自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 《机器学习核心算法》分类算法 - 朴素贝叶斯 MultinomialNB_multinomialnb()

朴素贝叶斯法(Naive Bayes model 简称 NBM )是基于「贝叶斯定理」与「特征条件独立假设」的分类方法。「贝叶斯定理」:也叫贝叶斯公式,用来描述两个「条件概率」之间的关系。比如你看到一个人总是做好事,那这个人多半会是一个好人。「特征条件独立假设」:为了解决「参数」成指数增长过多的问题,朴素贝叶斯在贝叶斯定理的基础上,假设特征的条件都是「相互独立」的。

2024-09-12 14:55:41 261

原创 WordPress安全防护攻略

由于33%的互联网都在使用WordPress站点,免不了被不怀好意的人盯上,所以官方对安全性非常看重,有专业团队监控并修复各种安全漏洞,可能会频繁的更新补丁,所以我们一定要及时的安装更新官方发布的稳定版本。这是官方设置的第一道防线。不要贪图便宜使用不知名公司的主机,要防火墙没防火前,一堆漏洞,没什么专业的人维护。还有不要使用免费的主机,本身服务器维护成本不低,还给你免费使用,想想都不对劲儿。如果被DDOS攻击,靠谱的主机方解决起来有实力。还可以使用CDN加速(付费),来隐藏真实IP。

2024-09-12 05:45:33 468

原创 TIG:一款威胁情报收集小工具_tig github

根据Gartner对威胁情报的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。业内大多数所说的威胁情报可以认为是狭义的威胁情报,其主要内容为用于识别和检测威胁的失陷标识,如文件HASH,IP,域名,程序运行路径,注册表项等,以及相关的归属标签。项目地址:https://github.com/wgpsec/tig。✅ IP 地址位置查询。-i IP 目标 IP。

2024-09-12 02:14:42 273

原创 Redis分布式锁如何自动续期_redis续锁

资深面试官:你们项目中的分布式锁是怎么实现的?老任:基于redis的set命令,该命令有nx和ex选项。资深面试官:那如果锁到期了,业务还没结束,如何进行自动续期呢?老任:这个…面试官,您上个问题是啥来着?资深面试官:你们项目中分布式锁是怎么实现的。老任:我们直接使用了Redisson中提供的分布式锁。资深面试官:你给我滚!!!使用redis分布式锁时,为了防止种种异常情况下,锁无法正常“释放”的情况,我们都会为锁设置个超时时间。

2024-09-11 22:56:48 224

原创 mvc annotation-driven 的作用_<mvc annotation-driven >作用

其中视图解析器在Tomcat启动时springmvc会自动帮我们注入到ioc容器中,但是另外两个不会,需要我们手动注入,否则springmvc处理器映射器和处理器适配器功能将使用不了。但是springmvc少了这两个组件几乎使用不了,也就是每次都一定要配置的。因此springmvc推出一个配置。写了这个配置springmvc会自动帮我们将那两个组件注入到ioc容器中,除此之外还注入了其他一些组件,在中查看。

2024-09-11 19:43:02 243

原创 Java中线程安全的集合

/写操作有锁//将底层数组做一次复制,写的是新数组,完成赋值后将新替换为旧//每调用一次,底层方法扩容一次//读操作无锁//读是写操作完成之前的旧数组写完后才能读到值//无序、无下标、不允许重复//写操作 表面使用的是add方法,底层实际是用的CopyOnWriteArrayList的 addIfAbsent()来判断要插入的新值是否存在ch.put(“A”,“卡卡”);JDK1.7:分段锁设计Segment。

2024-09-11 15:14:23 516

原创 CTF-misc(1)图片隐写_二维码补全

它存储实际的数据,在数据流中可包含多个连续顺序的图像数据块。(如果是MPEG文件的话, 就是识别一系列图像中相邻帧中的重复帧)来减少显示图像所需的位数, 并使用近似估算法降低其冗余度。频率对比结果的偏差很大则说明被检查文件存在异常, 这种异常意味着文件中存在隐藏信息的可能性很大。stegbreak.exe -r rules.ini -f password.txt 文件名.jpg。因为丢失了部分数据, 所以 DCT 是一种有损压缩技术, 但一般不会影响图像或视频的视觉效果。-s 10.0 文件名.jpg。

2024-09-11 08:37:24 327

原创 2024 年甘肃省职业院校技能大赛 高职组 网络系统管理竞赛 网络构建模块试题_甘肃省网络系统管理赛项试题

VLAN10、VLAN20、VLAN30、193.XX.30.1/24, SSID (WLAN-ID 3)为 Ruijie-YS_XX(XX 现场提供),连接 Fat AP。9. S3、S4 启用 IPV6 网络,实现 VLAN10、VLAN20、VLAN30、VLAN40、VLAN60、VLAN70。6. R1、R2、R3 使用 BGP 路由协议,总部为 AS100,分部为 AS200;域 0(S3、S4),区域 1(S3、S4、EG1),区域 2(S3、S4、R1),区域 3(S3、S4、S6)

2024-09-11 01:37:32 731

原创 JAVA二维码生成工具

/ 当文件夹不存在时,mkdirs会自动创建多层目录,区别于mkdir。System.err.println(“” + imgPath + " 该文件不存在!// 绘制缩小后的图。if (needCompress) { // 压缩LOGO。@param imgPath 生成二维码保存的路径。@return 返回从二维码中解析到的数据值。@param file 二维码图片文件。

2024-09-05 10:41:00 399

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除