I am Chen XingMing
码龄7年
求更新 关注
提问 私信
  • 博客:11,316
    11,316
    总访问量
  • 8
    原创
  • 8
    粉丝
  • 4
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:台湾省
加入CSDN时间: 2018-11-10
博客简介:

weixin_43660570的博客

查看详细资料
个人成就
  • 获得14次点赞
  • 内容获得10次评论
  • 获得36次收藏
  • 博客总排名1,632,146名
创作历程
  • 9篇
    2020年
成就勋章
TA的专栏
  • 计算机网络安全
    2篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • 大数据
    mysqlredis
  • 后端
    spring
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

37人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

自考计算机网络安全 第三章

自考计算机网络安全 第三章’信息加密与PKI一 识记1 明文丶密文丶密钥丶加密算法丶解密算法的基本概念明文(Plaintext) 是作为加密输入的原始信息,即消息的原始形式,一般用M或P表示.密文(Cliphertext) 是明文经加密变换后的结果,即消息被加密处理后的形式,一般用C表示密钥(Key) 是参与密钥变换的参数,一般用K表示加密算法(Encryption Algorit...
原创
博文更新于 2020.04.02 ·
2004 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

自考 计算机网络安全第8章

第8 章 网络安全解决方案一、识记1、计算机网络安全设计遵循的基本原则答:①需求、风险、代价平衡分析的原则;②综合性、整体性原则;③一致性原则;④ 易操作性原则;⑤适应性、灵活性原则;⑥多重保护原则;2、网络安全体系的主要内容答:网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护、检 测、响应和恢复等手段构成。 保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整 的体系,使网络信息安全建筑在更坚实的基础上。四个概念之间存在着一定的因果和依存关 系,形成一
原创
博文更新于 2020.09.11 ·
761 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

自考计算机网络安全第7 章

第7 章 计算机病毒与恶意代码一、识记1、计算机病毒的定义答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机指令或者程序代码。2、计算机病毒的主要危害**答:①直接破坏计算机数据信息;②占用磁盘空间和对信息的破坏;③抢占系统资源; ④影响计算机运行速度;⑤计算机病毒错误与不可预见的危害;⑥计算机病毒的兼容性对系 统运行的影响;⑦给用户造成严重的心理压力。3、计算机病毒的防范手段**答:①特征代码法;②检验和法;③行为监测法;④软
原创
博文更新于 2020.09.11 ·
2346 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

自考 计算机网络安全第6章

第6 章 网络安全检测技术一、识记1、安全威胁的概念答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可 用性和完整性产生阻碍、破坏或中断的各种因素。2、安全漏洞的概念答:安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可 以使攻击者能够在未授权的情况下访问或破坏系统。3、端口扫描的基本原理答:端口扫描的原理是向目标主机的TCP/IP 端口发送探测数据包,并记录目标主机的响 应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不
原创
博文更新于 2020.09.11 ·
828 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

自考 计算机网络安全第5 章

第5 章 入侵检测技术一、 识记1、入侵检测的原理答:入侵检测是用于检测任何损害或者企图损害系统的保密性、完整性或可用性的一种网络安全技术。 它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络 行为,为防范入侵行为提供有效的手段。入侵检测系统,就是执行入侵检测任务的硬件或软件产品。 入侵检测提供了用于发现入侵攻击与合法用户滥用特权的一种方法,其应用前提是:入侵行为和合法 行为是可区分的,也即可以通过提取行为的模式特征来判断该行为的性质。入侵检测系统需要解决
原创
博文更新于 2020.09.11 ·
793 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

计算机网络安全第四章(资料)

防火墙技术一丶识记1 防火墙的基本概念防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的,潜在破坏性的侵扰,达到保护内部网络安全的目的2 防火墙的体现结构类型防火墙的体系结构一般有:双重宿主主机体系结构屏蔽主机体系结构屏蔽子网体系结构3 个人防火墙的特点个人防火墙的优点:增加了保护级别,不需要额...
原创
博文更新于 2020.04.07 ·
1136 阅读 ·
1 点赞 ·
1 评论 ·
5 收藏

自考计算机网络安全 第二章

自考计算机网络安全第二章(根据考点总结)一 识记1 物理安全的地位及包含的主要内容物理安全是整个计算机网络系统安全的前提,在整个网络信息系统安全中占有重要地位,包括:机房安全,通信线路安全,设备安全,电源安全2 机房安全要求和措施机房的场地,选址避免靠近公共区域,避免窗户直接领街,机房布局应使工作区在内,生活辅助区在外,机房不要在底层或顶层.措施:保证所有进出计算机机房的人都必须在管理...
原创
博文更新于 2020.03.31 ·
847 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

自考计算机网络安全

自考计算机网络安全 第一章(根据考点总结)一丶识记部分1丶计算机网络系统面临的典型安全威胁主要有窃听,重传,伪造,篡改,非授权访问,拒绝服务攻击(也称为DDOS攻击),行为否认(不承认消息),旁路控制,电磁/射频截获,人员疏忽.2丶计算机网络不安全主要因素有哪些偶发因素:比如电源故障及软件开发过程中留下的漏洞或逻辑错误等。自然灾害:自然灾害对计算机系统造成的威胁。人为因素:人为对计算网络...
原创
博文更新于 2020.03.30 ·
1906 阅读 ·
8 点赞 ·
0 评论 ·
21 收藏

自考互联网及其应用复习资料第一章

自考互联网及其应用复习资料互联网概述1、互联网是一种计算机网络的集合,以TCP/IP进行数据通信,把世界各地的计算机网络连接在一起,实现信息交换和资源共享。互联网是建立在一组共同协议之上的网络设备和线路的物理集合,是一组可共享的资源集。它包括基于TCP/IP协议的网间网;使用和开发这些网络的用户群;可以从网络上获得的资源集。狭义的互联网是所有采用IP协议的网络互连的集合,TCP/IP协议的分...
转载
博文更新于 2020.03.26 ·
696 阅读 ·
3 点赞 ·
6 评论 ·
1 收藏