- 博客(74)
- 收藏
- 关注

原创 一文了解DeepSeek各版本进阶的创新点
以往,一致认为AI的核心是算力,发展AI就是要不断的堆算力、堆GPU。但就在大家烧钱堆算力的时候,DeepSeek横空出世!!! 众所周知,DeepSeek的公司幻方是做股票量化,量化的核心:尽可能少的资源实现利益的最大化! 这一思想也随之蔓延到了大模型中,通过堆算力的方式发展AI需要极高的成本,而DeepSeek则选择了另一条路:烧脑改算法!!!
2025-03-03 16:58:28
923

原创 以ChatGPT为例解析大模型背后的技术
词不是数字,非连续;比如:张三和李四之间是什么关系?张三+李四、张三*李四等于什么?在之前这都是不可计算的。那么如何让自然语言可计算? 假设词表共有五万个,那么就创建一个五万维的矢量(0,0,0,0.....0),张三对应的就是(1,0,0...0),李四对应的就是(0,1,0...0) One-hot虽然简单明了,但存在严重的维度灾难和无法表示词之间语义关系的缺点。 例如,对于一个有10000个唯一词的语料库,One-hot编码会产生一个10
2025-02-20 10:54:29
1342

原创 一文搞定裸纤、以太网、SDH、MSTP、PTN、波分、OTN的区别!!!
一文搞定裸纤、以太网、SDH、MSTP、PTN、波分、OTN的区别,全是干货
2024-09-14 09:13:53
5974

原创 一文讲明白从传统服务器-虚拟化-云计算-容器-云原生的发展历程!!!
耗时半年,一万四千多字!!一文讲明白从传统服务器-虚拟化-云计算-容器-云原生的发展历程!!!
2024-09-14 09:13:25
1643

原创 1.8、BGP线路
BGP (边界网关协议)主要用于互联网AS(自治系统)之间的互联,BGP的最主要功能在于控制路由的传播和选择最好的路由。例如:中国联通、中国电信、中国移动和一些大的民营IDC运营商都具有AS号,而全国各大网络运营商多数都是通过BGP协议与自身的AS号来实现多线互联的。一旦使用此方案,就可以用来实现多线路互联,。使用BGP协议互联后,网络运营商的所有骨干路由设备将会判断到IDC机房IP段的最佳路由,以保证不同网络运营商用户的高速访问。
2024-02-26 09:41:07
2245

原创 7.7、kali linux环境下搭建DVWA
如何在kali linux中搭建dvwa,本文章提供了完整的教程,亲测有效,如有疑问随时交流
2023-12-25 22:54:29
5471
14

