自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(241)
  • 资源 (10)
  • 收藏
  • 关注

原创 网络信息安全之APT攻击

当今,网络系统面临着越来越严重的安全挑战,在众多的安全挑战中,一种具有组织性、特定目标以及长时间持续性的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persistent Threat高级持续性威胁)攻击。

2022-04-02 15:28:23 19369 1

原创 网络信息系统安全的发展演变

随着通信技术和信息技术的发展,极大的改变了人们处理信息的方式和效率。计算机网络尤其是互联网的出现是信息技术发展中一个里程碑事件。计算机网络将通信技术和计算机技术结合起来。信息在计算机上产生、处理,并在网络中传输。网络信息系统安全是通信安全和信息系统安全的综合,网络信息安全已经覆盖了信息资产的生成、处理、传输和存储等各个阶段。包括信息自身的安全、信息应用的安全、计算机信息系统安全、通信网络安全。 信息安全信息应用安全 信息自身安全 信息基础设施安全计算机系统安全 通信网络安全网络信息系统安全

2022-04-01 20:02:20 6600

原创 hexo博客加入51LA网站流量统计

自建hexo博客xiejava.ishareread.com一直在用CNZZ的网站流量统计,每天登陆到CNZZ的网站流量统计后台看博客的访问量成了建站以来的习惯。3月23日以后突然发现CNZZ的统计没有数据了,查了半天才知道CNZZ的U-Web统计分析产品停服了,计划要收费了。最开始用百度统计也是的,原来用得好好的,突然也是要收费了才开始转向用CNZZ的,现在CNZZ也要开始收费了。看来互联网公司日子比较难过了,免费时代已经一去不复返了。对于个人博客网站来说要付费买个网站流量统计又有点划不来。本来流量就很少

2022-04-01 12:39:49 1707 1

原创 网络信息安全之纵深防御

“纵深防御”实际上并不是一个网络安全领域的专属名词,早在二十世纪初,前苏联元帅米·尼·图哈切夫斯基就在对第一次世界大战以及国内战争经验的基础上,提出了一种名为“大纵深作战理论”的思想。由于网络安全的本质就是黑客与开发者之间的攻防战,所以信息安全领域中的“纵深防御”概念确与战争学上的思想有着共通之处,其核心都是多点布防、以点带面、多面成体,以形成一个多层次的、立体的全方位防御体系来挫伤敌人、保障自身的整体安全。

2022-03-30 18:17:19 17633

原创 网络安全体系之分层防护

作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

2022-03-28 14:23:11 8381

原创 什么是用户实体行为分析(UEBA)

UEBA全名User and Entity Behavior Analytics ,即为用户实体行为分析。Gartner 对 UEBA 的定义是“UEBA 提供画像及基于各种分析方法的异常检测,通常是基本分析方法(利用签名的规则、模式匹配、简单统计、阈值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为相异常的活动所相关的潜在事件。

2022-03-24 15:26:19 10309 1

原创 网络信息安全常用术语

网络信息安全术语是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分为基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等。

2022-03-21 22:45:22 7583

原创 网络信息安全基本属性

常见的网络信息安全基本属性主要有机密性、完整性、可用性、不可抵赖性和可控性等,其中**机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)被称为网络信息系统核心的CIA安全属性**,此外还有其他的安全属性包括:真实性、时效性、合规性、隐私性等。

2022-03-17 19:30:31 12806

原创 网络安全之常用安全设备功能及作用

随着网络技术发展,网络威胁无孔不入,网络攻击手段呈现复杂性及多变性的趋势。要建立防御体系应从通信网络、网络边界、局域网络内部、各种业务应用平台等各个层次落实各种安全措施,形成纵深防御体系。单靠一种或几种安全设备就想保护整个网络是不可能的事情。因此,为了满足不同防护需求的安全设备应运而生。有的设备是为了严防非授权访问。有的设备是为了实时检测,拦截攻击行为。有的设备是为了自查自审,发现自身存在的问题。每一种安全设备分工都不同,设备缺失肯定会使防御体系失效造成安全隐患。

2022-03-07 12:49:30 10536 4

原创 pandas快速入门指南

Pandas 是一个开源的第三方 Python 库,从 Numpy 和 Matplotlib 的基础上构建而来,享有数据分析“三剑客之一”的盛名(NumPy、Matplotlib、Pandas)。是学习数据分析、AI机器学习必学组件之一。Pandas 这个名字来源于面板数据(Panel Data)与数据分析(data analysis)这两个名词的组合。在经济学中,Panel Data 是一个关于多维数据集的术语。Pandas 对数据的处理是为数据的分析服务的,它所提供的各种数据处理方法、工具是基于数理.

