2020-04-02-眼动研究中的公共数据集

layouttitlesubtitledateauthorpreview-imgheader-imgcatalogistopmusic-idmusic-idfullapserveraptypeapsongidtags
post
眼动研究中的公共数据集
EyeTracking Data Sets
2020-04-02
陈锐CR
/img/watchdog.jpg
img/post-bg-desk.jpg
true
netease
song
1429363572
Data Sets
EyeTracking

眼动研究中公共数据集

在前一段时间,我们进行了线上的直播教学,有很多实操的部分需要眼动数据来操作,这部分直播内容可以在B站上搜索到,其中涉及到数据集的问题,有人问我要相关的数据集。其实,在很多软件中,有自带的数据集,比如EyeLink软件中DV可在SR Research文件夹中搜索到。当然,除此之外,我们还可以利用眼动研究中公开的数据集。今天为大家整理一些可以搜索到眼动数据集的数据库。

今天为大家主要介绍以下几个可以搜索到眼动数据的搜索引擎和数据库,主要包括有:Google Dtaset Search、dimensions、Datasets Search Engine、figshare、Open Science 、Zenodo、Harvard Dataverse、Dryad等。接下来为大家一一介绍如何使用它们?

Google Dtaset Search

Google Dtaset Search是谷歌出品的,类似于谷歌学术搜索文献一样,谷歌表示其宗旨是“Making it easier to discover datasets”,让用户更容易找到想要的数据集。在这里可以通过关键词“EyeLink”、“Eyetracking”搜索到数据集。

Dimensions

Dimensions是《自然》网站上介绍的科学搜索引擎,不仅能找论文,还能找基金和专利,当然还包括数据集。通过搜索关键词“EyeLink”、“EyeTracking”等可获取相应文献以及数据集。

figshare

figshare是一个存储库,您可以在这自由上传所有研究中使用的数据集,同时它也会被引用、分享和被发现。通过关键词“EyeLink”、“EyeTracking”可以搜索到相关内容。

Zenodo

Zenodo是一个开放的数据库,您在这里不仅可以下载数据集,还可以搜索相关的出版物,甚至您还可以上传您的数据,也将会被引用和共享。通过关键词“EyeLink”、“EyeTracking”可以搜索到相关内容。

Dryad

Dryad是一个开源的,社区共建的项目,采用独特的方法进行数据发布和数据保存。Dryad专注于搜索,呈现和发现,并将数据保存功能的责任委托给与其集成的基础存储库。通过关键词“EyeLink”、“EyeTracking”可以搜索到相关内容。

英国数据库

在这里可以搜索很多相关的数据集。比如输入关键词eyetracking就可获取相关的内容。

最后,建议各位与之前写过的搜索公共数据集—以fNIRS为例,结合起来一起观看。其实同样的道理获取EEG数据也可以参考以上方法。


谢谢大家观看,如有帮助,来个喜欢或者关注吧!


本文作者:Chen Rui

博客地址 : Chen Rui Blog
知乎地址 : 知乎专栏
B站地址 : B站主页
书店地址 : 书店主页
网易云音乐地址 : 音乐主页

  • 2
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
cnvd-2020-10487-tomcat-ajp-lfi是一种利用TomcatApache JServ协议(AJP)的本地文件包含(LFI)漏洞。该漏洞允许攻击者在服务器上执行任意的文件读取和执行操作,从而可能导致敏感信息泄露、甚至服务器完全受控。 攻击者可以通过将恶意的AJP请求发送到Tomcat服务器的8009端口来利用该漏洞。这些请求可以指定要读取的文件路径。由于Tomcat默认配置下AJP协议启用且未进行适当的安全限制,攻击者可以通过这个漏洞读取和执行服务器上的任意文件。 为了防止受到cnvd-2020-10487-tomcat-ajp-lfi漏洞的攻击,可以采取以下措施: 1. 禁用或限制AJPS协议的使用:可以通过修改Tomcat的配置文件来禁用或限制AJPS协议的使用。将AJP协议暴露在公共网络上可能会使服务器容易受到攻击。 2. 更新Tomcat版本:及时安装Tomcat的安全更新和补丁,以保持服务器的安全性和稳定性。 3. 配置Tomcat访问控制:通过配置Tomcat的访问控制策略,限制外部访问与敏感文件相关的路径。 4. 使用防火墙和入侵检测系统(IDS):配置防火墙和IDS以监控和检测异常的网络活动,并及时阻止和警示可疑的AJP请求。 5. 最小权限原则:确保服务器上的所有账户和进程都具有最小权限。这样,即使攻击者成功利用了漏洞,也能够最大限度地减小攻击的影响范围。 综上所述,cnvd-2020-10487-tomcat-ajp-lfi是一种危险的漏洞,但通过采取适当的防护措施,我们可以提高服务器的安全性,避免受到该漏洞的攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值