iT邦幫忙

技術文章

RSS

從0開始寫exe!

太棒了!這篇文章將專注於教學性質:從寫一個簡單 C 程式開始,到如何產生一個 .exe 可執行檔,並清楚說明每一個檔案是做什麼的,還會解釋 .exe 的結構、用...

surrol(二)

再有GPU下裝SurRoL先裝 conda create -n surrol python=3.7 -y conda activate surrol pip...

orb-slam3在Ubuntu 24.04安裝,測試MITI腹腔鏡影像

之前不管orb-slam3在windows 7,10或ubuntu 20,22,24怎麼裝都不行,這版本才成功,謝謝Dennis Liu,不過我跳過ROS2...

二、三天學一點點 Rust:來! Structs 與多傳回傳值、實例比較(31)

🦀 Rust 所有權轉移與多重回傳值詳解 本文將詳細解析提供的 Rust 程式碼,重點說明 mut self 參數的使用、所有權轉移機制,以及 Rust 中多重...

Cyber security -6 Module4-4 Splunk中的事件查詢概述

Splunk中的事件查詢概述 定義:在SIEM數據庫中輸入查詢以訪問已導入的數據。 挑戰:SIEM中儲存的大量數據可能會使查詢安全事件變得困難。 faile...

Cyber security -6 Module4-3 Reexamine SIEM tools

重新檢視SIEM工具 SIEM是一個收集和分析日誌數據工具以監控組織中關鍵活動的應用程式。它通過收集、分析並報告來自多個來源的安全數據來實現這一點。 SIEM...

「與AI探索天文」如何用Perplexity的深入研究功能,設計一個將天文研究觀測資料應用在藝術創作的學習計畫?

我前幾篇文章分享了ChatGPT、Grok和Gemini的深入研究功能,這篇文章則接續分享如何用Perplexity的深入研究功能,針對高中的彈性學習時間,設...

AI 生成 原生 JS 實現真實翻轉 3D 骰子模擬器

<!DOCTYPE html> <html lang="zh-Hant"> <head> &lt...

Python 字典教學:什麼是字典?怎麼用?有什麼好處?

一、什麼是字典? 字典(dictionary)是 Python 中非常實用的資料結構,用來儲存一組"鍵(key)與值(value)"的配對。...

徹底理解神經網路的核心 -- 梯度下降法的應用 (5)

前四篇介紹梯度下降法,對神經網路求解,這次再舉幾個例子,幫助我們更靈活的應用梯度下降法,包括: 以自動微分實作手寫阿拉伯數字辨識,結合TensorFlow/K...

Cyber security -6 Module4-2 IDS

使用檢測工具進行安全監控 Security monitoring with detection tools入侵檢測系統 (IDS) 與其相關技術,包括數據來源、...

Cyber security -6 Module4 overview of logs

The importance of logs 事件 (Event): 是可以觀察到的網路系統或設備上發生的行為。例如: 使用者登入或登出 防火牆允許或拒絕...

Cyber security -6 Module3-5 Security Triage

Security Triage 定義:根據事件的重要性或緊急程度來設定優先順序,保障資源高效利用。 事件根據其對系統的機密性、完整性和可用性構成的威脅進行分類...

dVRL...但不會動

dVRL ,我在Ubuntu 20.04版沒有成功,改在Ubuntu 18.04,先裝GPU driver跟CUDA,CuDNN,之後 sudo apt-get...

安裝ROSMA

之前安裝ROSMA時,dVRK無法同步.我後來問作者,他說他是用matlab 2021b;另外, ROSMA網頁上的dVRK似乎是devel而不是master,...

安裝ViSkill

DEX的作者有出新的一篇ViSkill git clone --recursive https://github.com/med-air/ViSkill.git...

二、三天學一點點 C:來! 陣列與字串(2)

🧠 C 陣列與字串 在 C 語言中,當我們需要儲存一系列相同型態的資料時,陣列 (Array) 就成為一個不可或缺的工具。而字串 (String) 在 C 語言...

Cyber security -6 Module3-4 create & use documentation

文件化的好處: 功能 定義 舉例/用途 透明性 transparency 記錄事件並確保信息可存取,確保符合法規及內部流程 作為保險理賠、法規調查...

Cyber security -6 Module3-3 Indicators of compromise (IoCs) & Pain Pyramid

Indicators of compromise / IoC 用於事後分析,幫助理解「誰」和「什麼」發生了攻擊。尋找攻擊後的證據和線索,IoC 是指出可能安全...

Cyber security -6 Module3-2 CI/CD

Ongoing Monitoring of CI/CD 持續監控 CI/CD:自動發現威脅 CI/CD (Continuous Integration/Cont...

套裝軟體專案的 Git 分支管理實務分享

在多人協作的 Git 專案中,如何設計清晰的分支管理流程,往往直接影響到開發效率與產品穩定性。這篇文章分享我們公司在實務上採用的「四分支策略」,搭配出貨與雲端部...

API文件完成,程式也馬上產出的實驗比較- Gemini vs. Gork vs. Anthropic Claude

以往要開發程式,多少會寫一些工具來幫忙自己開發更快更準確,如偵測 DB table 欄位資訊再透過動態類別與微軟的System.Reflection 組件來幫...

Day4 - [再不學python我要被世界淘汰了]Numbers/Casting/Strings

Day1~Day3在我的方格子 : https://vocus.cc/user/6581c332fd897800011ce225 Numbers Random...

二、三天學一點點 Rust:來! Structs 與self、mut self、&self、&mut self(30)

🦀 在結構體上定義方法 在 Rust 中,結構體 (Struct) 讓我們可以將相關數據組織在一起。但光有數據還不夠,我們通常還希望能夠對這些數據執行操作。這時...

用 JavaScript 打造 Brat Generator 改良版網站

前一陣子看到了一個叫做Brat Text Generator的工具。這個工具讓使用者可以創造出像 Charli XCX 的《BRAT》專輯那種模糊字體搭配綠色背...

Cyber security -6 Module3 incident detection and verification

the detection and analysis phase of the lifecycle 生命週期中的偵測與分析階段 檢測與分析階段 (Detecti...

Cyber security -6 Module2-3 Packet inspection

Packet captures with tcpdump Tcpdump 是一個受歡迎的網路分析工具,預設安裝在許多 Linux 發行版上,也可以安裝在大部分...

Cyber security -6 Module2-2 Investigate packet details

特徵 IPv4 IPv6 Version IPv4 IPv6 IHL 32位元(約43億個地址) 128位元(幾乎無限的地址) 標頭字段數...

SaaS 系統設計指南:彈性擴展、成本優化與部署實務

本文探討 SaaS 系統在架構設計與部署過程中,如何兼顧 擴展彈性 與 成本控制,並提供在 Azure 雲端平台的實務觀察與建議。內容涵蓋應用與資料層分工、部...

徹底理解神經網路的核心 -- 梯度下降法 (4)

上一篇自行開發梯度下降法找到最佳解,這次我們使用TensorFlow低階API進行自動微分(Automatic Differentiation),並實作多元線性...