的均匀分布F、以上说法都不对任何分布都能化为[0,1]均匀分布...
    文章 2022-06-10 24浏览量
  • 科普知识:什么是攻击隐写术

    6.1 伪随机序列方法,其中秘密载波信号由伪随机信号调制。6.2 跳频方法,其中载波信号的频率根据具体的伪随机规律变化。7.覆盖方法,严格来说,这不算是隐写术,而且该方法还是基于一些包含头文件中的数据大小的数据...
    文章 2017-09-12 2400浏览量
  • 程序员讨论《黑客帝国》(一)真实与虚拟

    计算机生成的随机数都是伪随机,万千有个性的人类提供的广袤的思维土壤,绝对要比那些可怜的电能对于机器有用得多。另一方面再说,机器需要有人类这样的”对手“或者”朋友“,就像我们的电子游戏里的NPC一样,机器...
    文章 2017-01-03 1185浏览量
  • RecSys提前看|深度学习在推荐系统中的最新应用

    例如复杂的噪声连接和高度的异构性、过平滑等。本文提出了一种新的图嵌入方法——异构图传播&xff08;Heterogeneous Graph Propagation,HGP&xff09;来解决这些问题。HCP 使用 组-用户-项目&xff08;group-user-item&xff09...
    文章 2021-12-01 65浏览量
  • 计算机网络常用知识总结!

    主要是负责转换数字信号和物理二进制信号。四层网络协议的作用」发送端是由上至下&xff0c;把上层来的数据在头部加上各层协议的数据&xff08;部首&xff09;再下发给下层。接受端则由下而上&xff0c;把从下层接受到的数据进行...
    文章 2022-04-24 162浏览量
  • 【行业看点】量子时代的技术机遇

    量子计算机:将完成传统计算机所无法想象的任务。以IBM的超级计算机Blue Gene为例,它需要花费上百万年才能破解某些普通的数据加密,而量子计算机只需要几秒。此外,未来的量子计算机还将帮我们合成出各种具有全新...
    文章 2018-05-03 1323浏览量
  • 基于单片机的俄罗斯方块游戏机设计

    所以外部只要连接一个晶振和两个电容即可&xff0c;电容容量一般在15pF至50pF之间。如图3-3所示即为本设计的振荡电路。图 3-4 时钟电路 Fig 3-4 clock circuit 3.6程序下载系统单片机系统的传统编程方式是先将单片机从...
    文章 2021-12-19 398浏览量
  • 带你读《5G NR物理层技术详解:原理、模型和组件》之...

    尽管可以通过使用先进的天线技术控制发送信号指向所需的接收机方向,然而由于传播环境无法做到链路之间的完全隔离,因此接收机收到的通常是混合了从不同源发出的信号,从而造成了大量干扰。移动通信与固网第二个区别...
    文章 2019-11-18 4949浏览量
  • 信息系统项目管理01——信息化和信息系统

    (6)可验证性,信息的主要质量属性可以被证实或证的程度(个人理解:可以检查对错)(7)安全性,在信息的生命周期中,信息可以被非授权访问的可能性。可能性越低,安全性越高。(终极目标:没有授权,不可访问)...
    文章 2020-12-11 190浏览量
  • 【计算机网络】计算机网络基础知识笔记

    示例:检测码只能检测出帧在传输过程中出现了差错,但并不能定位错误,因此无法纠正错误。想要纠正传输中的差错,可以使用冗余信息更多的纠错码来进行向前纠错。但纠错码的开销比较大,在计算机网络中较少使用。循环...
    文章 2022-05-12 39浏览量
  • 老大难的分布式锁与幂等性问题,如何解决?...

    服务器之间通过内部网络连接。分布式系统有以下几个特点&xff1a;可扩展性&xff1a;可通过横向水平扩展提高系统的性能和吞吐量。高可靠性&xff1a;高容错&xff0c;即使系统中一台或几台故障&xff0c;系统仍可提供服务。高并发...
    文章 2021-12-15 45浏览量
  • 蓝牙核心规范(V5.2)3.6-深入详解之共存和配置

    未使用的通道被伪随机通道取代。这种分类机制允许蓝牙设备使用少于可用的79个通道。蓝牙规范所允许的最小通道数为20个。该规范定义了确保互操作性所需的AFH的各个方面&xff0c;包括跳变内核、基带行为,连接管理器协议...
    文章 2021-12-30 54浏览量
  • 全面解读流程图|附共享单车摩拜ofo案例分析

    抛开路边随机看到单车不谈,就拿地图找车来说,ofo第一代机械锁肯定是没有GPS定位的,为什么也能在地图上显示呢?下面我们尝试画一下ofo对于解锁的程序流程图是什么样的。我们从“APP扫描二维码/输入单车编号”此...
    文章 2017-12-14 1450浏览量
  • Docker笔记

    sudo docker run-t-i ubuntu:12.04/bin/bash root@af8bae53bdd3:/其中,-t选项让Docker分配一个终端(pseudo-tty)并绑定到容器的标准输入上,-i则让容器的标准输入保持打开。对于已经停止的容器,可以用start命令...
    文章 2017-07-14 1178浏览量
  • 这些安全类书籍,值得一读

    最后,《Wireshark数据包分析实战(第2版)》使用网络管理员、IT技术支持、应用程序开发者们经常遇到的实际网络问题(包括无法正常上网、程序连接数据库错误、网速很卡,以及遭遇扫描渗透、ARP欺骗攻击等),来讲解...
    文章 2017-12-11 2844浏览量
1 2 3 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化