2022-02-23 10:18:19 2012

原创 pandas数据分析之数据绘图

一图胜千言,将信息可视化(绘图)是数据分析中最重要的工作之一。它除了让人们对数据更加直观以外,还可以帮助我们找出异常值、必要的数据转换、得出有关模型的想法等等。pandas 在数据分析、数据可视化方面有着较为广泛的应用。本文将通过实例介绍pandas的数据绘图。

2022-02-16 11:28:02 5191

原创 pandas数据分析之数据重塑透视(stack、unstack、melt、pivot)

在数据分析的过程中,分析师常常希望通过多个维度多种方式来观察分析数据,重塑和透视是常用的手段。数据的重塑简单说就是对原数据进行变形,为什么需要变形,因为当前数据的展示形式不是我们期望的维度,也可以说索引不符合我们的需求。对数据的重塑不是仅改变形状那么简单,在变形过程中,数据的内在数据意义不能变化,但数据的提示逻辑则发生了重大的改变。数据透视是最常用的数据汇总工具,它可以根据一个或者多个指定的维度来聚合数据。pandas 也提供了数据透视函数来实现这些功能。如果能熟练区分

2022-02-14 00:27:58 4305

原创 pandas数据分析之分组聚合

在数据分析过程中,经常会需要根据某一列或多列把数据划分为不同的组别,然后再对其进行数据分析。本文将介绍pandas的数据分组及分组后的应用如对数据进行聚合、转换和过滤。

2022-02-12 09:52:51 6855

原创 pandas数据处理之合并与拼接

在许多应用中,数据可能来自不同的渠道,在数据处理的过程中常常需要将这些数据集进行组合合并拼接,形成更加丰富的数据集。pandas提供了多种方法完全可以满足数据处理的常用需求。具体来说包括有join、merge、concat、append等。

2022-02-10 12:44:11 7620

原创 pandas基本操作之数据访问(查看与检索)

对于数据分析来说,在构造或载入数据后最基本的操作应该就是对数据的访问了。看一看数据的结构、组成、分布等,根据需要从数据集中检索提取出相应的数据。pandas作为数据分析的利器,当然提供了多种查看和检索数据的方法。本文就来捋一捋pandas基本的数据访问。一、查看数据当我们拿到数据集后,第一步可能就是查看数据了,一方面是了解拿到的数据集的数据结构,另一方面随机检查一下数据的质量问题。不管是Series还是DataFrame的数据集pandas常用的数据查看方法有:方法操作结果h

2022-02-07 23:36:52 6242

原创 pandas数据处理之数据转换(映射map、替换replace、重命名rename)

我们在数据处理的过程中经常碰到需要对数据进行转换的工作,比如将原来数据里的字典值根据字典转义成有意义的说明,将某些数据转换成其他的数据,将空值转换成其他值,将数据字段名进行重命名等。pandas作为数据处理分析的利器当然为上述的这些数据转换提供了便捷的方法。我们可以利用pandas提供的映射、替换、重命名等操作方便的进行相应的数据转换操作。

2022-02-04 21:58:10 10149

原创 pandas数据分析之数据运算(逻辑运算、算术运算、统计运算、自定义运算)

数据分析离不开数据运算,在介绍完pandas的数据加载、排序和排名、数据清洗之后,本文通过实例来介绍pandas的常用数据运算,包括逻辑运算、算术运算、统计运算及自定义运算。

2022-02-03 13:01:24 5890

原创 pandas数据清洗之处理缺失、重复、异常数据

在数据分析和建模的过程中,有相当多的时间要用在数据准备上:加载、清理、转换以及重塑。这些工作会占到分析师时间的80%或更多。幸运的是pandas和内置的Python标准库提供了高效、灵活的工具可以帮助我们轻松的做这些事情。本文重点介绍通过pandas进行数据的清洗。数据处理中的清洗工作主要包括对需要分析的数据集中的缺失值(空值)、重复值、异常值的处理。