原创 1.7、基于BGP实现两个AS系统间通信
BGP(Border Gateway Protocol)是用于AS间的动态路由协议,交换AS间的可达路由信息,防止路由环路。 BGP属于外部网关协议EGP,与IGP不同,其目的不在于发现和计算路由,而在于在AS之间选择最佳路由和控制路由的传播。 BGP使用TCP作为传输协议,提高协议可靠性。当路由更新时,BGP只发送更新的路由,减少占用带的宽。
2022-09-22 10:56:11
4322
7
原创 5G网络切片技术浅显易懂分析
网络就是将一个物理网络切割成多个虚拟的端到端的网络,每个虚拟网络之间,包括网络内的设备、接入、传输和核心网,是逻辑独立的,任何一个虚拟网络发生故障都不会影响到其它虚拟网络。对物理资源进行NFV,针对大众上网业务使用物理资源虚拟出一个eMBB切片网络,再针对垂直行业中某些厂商的智能抄表需求,使用物理资源再虚拟出一个mMTC切片网络,两个切片网络分别为不同业务场景提供服务。当然,网络切片并不仅限于eMBB、uRLLC、mMTC这三类,运营商可以根据不同的应用场景将物理网络切出多个虚拟网络。总结,网络切片做到了。
2025-03-03 17:00:09
538
原创 一文了解大模型始末
Transformer统一了大模型结构, 在谷歌2017年提出Transformer之前,也存在很多网络架构,如循环神经网络(RNN)、卷积神经网络(CNN)等,那时,会先分析数据,例如:语音数据,大家会根据语音数据波形的特点(短时、稳态特性),利用这些特性去做频谱转换,形成特征数据,然后再找到一个可以表达这些数据的网络架构模型,逻辑上是让模型向数据靠近!然而,人工智能的学习有很多任务,如感知任务、认知任务、转换任务等,这些任务非常具象化,也就是说,目的明确,然后,不断提高这些任务的处理能力。
2025-02-20 16:49:31
586
原创 一文读懂5G双域专网的网络架构与实现原理
分流原理:TA区内〔同地(市)〕、TA区外(同省、跨省)业务分流方案一致。无论用户通过5G或4G接入,AMF通过DNN纠错功能,将终端带上来的DNN自动修改为专用DNN,通过在网络侧为用户建立专用DNN会话,全部用户流量分流至内网,解决4G接入或全国漫游时用户无法访问企业内网的问题。
2025-01-06 15:28:10
1563
原创 云灾备介绍
一般金融业务或者超大规模的业务会选择此类架构,它的好处就是流量可以闭环且资源隔离,具有很强的容灾能力和跨域扩展能力,不过SET化架构的落地需要业务系统做大量的改造,运维管理也较为复杂。,以便于软件各部件之间的沟通,特别是应用软件对于系统软件的集中的逻辑,是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。是最高级别的灾备系统。它包括非IT系统,所以当发生大的灾难时,用户的办公场所可能会被损坏,用户除了需要原来的数据以外,还需要工作人员在一个备份的工作场所能够正常地开展业务。
2024-06-17 19:28:12
2076
原创 八、BGP
对BGP的技术原理进行了详细解析,结合实验进行分析,并对BGP路由黑洞导致的原因进行了描述,提供了解决方案,最后对BGP路由反射器的工作原理进行了解析
2024-06-15 13:00:00
1066
原创 七、IP路由原理和路由引入
对ip路由原理和路由引入进行了解析,并对路由引入导致的问题原因进行了详细阐述,然后最理由策略和路由控制的工具进行了详述
2024-06-15 10:00:00
1265
原创 六、高级路由交换技术
分别对Eth-trunk、超级vlan、混合vlan、qinq、vrrp、BFD、NAT、ACL进行了详细的解析,敬请关注交流
2024-06-14 09:27:40
1740
原创 五、路由协议
首先对子网划分和静态路由进行了描述,其次针对ospf的实现原理及配置进行了详尽的解析,最后对路有选择的规则和高级理由的特性一一进行了解析,敬请关注交流
2024-06-14 09:25:27
1196
原创 四、STP(生成树协议)
对经典生成树的工作原理做了详细的描述,又对快速生成树的快速机制原理进行了细致的讲解,最后对多实例生成树进行了描述,内容详尽,敬请关注小刘
2024-06-13 14:50:12
1477
原创 二、交换机介绍及vlan原理
本文基于作者本身的技术功底,对交换机的转发原理进行了阐述,并对vlan进行了详细解释,包括vlan间通信,三层交换机的通信原理,敬请关注交流
2024-06-12 10:53:51
1580
原创 一、TCP/IP基础知识
