- 博客(844)
- 资源 (79)
- 收藏
- 关注
原创 [LLM+AIGC] 02.零基础DeepSeek入门初探及云端搭建详解(ChatGPT对比)
本系列专栏详细介绍大模型和AIGC基础知识。前一篇文章普及了ChatGPT应用场景,简单介绍什么是大语言模型(LLM)和人工智能生成内容(AIGC)。这篇文章将带领大家探索DeepSeek,并尝试在云端搭建,与ChatGPT 4o进行简单对比。基础性文章,希望对初学者有所帮助!
2025-02-08 01:03:29
2056
原创 [Python人工智能] 四十九.PyTorch入门 (4)利用基础模块构建神经网络并实现分类预测
从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前文讲解PyTorch构建回归神经网络。这篇文章将介绍如何利用PyTorch构建神经网络实现分类预测,其是使用基础模块构建。前面我们的Python人工智能主要以TensorFlow和Keras为主,而现在最主流的深度学习框架是PyTorch。结合读者建议和个人爱好,接下来我们将分享PoTorch入门文章,希望对初学者有所帮助。
2025-02-05 20:53:08
360
1
原创 [Python人工智能] 四十八.PyTorch入门 (3)回归神经网络与关系拟合案例详解
从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前文讲解PyTorch入门知识,包括变量张量和激励函数。这篇文章将继续介绍PyTorch入门知识,以回归神经网络为例,来介绍如何使用PyTorch搭建神经网络并实现关系拟合。前面我们的Python人工智能主要以TensorFlow和Keras为主,而现在最主流的深度学习框架是PyTorch。结合读者建议和个人爱好,接下来我们将分享PoTorch入门文章,希望对初学者有所帮助。
2025-02-04 21:47:38
879
原创 [Python人工智能] 四十七.PyTorch入门 (2)变量张量和激励函数详解
从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前文讲解PyTorch入门知识,包括环境搭建、神经网络普及和Torch基础知识。这篇文章将继续介绍PyTorch入门知识,主要是变量张量和激励函数。前面我们的Python人工智能主要以TensorFlow和Keras为主,而现在最主流的深度学习框架是PyTorch。结合读者建议和个人爱好,接下来我们将分享PoTorch入门文章,希望对初学者有所帮助。
2025-02-04 20:25:22
210
原创 [系统安全] 六十二.恶意软件分析 (13)LLM赋能实现基于机器学习的恶意家族分类(初探)
前文探索了利用大模型辅助恶意代码分析,即LLM赋能Lark工具提取XLM代码的抽象语法树。这篇文章将继续尝试探索利用大模型辅助恶意代码分析,尝试进行恶意代码家族分类实验。在恶意代码分析过程中,大家会遇到各种各样的问题,如何结合LLM和GPT完成复杂任务,更好地为安全工程师合作至关重要。基础性探索文章,还请各位大佬多多指教,写得不足的地方还请海涵。希望您喜欢,且看且珍惜。
2025-02-02 21:03:59
1185
原创 [学术论文] IOTJ期刊介绍及投稿流程学习笔记(新投稿系统)
该专栏主要是论文投稿的记录笔记,希望对初学者有所帮助,也希望大家论文都能命中。这篇文章主要介绍人工智能一区期刊IEEE Internet of Things Journal(IOTJ)的投稿笔记,其是在IEEE新投稿系统中完成(注:新投稿系统需要在老系统看审稿变化),希望您喜欢!
2025-02-02 02:57:36
9934
17
原创 [论文阅读] (37)CCS21 DeepAID:基于深度学习的异常检测(解释)
该文是贵大0624团队论文学习笔记,分享者陈超帆同学,未来我们每周至少分享一篇论文笔记。前一篇博客介绍了Computers & Security2022的MPSAutodetect,提出基于堆叠去噪自编码器的恶意Powershell脚本检测模型。这篇文章将带来CCS’21清华大学的DeepAID,提出一种基于深度学习的异常检测模型,一个能够有效融合深度学习优势与可解释性机制,且具备良好适应性和扩展性的系统。本文将无监督模型的解释聚焦于寻找异常偏离正常数据的原因,使深度学习模型在安全领域的应用更具可解释性;并
2025-01-28 10:39:02
2145
2
原创 [论文阅读] (36)C&S22 MPSAutodetect:基于自编码器的恶意Powershell脚本检测模型
前一篇博客介绍了TIFS’24基于攻击表示学习的高效内存APT猎杀系统(MEGR-APT)。这篇文章将带来Computers&Security2022的MPSAutodetect,提出一种基于堆叠去噪自编码器的恶意Powershell脚本检测模型。本文首次结合SDA(自编码器)来提取PowerShell脚本的关键特征,并使用XGBoost进行分类。由于我们还在不断成长和学习中,写得不好的地方还请海涵。希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!
