按首字母查询:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 其他
搜索“TAG:技术”找到相关内容122篇,用时0.124261秒
摘要:搜索与推荐算法经过多年的发展,从最初简单的统计模型,机器学习到形成完整的离线在线与实时的深度学习与智能决策体系,每年都有新的算法突破,帮助搜索与推荐的体验与效果取得大幅提升,成为驱动电商商业创新与发展的新引擎。站在今天总结过去的算法演进,同时看未来电商搜索推荐算法的发展,期待从机器智能到结合人类智能做到真正地认知智能,实现搜索推荐新的交互新体验。[阅读全文]
摘要:区块链技术在汽车大数据的落地应用,速度最快的应该是保险公司,因为保险公司对于汽车数据的需求最大,汽车数据对于他们整个产品和服务的提升的逻辑也最清楚,所以他们会很急切地想要来和我们合作看看能够以什么样的方式获得用户的车数据,这个是比较快的。还有一些行业的创新公司,比如自动驾驶算法的公司和那些做车联网智能硬件的公司其实也对这样的合作很感兴趣。[阅读全文]
摘要:WiFi上网速度慢,始终是个让人头疼的问题。尤其是11.11这种购物节,抢购抢不到。打游戏时更是因为卡顿,让胜利从指间溜走。想要解决WiFi上网速度慢的问题,不妨试试下面这8个小技巧:[阅读全文]
摘要:Wi-Fi是一种允许电子设备连接到一个无线局域网(WLAN)的技术,通常使用2.4G UHF或5G SHF ISM 射频频段。连接到无线局域网通常是有密码保护的;但也可是开放的,这样就允许任何在WLAN范围内的设备可以连接上。[阅读全文]
摘要:VXLAN(Virtual Extensible LAN)虚拟可扩展局域网,是一种 overlay 网络技术,将原始2层以太网帧进行UDP封装 (MAC-in-UDP),增加8字节 VXLAN头部,8字节 UDP头部, 20字节 IP 头部和14字节以太网头部,共50字节。[阅读全文]
摘要:随着企业对计算资源灵活调度能力要求的不断提升,必然将面临大规模二层网络问题。本文列出五种不同实现技术,各有特点。[阅读全文]
摘要:读了三年的大学,然而大多数人对本专业的认识还是寥寥无几,在测控技术与仪器周围缠绕不定,在大二期末学院曾为我们组织了一个星期的见习,但由于当时所学知识涉及本专业知识不多,所看到的东西与本专业根本就很难联系起来,在很多同学心里面对于本专业一直很茫然。[阅读全文]
摘要:我实习所在的部门是技术客服部,主要从事郑州地区的电脑维修服务工作。虽然我学的是动漫专业,但在电脑维修服务方面的知识少之又少,所以一切都要从零学起。刚开始实习时,办公室的同事给了我一些有关部门运营和计算机维护的公司的规章制度,让我对公司运营情况和计算机维护--特别是系统维护有了一定的认识,真正体会到了一个私营企业单位对人事的重视,理解了我技术服务部的电脑维护工作虽然是企业部门运营的一个小侧面,但关系到[阅读全文]
摘要:本合同为中华人民共和国科学技术部印制的技术开发(委托)合同示范文本,各技术合同登记机构可推介技术合同当事人参照使用。[阅读全文]
摘要:今天小编就来跟大家分享2个计算CAD面积及周长的小技巧。[阅读全文]
摘要:伴随着社交媒体、电商、健康医疗、智能交通、电信运营、金融和智慧城市等各行业各领域的大数据的产生,大数据分析技术和应用研究使大数据呈现出不可限量的经济社会价值和科学研究意义,引起了国内外学术界和产业界的研究热潮,对此各国政府也高度重视并不断上升为国家战略高度。[阅读全文]
摘要:虚拟化技术的分类主要有服务器虚拟化、存储虚拟化、网络虚拟化、应用虚拟化。 服务器虚拟化技术按照虚拟对象来分,可分为:CPU虚拟化、内存虚拟化、I/O虚拟化;按照虚拟化程度可分为:全虚拟化、半虚拟化、硬件辅助虚拟化。[阅读全文]
摘要:在前面分享的《读完这篇文章,就基本搞定了Redis主从复制》中我们曾提到,Redis主从复制的作用有数据热备、负载均衡、故障恢复等;但主从复制存在的一个问题是故障恢复无法自动化。本文将要介绍的哨兵,它基于Redis主从复制,主要作用便是解决主节点故障恢复的自动化问题,进一步提高系统的高可用性。[阅读全文]
摘要:钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友,通过发送电子邮件的方式,诱使用户点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据,而伪造邮件更加是在钓鱼邮件基础加了上了一层障眼法。[阅读全文]
摘要:笔记本电脑的键盘,虽然看起来都差不多,但是这小小的键盘也分成许多种不同的类型,今天我们就来系统的介绍一下不同种类的笔记本电脑键盘,以及他们的优缺点。[阅读全文]
摘要:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。[阅读全文]
摘要:ATM狂吐钞、秒破保时捷门锁、发短信控制对方手机、智能电视自动打开上演午夜惊魂……这些不是科幻电影,而是已经被黑客玩转的攻击技术。[阅读全文]
摘要:使用简单的黑客攻击,黑客可以了解您可能不想透露的未经授权的个人信息。了解这些常见的黑客技术,如网络钓鱼,DDoS,点击劫持等,可以为您的人身安全提供便利。[阅读全文]