• 2024-11-21K8S集群ImagePolicyWebhook配置
    ImagePolicyWebhook用于限制节点调用某个镜像环境查看系统环境#cat/etc/redhat-releaseRockyLinuxrelease9.3(BlueOnyx)#uname-aLinuxRocky9K8SMaster0030215.14.0-362.18.1.el9_3.0.1.x86_64#1SMPPREEMPT_DYNAMICSunFeb1113:49:23UTC2024x86_64x8
  • 2024-11-21RL 基础 | 如何复现 PPO,以及一些踩坑经历
    最近在复现PPO跑MiniGrid,记录一下…这里跑的环境是Empty-5x5和8x8,都是简单环境,主要验证PPO实现是否正确。01ProximalpolicyOptimization(PPO)(参考:知乎|ProximalPolicyOptimization(PPO)算法理解:从策略梯度开始)首先,策略梯度方法的梯度形式是\[\nabla_\theta
  • 2024-11-20BGP路由控制
    BGP路由控制概述BGP协议的重点不在于发现和计算路由,而在于通过丰富的属性和策略实现对路由的控制。控制BGP路由可以通过两种方式实现。一是通过BGP的基本属性实现对BGP选路的控制。这种方式比较简单,主要是通过配置、修改BGP基本属性值以影响协议的选路,从而实现控制BGP路由的
  • 2024-11-17构建L2L结构IPSecVPN
    1.启动设备2.配置IP地址FW1配置:3.给防火墙划分区域[FW1]firewallzonetrust[FW1-zone-trust]addintg0/0/0[FW1-zone-trust]q[FW1]firewallzoneuntrust[FW1-zone-untrust]addintg0/0/14.配置路由条目[FW1]iproute-static0.0.0.00.0.0.0100.0.0.25.配置NA
  • 2024-11-15人工智能:原理与技术 学习笔记
    Lecture2Supervisedlearning:regression,classification,...Unsupervisedlearning:clustering,dimensionalityreduction,...Thecanonicalmachinelearningproblem:Givenasetoftrainingdata\(\{(x_i,y_i)\}_{i=1}^m\)andalossfunction\
  • 2024-11-15HTTP 安全头配置:如何配置 HTTP 安全头来保护应用
    文章目录前言一、常用的HTTP安全头1.1Strict-Transport-Security(HSTS)1.2Content-Security-Policy(CSP)1.3X-Frame-Options(XFO)1.4X-Content-Type-Options1.5X-XSS-Protection1.6Referrer-Policy1.7Feature-Policy二、实践案例2.1项目结构2.2客户端代码
  • 2024-11-13强化学习理论-第4课-值迭代与策略迭代
    1.valueiterationalgorithm:值迭代上一节已经介绍过:1.1policyupdate:1.2Valueupdate:此时,\(\pi_{k+1}\)和\(v_k\)都是已知的1.3proceduresummary:1.4example:2.policyiterationalgorithm:Q1:Q2:Q3:2.1Policyevaluation:2.2Policyimprove
  • 2024-11-01Diffuision Policy + RL -------个人博客_ZSY_20241101
    DiffusionPolicy:VisuomotorPolicyLearningviaActionDiffusionChengChi,ZhenjiaXu,SiyuanFeng,EricCousineau,YilunDu,BenjaminBurchfiel,RussTedrake,ShuranSong原论文链接投在了IJRR上点击:原作者论文思路讲解1.PPO背景引入这里简要交代PPO的算法
  • 2024-11-01Elasticsearch Query DSL创建滚动索引(生命周期策略)
    创建生命周期策略,并指定索引文档数量为10时创建新的索引:PUT_ilm/policy/roll-policy-10{"policy":{"phases":{"hot":{"min_age":"0s","actions":{"rollover":{
  • 2024-11-01防火墙
    1.概念防火墙是一种网络安全设备,用于隔离不同安全级别的网络,控制网络之间的通信。总的来说,防火墙的作用是允许流量通过,外网用户的访问需经过安全策略过滤,其中非法流量无法通过防火墙被隔断,内网用户可以直接通过防火墙对外网进行访问。2.区域防火墙区域划分可为内网、外网和DMZ
  • 2024-10-30路由控制技术
    路由控制概述定义与目的路由控制是网络管理的核心组成部分,旨在优化网络资源利用并提高整体性能。通过精心设计的策略,管理员可以实现对数据流的精细控制,确保关键业务获得优先处理,同时有效防止未经授权的访问和潜在的数据泄露风险。这种控制不仅能提升网络效率,还能显著增强
  • 2024-10-29强化学习的数学原理-07时序差分方法
    目录引入TDlearingofstatevaluesTDlearingofactionvaluesSarsaTDlearingofactionvaluesExpectedSarsaTDlearingofactionvaluesn-stepSarsaTDlearingofoptimalactionvalues:Q-learningaunifiedpointofview引入这三个例子是层层递进的,都可以用\(R
  • 2024-10-29强化学习的数学原理-05蒙特卡洛方法