2025-01-20 15:10:22
1158
2
原创 [系统安全] 六十一.恶意软件分析 (12)LLM赋能Lark工具提取XLM代码的抽象语法树(初探)
前文介绍了APT攻击检测溯源与常见APT组织的攻击案例。这篇文章将尝试探索利用大模型辅助恶意代码分析,即LLM赋能Lark工具提取XLM代码的抽象语法树。在恶意代码分析过程中,大家会遇到各种各样的问题,如何结合LLM和GPT完成复杂任务,更好地为安全工程师合作至关重要。基础性探索文章,还请各位大佬多多指教,写得不足的地方还请海涵。希望您喜欢,且看且珍惜。
2025-01-16 13:22:57
1134
原创 [论文阅读] (35)TIFS24 MEGR-APT:基于攻击表示学习的高效内存APT猎杀系统
这篇文章将带来TIFS’24加拿大康考迪亚大学——基于攻击表示学习的高效内存APT猎杀系统(MEGR-APT),本文的主要贡献为结合更好的子图提取技术,保证子图提取的正确性和维度,减少内存消耗;构建攻击表示学习,提高准确率和运行速度。此外,由于我们还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!
2025-01-09 10:36:59
1682
2
原创 [论文阅读] (34)ESWA2024 基于SGDC的轻量级入侵检测系统
该文是贵大0624团队论文学习笔记,分享者吴炫璋同学,未来我们每周至少分享一篇论文笔记。前一篇博客总结了NDSS 2024系统安全和恶意代码分析方向相关论文。这篇文章将带来E’24韩国忠北大学的轻量级入侵检测论文,本文的主要贡献为结合特征工程开发更轻量级、准确高效的IDS,并且能够检测广泛的网络攻击,适合在资源受限且少样本标注的IoT设备上运行。此外,由于我们还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!
2024-12-30 17:49:28
1414
1
原创 [学术论文] ESWA期刊介绍及投稿流程学习笔记
该专栏主要是论文投稿的记录笔记,希望对初学者有所帮助,也希望大家论文都能命中。这篇文章主要介绍人工智能一区期刊Expert Systems with Applications(ESWA)的投稿笔记,希望您喜欢!
2024-12-10 12:12:02
11535
35
原创 [漏洞挖掘与防护] 05.CVE-2018-12613:phpMyAdmin 4.8.1后台文件包含缺陷复现及防御措施
这是作者新开的一个专栏——“漏洞挖掘与防护”。这篇文章将分享一个phpMyAdmin 4.8.1版本的文件包含漏洞,从配置到原理,再到漏洞复现进行讲解,更重要的是让大家了解这些真实漏洞背后的知识。基础性文章,希望对您有所帮助!
2024-12-10 10:31:24
536
1
原创 [译文] LLM安全:4.绕过 Azure AI 内容安全防护措施(字符注入和对抗机器学习)
上一篇文章讲解网络LLM攻击(Web LLM attacks),该攻击利用模型访问数据、API或用户信息。这篇文章将详细描述绕过 Azure AI 内容安全防护措施,提出两种攻击大模型的方式,本文翻译自Mindgard研究团队。2024年2月,Mindgard发现并负责任地披露了Microsoft Azure的Azure AI内容安全服务中的两处安全漏洞,使攻击者能够规避检测并绕过已建立的生成式AI防护措施(GenAI)。基础性技术文章,希望您喜欢!
2024-11-12 11:35:47
1554
原创 [译] APT分析报告:13.Trellix对Iran网络空间能力评估
这篇文章将详细讲解Iran的网络空间能力评估,包括常见的APT组织、攻击技战术、近期攻击事件等内容。这篇文章希望大家重点学习Trellix这些安全大公司如何开展APT组织的技战术分析,尤其关联分析和溯源分析,以及利用可视化工具对TTPs和武器库的挖掘。基础性技术文章,希望您喜欢!