根据作者本身的水平对TIP/IP的基础知识进行了整理,本文主要偏向技术原理,基于OSI模型对底层报文转发的封装解封装进行了详细的阐述,并对TCP、ARP、ICMP进行了介绍,文章深入浅出,敬请关注交流
2024-06-12 10:51:14
1072
原创 10.7、华为数通HCIP-DataCom H12-821单选题:121-140
华为数通HCIP-DataCom H12-821单选题详细解析:121-140
2024-03-02 21:52:35
1252
原创 10.6、华为数通HCIP-DataCom H12-821单选题:101-120
华为数通HCIP-DataCom H12-821单选题详细解析:101-120
2024-03-02 21:51:58
1454
原创 10.4、华为数通HCIP-DataCom H12-821单选题:61-80
华为数通HCIP-DataCom H12-821单选题详细解析:61-80
2024-03-01 16:58:28
895
原创 10.5、华为数通HCIP-DataCom H12-821单选题:81-100
华为数通HCIP-DataCom H12-821单选题详细解析:81-100
2024-03-01 16:57:58
949
原创 10.3、华为数通HCIP-DataCom H12-821单选题:41-60
华为数通HCIP-DataCom H12-821单选题详细解析:41-60
2024-02-29 09:34:45
1038
原创 10.2、华为数通HCIP-DataCom H12-821单选题:21-40
华为数通HCIP-DataCom H12-821单选题详细解析:21-40
2024-02-29 09:34:15
1039
原创 10.1、华为数通HCIP-DataCom H12-821单选题:01-20
华为数通HCIP-DataCom H12-821单选题详细解析:01-20
2024-02-28 11:13:09
1140
原创 1.10、生成树协议
SW1收到SW3的源MAC:5489-98EE-788A的广播报文后,会将MAC:5489-98EE-788A与SW1的0/0/1端口绑定,SW1收到来自SW2的源MAC:5489-98EE-788A的广播报文后,会修改MAC表,将将MAC:5489-98EE-788A与SW1的0/0/2端口绑定,伴随着广播风暴反复切换,即MAC地址漂移。由于局域网内所有的VLAN共享一棵生成树,因此无法在VLAN间实现数据流量的负载均衡,链路被阻塞后将不承载任何流量,还有可能造成部分VLAN的报文无法转发。
2024-02-28 11:12:11
1222
原创 5G双域快网
初期双域专网业务可划分为三类业务场景,学校、政务、文旅等行业均已提出公/专网融合访问需求,对不同用户访问内网及互联网流量进行区分。核心场景共性需求:无感分流及无感认证:公众用户“不换卡、不换号”使用5G终端访问企业5G内网及互联网,网络签约自动认证合法用户;业务隔离和分流:校园、政府、文旅、医院,广泛存在内外网隔离访问的需求;内外网流量分别计费:替换原有WiFi,访问企业内网独立计费,由企业统一付费,访问公网由用户自行付费。
2024-02-27 10:41:55
3267
2
原创 5G网络介绍
通过UDM,可以对非法用户进行有效拦截,UDM使用可能存储在UDR中的用户数据(包括身份验证数据),在这种情况下,UDM实现应用流程逻辑,不需要内部用户数据存储。分流方式ULCL:上行分流。选择为UE提供服务的网络切片实例集,以为用户提供个性化的网络服务,NSSF确定允许的NSSAI,并在必要时确定到用户的S-NSSAI的映射。5G控制面重构重新定义控制面网络功能,实现网络功能去耦合,使得功能可灵活组合,可独自演进和更新重构的NF基于数据隔离的原则,分解为更细粒度的功能,实现NF的功能灵活定制和版本管理。
2024-02-27 10:40:45
4536
原创 1.9、网络安全设备详述
IDS ( Intrusion Detection System)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。从出的方向上,它控制本地网络对外部不良网络进行访问或者是未经允许的数据输出,防止内部信息的泄露。应用代理:客户机将请求发给代理防火墙,代理防火墙根据请求向服务器索取数据,然后将索取到的数据转发给我们的客户机,外联主机无法看清内部网络,阻止了一切对内部网络的探测活动。
2024-02-26 09:41:47
1067
原创 7.13、中间人攻击(ARP欺骗)