2022-02-02 00:21:01 18399 6

原创 pandas数据分析之排序和排名(sort和rank)

对数据集进行排序和排名的是常用最基础的数据分析手段,pandas提供了方便的排序和排名的方法,通过简单的语句和参数就可以实现常用的排序和排名。本文以student数据集的DataFrame为例来演示和介绍pandas数据分析之排序和排名(sort和rank)。

2022-01-30 09:04:50 22996 4

原创 pandas数据结构(Series和DataFrame)

简介无可非议,pandas是Python最强大的数据分析和探索工具之一,因金融数据分析工具而开发,支持类似于SQL语句的模型,可以对数据进行增删改查等操作,支持时间序列分析,也能够灵活的处理缺失的数据。它含有使数据分析工作变得更快更简单的高级数据结构和操作工具。pandas是基于NumPy构建的,让以NumPy为中心的应用变得更加简单。这里所说的让pandas变得更快更简单的高级数据结构就是Series和DataFrame。要熟练使用pandas,首先得要熟悉它的这两个主要的数据结构:Series和Da

2022-01-23 18:57:38 3332

原创 pandas数据加载(csv、excel、json、mysql、webAPI)

pandas 是基于NumPy 的一种工具,该工具是为解决数据分析任务而创建的。Pandas 纳入了大量库和一些标准的数据模型,提供了高效地操作大型数据集所需的工具。Pandas的名称来自于面板数据(panel data)和python数据分析(data analysis)。pandas提供了大量能使我们快速便捷地处理数据的函数和方法。它是使Python成为强大而高效的数据分析环境的重要因素之一。数据的输入是数据分析的第一步,如果不能将数据快速方便的导入导出python,那么pandas不可能成为强大而.

2022-01-22 17:20:45 2342

原创 Python实现读取Word表格计算汇总写入Excel

Python实现读取Word表格计算汇总写入Excel快过年了,又到了公司年底评级的时候了。今年的评级和往常一下,每个人都要填写公司的民主评议表,给各个同事进行评价打分,然后部门收集起来根据收集上来的评价表进行汇总统计。想想要收集几十号人的评价表,并根据每个人的评价表又要填到Excel中进行汇总计算统计给出每个人的评价,就头大。虽然不是个什么难事,但是是个无脑的细致活。几十个人的评价也得要花大半天的时间来弄,而且搞多了还容易搞错。如是就想起干脆用Python写个小程序自动来处理这些脏活累活,评级年年都要评

2022-01-20 20:58:57 2934

原创 网络安全之恶意代码

恶意代码是一种有害的计算机代码或 web 脚本,其设计目的是创建系统漏洞,并借以造成后门、安全隐患、信息和数据盗窃、以及其他对文件和计算机系统的潜在破坏。恶意代码不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。1991年的海湾战争是美国第一次公开在实战中使用恶意代码攻击技术取得重大军事利益,从此恶意代码攻击成为信息战、网络战最重要的入侵手段之一。恶意代码问题无论从政治上、经济上、还是军事上,都成为信息安全面临的首要问题。让我们一起来认识一下恶意代码。一、什么是恶意代码恶意代码(Un

2022-01-17 22:20:57 23890 1

原创 网络安全之暴露面、攻击面、脆弱性

暴露面暴露在攻击者视线范围内,可以被利用进行入侵的系统、设备、信息等,都属于暴露面。虽然大多数企业都认识到暴露面的风险所在,并想方设法来减少暴露面;但不幸的是,并非所有暴露面都是显而易见的,大量的暴露面都潜藏在不容易被发现的暗处,很容易因为资产排查不彻底、人员疏漏等问题被忽略。互联网暴露面资产直接面向外部攻击者的威胁。相对于企业内部资产,所面临的安全风险更高。攻击面攻击面:是一个给定的计算机或网络系统,可以被黑客访问和利用的漏洞总和。攻击面包含:操作系统、中间件、应用程序、承载网络中存在的软件漏洞