2024-11-11 13:20:43
2532
原创 [漏洞挖掘与防护] 04.Windows系统安全缺陷之5次Shift漏洞启动计算机机理分析
上一篇文章详细介绍了WinRAR漏洞(CVE-2018-20250),并复现了该漏洞和讲解了恶意软件自启动劫持原理。这篇文章将分享Windows系统漏洞,通过5次Shift漏洞重改CMD,最终实现修改计算机密码并启动计算机,其思路还是比较有趣的,希望对您有所帮助!基础性文章,希望对入门的同学有帮助。
2024-10-16 08:47:46
1459
原创 [BUUCTF从零单排] Web方向 03.Web入门篇之sql注入-1(手工注入详解)
前文介绍了Web方向的基础题目——常见的搜集,该题目主要考察信息收集知识。这篇文章同样是Web方向的题目,主要介绍SQL注入内容——sql注入-1,第一篇详细讲解手工注入,后面再结合工具SQLMAP介绍。为了方便大家思考,文章摘要部分尽量少提,大家也可以先尝试实践,再看WriteUp。基础性文章,希望对您有所帮助,尤其是对网络安全工具的使用和理解。
2024-09-29 17:49:41
1375
原创 [学术论文] KBS期刊介绍及投稿流程学习笔记
该专栏主要是论文投稿的记录笔记,希望对初学者有所帮助,也希望大家论文都能命中。这篇文章主要介绍人工智能一区期刊Knowledge-Based Systems的投稿笔记,希望您喜欢!
2024-09-03 15:49:34
12890
9
原创 [译] APT分析报告:12.APT29利用spy软件供应商创建的IOS、Chrome漏洞
前文介绍了APT组织Sofacy(APT28)中Zebrocy的Dropper文档。这篇文章将详细讲解APT29利用spy软件供应商创建的IOS、Chrome漏洞,并解析其攻击战法,以及CVE-2021-1879、CVE-2023-41993、CVE-2024-5274、CVE-2024-4671漏洞知识。基础性技术文章,希望您喜欢!
2024-08-31 08:40:04
5345
原创 [漏洞挖掘与防护] 03.漏洞利用之WinRAR安全缺陷复现(CVE-2018-20250)及软件自启动分析
上一篇文章将详细介绍MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程,它是Windows Server服务RPC请求缓冲区溢出漏洞,利用445端口,并通过Metasploit工具获取shell及进行深入的操作。这篇文章将详细讲解WinRAR漏洞(CVE-2018-20250),并复现了该漏洞和讲解了恶意软件自启动劫持原理。基础性文章,希望对入门的同学有帮助。
2024-08-26 00:49:34
722
原创 [译文] 恶意代码分析:5.解析Blackjack Group的Fuxnet恶意软件(工控攻击解析)
这篇文章将详细讲解Blackjack组织发起的Moscollector攻击,并解析Fuxnet恶意软件和工业控制系统攻击流程,包括:Shodan用法、标识符SBK溯源、设备重写破坏、黑客组织的Fuzzing代码、工控传感器设备及总线、拒绝服务攻击,以及ICS安全攻防知识。基础性技术文章,希望您喜欢!
2024-08-17 17:33:16
1432
原创 [译文] 恶意代码分析:4.ViperSoftX机制-利用AutoIt和CLR隐蔽执行PowerShell
前文介绍了DNS隧道的两个新技术——跟踪和扫描。这篇文章将详细讲解ViperSoftX机制,利用AutoIt和CLR隐蔽执行PowerShell代码,通过运用CLR,ViperSoftX能够无缝集成PowerShell功能,使其能够在执行恶意功能的同时,规避可能标记独立PowerShell活动的检测机制。基础性技术文章,希望您喜欢!
2024-07-18 10:39:28
1166
原创 [漏洞挖掘与防护] 02.漏洞利用之MS08-067远程代码执行漏洞复现及深度防御
上一篇文章将详细介绍Windows远程桌面服务漏洞(CVE-2019-0708),该高危漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击。这篇文章将详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程,它是Windows Server服务RPC请求缓冲区溢出漏洞,利用445端口,并通过Metasploit工具获取shell及进行深入的操作。希望对入门的同学有帮助。
2024-07-14 23:47:02
1232
1
原创 [漏洞挖掘与防护] 01.漏洞利用之CVE-2019-0708复现及防御详解(含学习路线)
这是作者新开的一个专栏——“漏洞挖掘与防护”。第一篇文章将详细介绍Windows远程桌面服务漏洞(CVE-2019-0708),该高危漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击,堪比WannaCry。希望对入门的同学有帮助。您的点赞、评论、收藏将是对我最大的支持,感恩安全路上一路前行,如果有写得不好的地方,可以联系我修改。基础性文章,希望对您有所帮助!
