自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 Transformer架构详解

transformer架构详解

2025-04-14 15:51:33 164

原创 麒麟高级服务器操作系统内核升级

麒麟系统内核升级

2025-04-14 15:48:04 316

原创 神经网络的前向传播与反向传播原理

神经网络的前向传播与反向传播原理

2025-03-19 11:37:48 151

原创 RHEL虚拟机安装(red hat_6.10)

RHEL6.10版本虚拟机安装

2025-03-11 17:19:54 300

原创 xshell8与xftp8安装(纯净版)

在linux中,上传文件一般用rz命令,这个命令适合上传较小的文件。对于动辄几个G的上传文件,rz命令则束手无策,这时xftp便派上用场,可以很好的解决这个问题。

2025-03-06 10:55:25 364

原创 戴尔win10-安装deepin系统

基于win10系统的deepin系统安装

2025-02-17 16:41:23 661

原创 编程辅助工具-Cursor

内置强大的 AI 系统,能理解开发者的编码意图,提供精准的代码建议,如智能代码补全、错误检查和自动修复等功能,大大缩短了编码时间,提高了编码效率。:可作为主要的代码编辑器,支持多种编程语言的编写,如 Python、JavaScript、Java 、c等。1.cursor安装包下载。

2025-01-16 15:39:46 1310

原创 爬虫基础学习

爬虫基础知识掌握

2025-01-16 14:52:43 3087

原创 Google常用语法解析

Google常用语法

2025-01-16 11:48:37 935

原创 linux文件上传/下载(简单易操作)

linux文件上传/下载

2025-01-09 13:33:00 641

原创 软链接与硬链接

硬链接与软连接的区别

2025-01-07 14:48:14 148

原创 Jupyter notebook工作目录切换

Jupyter Notebook 切换工作路径

2025-01-07 14:05:35 357

原创 国内的 Linux 两个主流桌面环境简介

国内目前主流社区个人 Linux 桌面发行版一个是 Deepin,一个是 OpenKylin。

2025-01-02 09:19:53 224

原创 GUID 简介

GUID 是一种由数字和字母组成的 128 位标识符,它在一定范围内(通常是全球范围内、整个系统或者某个特定应用领域等)能够保证唯一性。其设计目的就是为了在众多对象、实体、数据记录等之间创建一个独一无二的标识,方便对其进行区分、引用以及管理等操作。

2024-12-26 16:29:08 622

原创 常见协议模型特点及释义

计算机网络及其他领域常用的协议:

2024-12-26 14:47:22 1011

原创 何为主动扫描or被动扫描?

主动扫描和被动扫描是网络安全领域中两种不同的信息收集或检测方式

2024-12-26 10:38:09 1273

原创 API简介

API(Application Programming Interface,应用程序编程接口)是一种重要的技术工具,在现代软件开发和系统集成中发挥着关键作用。

2024-12-24 17:38:35 553

原创 shell脚本和 powershell脚本的区别

Shell 脚本起源于 Unix 操作系统。它是一种基于 Unix Shell(如 Bash、Sh、Ksh 等)的脚本语言,用于自动化系统管理任务和执行命令序列。

2024-12-23 17:48:19 539

原创 windows server2019虚拟机安装(详细步骤)

windows server2019虚拟机安装(详细步骤)

2024-12-19 15:21:16 984

原创 入侵检测/入侵防御概念明晰

入侵防御系统是一种智能化的网络安全设备,它不但能检测入侵行为的发生,而且能通过一定的响应方式,实时地终止入侵行为的进行,主动地保护网络的安全。与 IDS 相比,IPS 更具主动性,它不仅仅是发现问题,还能解决问题。

2024-12-19 09:39:27 585

原创 虚拟机创建、linux虚拟机的安装与远程连接

虚拟机创建、linux虚拟机的安装与远程连接

2024-12-18 17:21:20 883

原创 chmod、chown命令及文件类型详解

chmod、chown命令及文件类型详解

2024-12-17 17:45:05 1228

原创 linux中创建系统服务

linux系统创建系统服务

2024-12-17 16:42:49 2546

原创 定时任务总结

linux系统中,用户和系统级别的cron区别与联系。

2024-12-13 17:53:38 500

原创 Vmware安装Mac虚拟机

说明:使用 VMware Workstation 无法直接创建Mac系统的虚拟机,需要使用 MacOS Unlocker 工具让 VMware Workstation 支持安装Mac系统。MacOS Unlocker for VMware Workstation v4.2.6 在上面都可以正常使用。一、安装VMware Workstation。

2024-12-13 15:15:31 3313

原创 my_strlen求解字符串长度

例如字符串{‘a’,‘b’,‘c’,‘d’,’\0’,‘e’,‘f’,‘g’,’\0’},用sizeof()所求结果为9个字节,是字符串的真实长度,而用strlen()函数求得的结果为4,是计算第一个‘\0’之前的字符串长度。C 库函数 **size_t strlen(const char *str) **计算字符串。如何自我实现my_strlen()函数,是本文的重点.的长度,直到空结束字符,但不包括空结束字符。

2023-08-12 20:32:18 155

原创 大端/小端存储

在各种体系的计算机中通常采用的字节存储机制主要有两种: Big-Endian和Little-Endian,即大端模式和小端模式。

2023-08-12 19:53:54 66

原创 offsetof宏

💡 题目:写一个宏,计算结构体中某变量相对于首地址的偏移,并给出说明(offsetof宏)

2023-08-02 21:26:14 65

原创 交换奇偶位

1.可以将其奇数位的二进制位都保留,然后偶数位制成0,再右移一位,这样奇数位就全部去到偶数位位置;2.再将其偶数位保留,奇数位制成0,左移一位,这样全部偶数位就去到奇数位位置;3.再将得到的两个数字相加,即可实现交换;

2023-08-01 00:32:40 85

交换奇偶位(写一个宏,可以将一个整数的二进制位的奇数位和偶数位交换 )

交换奇偶位(写一个宏,可以将一个整数的二进制位的奇数位和偶数位交换 )

2023-08-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除