地址解析协议(Address Resolution Protocol,ARP),负责把目的主机的IP 地址解析成目的MAC地址,地址解析的目标就是发现逻辑地址与物理地址的映射关系。网络中的计算机、交换机、路由器等都会定期维护自己的ARP缓存表。为什么需要ARP?在发送者给其他的网络设备发送数据的时候, 是以数据帧的形式发送的,数据帧是由源MAC地址和目的MAC地址组成的,如果发送者只知道目的主机的IP地址, 不知道目的主机的MAC地址, 就不能把这个数据包转化成数据帧发走。
2024-01-22 14:57:39
1373
原创 七、云VPN产品详述
IPSec VPN是在用户的数据中心和虚拟私有网络(VPC)之间建立的一条符合行业标准的安全加密通信隧道,可将已有数据中心无缝扩展到公有云上,提供可靠、安全的加密通道,实现异地容灾和可伸缩的混合云计算环境。数据安全传输通过IPSec VPN加密通道在企业数据中心与云资源池间传输业务数据,满足数据安全传输需求。IPSec进行三层加密,隧道在ESP层;要求客户侧也要有固定的网关设备,并完成配置。
2024-01-22 14:55:14
625
原创 7.12、SQLmap—自动化渗透测试工具(kali linux)
sglmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。
2024-01-16 15:50:20
1876
原创 六、云负载均衡产品详述
弹性负载均衡(Elastic Load Balance,简称ELB)可将来自公网的访问流量分发到后端云主机,可选多种负载均衡策略,并支持自动检测云主机健康状况,消除单点故障,保障应用系统的高可用。
2024-01-16 15:49:19
1013
原创 9.2、VPN虚拟专用网详述
VPN即虚拟专用网,用于在公用网络上构建私人专用虚拟网络并在此虚拟网络中传输私网流量。VPN把现有的物理网络分解成逻辑上隔离的网络,在不改变网络现状的情况下实现安全、可靠的连接。VPN具有以下两个基本特征:VPN网络是专门供VPN用户使用的网络,对于VPN用户,使用VPN与使用传统专网没有区别。VPN能够提供足够的安全保证,确保VPN内部信息不受外部侵扰。VPN与底层承载网络(一般为IP网络)之间保持资源独立,即VPN资源不被网络中非该VPN的用户所使用。
2024-01-15 14:19:55
1428
原创 9.1、加密技术原理详解
数据加密:对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”。数据解密:对密文使用相应的算法和密钥进行解密处理,将密文解密成明文的过程。对称加密又称为共享密钥加密,它使用同一个密钥对数据进行加密和解密。即发送和接收数据的双方必须使用相同的密钥。经对称加密算法加密后的密文被非法用户窃取后无法读取其中的信息,可实现数据的机密性。一般用在对大量数据进行加解密的场景,如IPSec VPN中对业务数据加解密。
2024-01-15 14:19:04
1184
原创 7.11、Kali Linux中文版虚拟机安装运行教程
Kali Linux中文版虚拟机安装运行教程真实可用,亲测有效。linux 中文版镜像历史版本下载:http://old.kali.org/kali-images/大家可以自行选择版本下载,本人下载的是2021版本。
2024-01-12 15:51:33
1385
实验04:基于ensp实操设备配置ospf
2024-04-19
实验03:基于ensp实操设备配置静态路由
2024-04-19
实验02:基于ensp实操设备远程登录
2024-04-19
实验01:基于ensp实操设备直连通信
2024-04-19
十三、kali windows DVWA搭建及测试
2024-01-15
十二、VMware Workstation环境安装以及Kali Linux虚拟机安装运行教程
2024-01-11
十一、MPLS网络初认识
2023-01-10
十、虚拟专用网络基础之IP sec
2022-12-30
九、虚拟专用网络基础之GRE
2022-12-30
八、基于BGP实现两个AS系统间通信
2022-09-22
七、基于OSPF协议构建园区网
2022-09-14
六、基于RIP协议构建园区网
2022-09-09
五、基于静态路由构建园区网
2022-09-08
四、三层交换机构建园区网
2022-09-07
三、基于MAC地址划分VLAN的ensp组网
2022-09-06
二、基于接口划分VLAN的ensp组网
2022-09-06
私信回不了信息?????
2022-12-07
TA创建的收藏夹 TA关注的收藏夹
TA关注的人