2024-07-10 23:42:00
1483
原创 [BUUCTF从零单排] Web方向 02.Web入门篇之『常见的搜集』解题思路(dirsearch工具详解)
前文介绍了Web方向的基础题目——粗心的小李,考察的是git泄露文件知识。这篇文章同样是Web方向的题目——常见的搜集,该题目主要考察信息收集知识,为了方便大家思考,文章摘要部分尽量少提,大家也可以先尝试实践,再看WriteUp。基础性文章,希望对您有所帮助,尤其是对网络安全工具的使用和理解。
2024-06-28 09:12:14
2208
2
原创 [BUUCTF从零单排] Web方向 01.Web入门篇之粗心的小李解题思路
这是作者新开的一个专栏《BUUCTF从零单排》,旨在从零学习CTF知识。第一篇文章主要介绍Web方向的基础题目——粗心的小李。该题目主要考察信息收集知识,为了方便大家思考,文章摘要部分尽量少提,大家也可以先尝试实践,再看WriteUp。基础性文章,希望对您有所帮助,尤其是对网络安全工具的使用和理解。
2024-06-20 21:27:41
2475
1
原创 [Python人工智能] 四十六.PyTorch入门 (1)环境搭建、神经网络普及和Torch基础知识
从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前文讲解合如何利用keras和tensorflow构建基于注意力机制的CNN-BiLSTM-ATT-CRF模型,并实现中文实体识别研究。这篇文章将介绍PyTorch入门知识。前面我们的Python人工智能主要以TensorFlow和Keras为主,而现在最主流的深度学习框架是PyTorch。结合读者建议和个人爱好,接下来我们将分享PoTorch入门文章,希望对初学者有所帮助。
2024-06-20 16:27:05
991
原创 [论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总
该系列将系统总结近年安全顶会中系统安全和恶意代码分析方向相关的论文,以论文摘要和框架图形式呈现。这篇文章将介绍NDSS2024 Summer系统安全和恶意代码分析方向的文章,包括异常检测及溯源、加密流量检测、APT攻击检测、恶意软件分析、程序分析、语音识别、侧信道漏洞、文件劫持漏洞、联邦学习后面攻击、威胁事件审查、Linux驱动等,这些大佬的文章真心值得我们学习,希望本文对您有所帮助。
2024-06-11 13:43:53
3549
2
原创 [数智人文实战] 03.舆情分析之基于SnowNLP的公共事件情感分析
《数智人文实战》专栏将以实战为主,分享数智人文相关的案例100个,旨在帮助初学者和探索数智人文发展。前文分享了中文分词处理及文本聚类、LDA主题模型分析。这篇文章将抓取微博话题及评论信息,采用SnowNLP进行简单的情感分析及文本挖掘,包括随时间的情感分布。希望这篇基础性文章对您有所帮助,也非常感谢参考文献中老师的分享!
2024-06-09 22:16:06
1122
原创 [译文] LLM安全:3.网络LLM攻击及提示注入知识普及(PortSwigger)
上一篇文章讲解Sysdig威胁研究团队最近观察到一种新型攻击——LLMjacking。这篇文章将详细描述网络LLM攻击(Web LLM attacks),这些攻击利用模型访问数据、API或用户信息。主要内容包括如何利用LLM的APIs、函数和插件、间接提示注入、泄露敏感训练数据,以及如何防护LLM攻击。该文章翻译自PortSwigger研究团队,推荐大家关注,基础性技术文章,希望您喜欢!
2024-06-08 01:51:27
1722
原创 [译文] 恶意代码分析:3.利用DNS隧道进行跟踪和扫描
前文介绍了LNK文件伪装成证书执行RokRAT恶意软件,并利用Powershell命令发起无文件攻击和执行相关行为。这篇文章将详细讲解DNS隧道的两个新技术——跟踪和扫描。 在扫描过程中,攻击者利用DNS隧道技术扫描受害者的网络基础设施,并收集对未来攻击有用的信息;在追踪过程中,攻击者则运用DNS隧道技术来追踪恶意电子邮件的发送,并监控CDN的使用情况。基础性技术文章,希望您喜欢!
2024-05-31 03:01:06
1520
1
原创 [数智人文实战] 02.舆情分析之词云可视化、文本聚类和LDA主题模型文本挖掘
《数智人文实战》专栏将以实战为主,分享数智人文相关的案例100个,旨在帮助初学者和探索数智人文发展。前文分享了可视化分析软件CiteSpace基础知识。这篇文章将以疫情舆情数据为语料(包含新闻数据采集),深入开展文本挖掘研究,包括中文分词处理及文本聚类、LDA主题模型分析。希望这篇可视化分析文章对您有所帮助,也非常感谢参考文献中老师的分享,一起加油!