    目录MCBasicMCExploringStartsMCEpsilon-GreedyMCBasic从\(model\:base\:\)的\(Reinforcement\:learning\:\)过渡到\(model\:free\:\)的\(\:Reinforcement\:learning\:\)最难以理解的是怎么在没有模型的情况下去估计一些量。这里面就有一个重要的\(\:idea
  • 2024-10-28强化学习的数学原理-04值迭代与策略迭代
    目录ValueiterationalgorithmPolicyiterationalgorithmTruncatedpolicyiterationalgorithmValueiterationalgorithm\[v_{k+1}=f(v_k)=\max_{\pi}\left(r_{\pi}+\gammaP_{\pi}v_k\right)\:,\:k\:=\:1,2,3,...\]算法可以被分为两步去做:\(Step1
  • 2024-10-23通过DevTools逃离Chrome沙盒(CVE-2024-6778和CVE-2024-5836)
    介绍这篇博文详细介绍了如何发现CVE-2024-6778和CVE-2024-5836的,这是Chromiumweb浏览器中的漏洞,允许从浏览器扩展(带有一点点用户交互)中进行沙盒逃逸。简而言之,这些漏洞允许恶意的Chrome扩展在你的电脑上运行任何shell命令,然后可能被用来安装一些更糟糕的恶意软件。攻击者
  • 2024-10-22《使用Gin框架构建分布式应用》阅读笔记:p108-p126
    《用Gin框架构建分布式应用》学习第8天,p108-p126总结,总计18页。一、技术总结1.Redisevictionpolicy(1)什么是evictionpolicy?Theevictionpolicydetermineswhathappenswhenadatabasereachesitsmemorylimit.(2)配置示例在redis.conf中配置。maxmemory-policy
  • 2024-10-22R语言机器学习系列教程大纲
    R语言机器学习算法实战系列(一)XGBoost算法+SHAP值(eXtremeGradientBoosting)R语言机器学习算法实战系列(二)SVM算法+重要性得分(SupportVectorMachine)R语言机器学习算法实战系列(三)lightGBM算法+SHAP值(LightGradientBoostingMachine)R语言机器学习算法实战系列(四)随机森林算法
  • 2024-10-22精准查询车险记录,VIN解析查询服务
    为什么要通过VIN查询车险记录?在购买二手车时,车险记录是一个非常重要的参考指标。它可以帮助您了解车辆是否发生过重大事故、是否有过频繁的维修记录,甚至可以推测出车辆的实际使用情况。通过VIN查询车险记录,您可以:精准了解车辆历史:通过车险记录,您可以清楚地知道车辆是否有
  • 2024-10-04基础网络安全-K8S之网络策略Network policy与RBAC
    一、网络策略NetworkPolicy   默认情况下,k8s集群网络没有任何网络限制,Pod可以与任何其他Pod通信,此时为了减少网络风险暴露面,防止Pod被失陷后进行横向的移动,可通过网络策略(NetworkPolicy)进行控制,网络策略是K8S的一个资源,可用于限制Pod出入流量,提供pod级别和Namespace级别网络
  • 2024-09-27强化学习详解:理论基础与核心算法解析
    本文详细介绍了强化学习的基础知识和基本算法,包括动态规划、蒙特卡洛方法和时序差分学习,解析了其核心概念、算法步骤及实现细节。关注作者,复旦AI博士,分享AI领域全维度知识与研究。拥有10+年AI领域研究经验、复旦机器人智能实验室成员,国家级大学生赛事评审专家,发表多篇SCI核心
  • 2024-09-25【论文阅读】RISE: 3D Perception Makes Real-World Robot Imitation Simple and Effective
    Abstract在模仿学习中,精确的机器人操作需要丰富的空间信息。基于图像的policies模型对象位置来自固定摄像头,对摄像头视图变化很敏感。利用3d点云的策略通常预测关键帧而不是连续动作,这在动态和联系人丰富的场景中造成了困难。为了有效地利用3d感知,我们提出了rise,这是一个用于
  • 2024-09-24【Azure Policy】在Azure Policy的规则中实现数组对数组的规则校验
    问题描述在之前的博文“ 【AzurePolicy】添加策略用于审计Azure网络安全组(NSG)规则--只能特定的IP地址允许3389/22端口访问 ”中,介绍了对固定IP地址,端口的审计规则。只是在实际使用中,发现端口和IP都可以输入多个值,并且以“,”号分割,最终在Azure的NSG资源中,显示为数组格
  • 2024-09-19华为ENSP、华为eNSP配置防火墙命令的放行实验
    华为ENSP、华为eNSP配置防火墙命令行放行@[TOC](华为ENSP、华为eNSP配置防火墙命令行放行)一、防火墙命令行放行原理1.三种区域:2.学会本次实验需要掌握的知识和即将学到的知识二、实验1.实验要求2.实验拓扑3.实验命令总结一、防火墙命令行放行原理1.三种区域:DM
  • 2024-09-14ELK配置索引清理策略
    在ELFK(Elasticsearch,Logstash,Filebeat,Kibana)堆栈中配置索引清理策略是一个常见的需求,因为日志数据会随着时间的推移而积累,占用大量的存储空间。以下是一些配置索引清理策略的方法:1.使用索引生命周期管理(ILM)首先,创建一个索引生命周期策略。例如,可以创建一个策略在索引超过
  • 2024-09-1113-流统配置
    简介通常情况下,网络运行过程中,会出现一种情况,就是网络时通时不通,可以通过流统命令来查看数据包是丢在哪里了,更快的定位问题点。也是为了防止被甩锅,数据包明明没过来,非得说是我网络设备问题!!!1、定义ACL定义基本ACL3500,对源IP地址为58.132.200.106的报文进行分类。system-