2024-05-27 20:45:37
892
原创 [数智人文实战] 01.红楼梦主题演化分析——文献可视化分析软件CiteSpace入门
《数智人文实战》专栏将以实战为主,分享数智人文相关的案例100个,旨在帮助初学者和探索数智人文发展。本文主要介绍文献可视化分析软件CiteSpace基础知识,以中国知网《红楼梦》文献为例,开展主题挖掘、关键词聚类及主题演化分析。基础文章,希望对您有所帮助。
2024-05-27 12:25:31
751
原创 『数智人文与文本挖掘』星球正式运营及CSDN数智知识汇总,欢迎广大博友加入
今天是Eastmount的AI星球 —— 『数智人文与文本挖掘』正式创建和运营的日子,该星球目前主营业务为 数智人文零基础答疑、文本挖掘技术分享、人工智能技术分享、AI论文交流、Python入门、大数据分析技术总结、大模型技术实战、知识图谱构建系列、面试求职、图情AI考研考博、简历修改及润色、学术交流及答疑、人脉触达、认知提升等。
2024-05-22 15:58:10
1649
3
原创 [译文] LLM安全:2.LLMjacking:窃取云凭证用于新型AI攻击(大模型攻击)
上一篇文章讲解黑客如何利用聊天机器人的功能来恢复OpenAI ChatGPT、Microsoft Copilot和大多数AI聊天机器人的加密聊天记录。这篇文章将Sysdig威胁研究团队最近观察到一种新型攻击——LLMjacking,该攻击利用被盗取的云凭据来破坏十个云托管的大语言模型(LLM)服务。该文章翻译自sysdig研究团队,基础性技术文章,希望您喜欢!
2024-05-20 15:09:59
1652
原创 [译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)
前文介绍了文本编辑器notepad++如何被感染的,通过恶意链接引导用户下载恶意的编辑器,并分析其恶意行为。这篇文章将翻译一篇LNK文件发起的恶意攻击,主要是LNK文件伪装成证书执行RokRAT恶意软件,并利用Powershell命令发起无文件攻击和执行相关行为。基础性技术文章,希望您喜欢!
2024-05-14 22:51:56
1123
原创 [系统安全] 五十六.恶意软件分析 (8)IDA Python基础用法及CFG控制流图提取详解[下]
前文介绍了IDA Python配置过程和基础用法。这篇文章将尝试利用IDA Python提取恶意软件的控制流图(CFG),再为后续的恶意软件家族分类或溯源提供帮助。由于作者是初学者,因此会遇到很多问题,欢迎各位大佬和读者指导,同时感谢李师弟的指导和交流。基础性基础,且看且珍惜。
2024-05-13 13:43:06
609
原创 [译文] 恶意代码分析:1.您记事本中的内容是什么?受感染的文本编辑器notepad++
这篇文章将介绍文本编辑器notepad++如何被感染的,通过恶意链接引导用户下载恶意的编辑器,并分析其恶意行为,类似于上游供应链攻击或钓鱼攻击,并且对中国用户造成一定影响。一方面,作为用户,我们需要防范类似的攻击并从正版官方网站中下载应用程序;另一方面,通过该文章我们能分析恶意软件逆向分析过程,以及关键代码特征提取及分析方式(如spacex命名)。基础性技术文章,希望您喜欢!
2024-05-08 00:52:39
1044
2
原创 [论文阅读] (32)南洋理工大学刘杨教授——网络空间安全和AIGC整合之道学习笔记及强推(InForSec)
本文是南洋理工大学刘杨教授在InForSec学术报告的分享学习笔记,题目是“网络空间安全和AIGC整合之道”。刘老师是我们非常佩服的一位大佬,他们的很多安全工作都值得我们学习,这次分享真的很棒,值得大家去学习。同时,更重要是看看刘老师他们团队面对一个新方向或新热点,他们是如何去探索与安全结合,如何去从事科学研究的。本文按照刘老师汇报内容描述,并凝练出重点内容(详见博文中重点标注的思路梳理),尤其是科研探索的过程,从而方便大家学习。学习笔记文章,希望对大家有所帮助。最后感谢刘老师的分享!
2024-05-01 18:16:08
2577
3
原创 [译文] LLM安全:1.黑客如何读取您与ChatGPT或微软Copilot的聊天内容
这篇文章将讲解黑客如何利用聊天机器人的功能来恢复OpenAI ChatGPT、Microsoft Copilot和大多数AI聊天机器人的加密聊天记录。该文章来源自以色列Offensive AI Lab的研究人员发表的一篇论文,其描述了一种恢复被截获的AI聊天机器人消息文本的方法。现在,我们将探讨这种攻击是如何工作的,以及它在现实中具有多大的危险性。基础性技术文章,希望您喜欢!
2024-04-30 15:51:21
1248
1
Python趣味代码实现: 绘制过期、俄罗斯方块、人脸识别等 [源代码]
2016-10-24
[python] Kmeans文本聚类算法+PAC降维+Matplotlib显示聚类图像源码
2016-01-20
word2vec词向量训练及中文文本相似度计算 【源码+语料】
2016-02-18
[Python] VCForPython27
2017-03-21
安装numpy+scipy+matplotlib+scikit-learn文件
2015-12-17
Python PIP安装软件
2016-08-04
MFC 鼠标按下释放移动绘制图形及键盘操作
2016-11-20
rar文件MFC 图像处理之图像增强 图像平滑、高斯平滑、中值滤波、拉普拉斯锐化、Sobel锐化(源码)
2015-06-08
Python安装MySQL安装包 64位 py2.7 [exe文件]
2016-08-09
MFC 图像处理之灰度、量化、采样处理(源码)
2015-05-28
MFC 图像处理之点运算 灰度线性处理 图像均衡化 二值图像(源码)
2015-06-02
知识图谱和搜索引擎相关文章介绍 (pdf\caj 博客资料)
2015-07-16
《淘宝技术这十年》pdf下载 书籍分享 高清完整版
2015-06-04
Python实现TCP\UDP网络通信实例 [源码]
2015-10-05
MFC 图像处理之灰度直方图显示BMP图片(源码)
2015-05-31
Java+MyEclipse+Tomcat 详解Servlet和DAO数据库增删改查操作(源码)
2015-05-24
MFC 图像处理之几何运算 图像平移旋转缩放镜像(源码)
2015-06-04
PHP实现select新闻查询及超链接详情跳转(基础代码)
2017-05-02
《Oracle查询优化改写 技巧与案例》书籍分享 PDF
2016-08-22
知识图谱PDF资料 清华大学知识图谱研讨会 [汇报PPT]
2015-10-07
从零到壹Python图像处理及识别【688页技术资料和所有源码案例】
2024-03-06
HTML简单实现网站布局、图片漂浮、区域跳转、登陆注册及图片查看器
2018-11-22
基于SnowNLP的豆瓣评论情感分析及词云分析
2018-12-21
基于机器学习的恶意请求识别(Python代码及数据集)
2020-05-21
图数据库Neo4j桌面版(安装软件V1.1.10版本)
2018-10-22
Python疫情大数据分析之可视化分析、GIS地图及文本挖掘、知识图谱代码(博客前五篇)
2020-04-12
Python、Json和Seaborn可视化展示电影实体(源码)
2019-02-13
Python地图可视化Basemap安装包及示例源码(whl文件)
2018-01-29
Python2.7安装MYSQL库各种支撑库及资源
2018-04-25
MyEclipse+Servlet+JSP实现火车票网站查询、修改、删除操作
2019-07-07
逆向分析-扫雷游戏(含OD和CE逆向工具及源码)
2020-07-30
哈工大pyltp 安装软件.rar
2019-06-05
[知识图谱实战篇] 六.HTML+D3实现点击节点显示相关属性及属性值(源码)
2019-02-14
Eastmount网络安全博客之各种工具及代码资源(IDA、BP、Nmap、Wireshark等)
2019-10-11
PE文件逆向工具(010Editor、PEview、ASN1DumpUtility、SignTool)等
2020-03-10
[知识图谱实战篇] 五.HTML+D3添加鼠标响应事件显示相关节点及边(源码)
2019-02-13
数据抓取之Python3抓取JSON格式的星球大战电影实体
2019-02-01
[知识图谱实战篇] 七.HTML+D3实现关系图谱搜索功能(源码)
2019-02-15
ReverseAnalysisCase.rar
2020-05-13
[JSP暑假实训] 五.MyEclipse+Servlet+JSP实现火车票网站注册操作、登陆验证、查询更新删除操作
2019-07-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人