2022-01-10 10:45:59 13848

原创 机器学习实现恶意URL检测实战一

恶意URL检测的方法很多,这里介绍通过机器学习分析URL文本分词词频来检测恶意URL。训练的数据集为开源数据集,通过机器学习训练检测模型,然后做了部分工程化的应用,将模型持久化,在应用的时候加载进来直接应用,不用重新进行训练。通过接口调用实现恶意URL检测预测判断。恶意URL检测,对应与机器学习是个分类问题,这里分别用逻辑回归和SVM支持向量机分类模型进行模型实现。具体实现过程包括数据载入–>数据处理(分词、向量化处理)–>模型训练–>模型保存–>模型应用项目组织结构如下:

2021-12-09 08:51:56 12497 25

原创 修改成清华镜像源解决Anaconda报The channel is not accessible源通道不可用问题

最近在通过pycharm开发python程序,引用anaconda环境建立虚拟环境时报错,报UnavailableInvalidChannel: The channel is not accessible or is invalid.应该是镜像源访问通道无法访问或无效。现将解决办法记录如下:环境说明:操作系统:win10安装有anaconda 4.10.3pycharm2021.2报错现象:在pycharm中新建python项目,引用anaconda建立虚拟环境时报错报“Unavailable

2021-11-26 15:36:07 31214 24

原创 Python快速实现一个域名、IP信息聚合网站

域名和IP地址信息是非常基础的情报信息,目前网上有很多网站都提供了域名信息的查询、IP地址及归属地的查询。本文通过Python Flask实现域名及IP情报信息的聚合网站。因为域名和IP地址信息会有变化,为了减少接口压力,做了本地数据库的存储,新鲜度保存一周,每次查询先从本地数据库获取信息,如果本地库信息有并且没有超过一个星期就从本地库取,没有就从其他网站获取,并更新到本地库。一、获取域名WHOIS信息网上提供域名WHOIS信息查询的网站有很多,这里以http://whois.chinafu.com

2021-11-21 14:12:01 6493

原创 你有了一个目标,于是你有了一堆技能,而不是反过来。

你有了一个目标,于是你有了一堆技能。而不是反过来!这应该是这段时间我领悟最深刻的一句话,是从白帽汇-赵武的微信文章中看到的。我的体会是,没有一个清晰的为之努力奋斗的目标而去学东西,很难获得效果。老实说,我并不是个懒惰的人,知道要不断的去学习、看书,来努力提升自己,但是几年下来自己的个人成长确是非常的有限,原因就是目标不明确。尤其是随着年龄的增大,面对越来越大的压力,越来越焦虑。焦虑是因为面对残酷的社会竞争压力以及对自身能力的不自信。所以很多东西都想学,机器学习、网络安全、英语、写作等等。没有明确的目.

2021-11-17 09:10:52 459

原创 CentOS7下配置Supervisor自启动的两种方法

很多网友留言问如何配置Supervisor 自启动,现将如何在CentOS7下配置Supervisor自启动的两种方法整理如下:一、方法一直接将启动命令加入到/etc/rc.d/rc.local中(简单但不推荐)vi /etc/rc.d/rc.local在现有的内容后面加入supervisor的启动命令supervisord -c /etc/supervisord.conf注意:一定要执行 chmod +x /etc/rc.d/rc.localchmod +x /etc/rc.d/rc.

2021-11-11 11:30:24 2413

原创 Python通过GeoIP获取IP信息(国家、城市、经纬度等)

IP地址信息是非常重要的情报信息,通过IP可以定位到该IP所在的国家、城市、经纬度等。获取IP信息的方式有很多,很多服务商都提供了相应的地址库或API接口服务。如国内的ipip.net,国外的ip-api.com、maxmind.com等。很多公司都是使用Maxmind网站的IP信息库,里面包含着IP的详细信息,有付费的也有免费的,收费与免费的区别就是精准度和覆盖率。本文介绍下载及定时更新Maxmind的离线库用python通过GeoIP来获取IP信息一、下载GeoLite2离线地址库1、注册及

2021-11-10 10:13:00 4616 1

原创 CentOS7下python3+Flask+uWSGI+Nginx+Supervisor环境搭建

在生产环境中通常用uwsgi作为Flask的web服务网关,通过nginx反向代理进行负载均衡,通过supervior进行服务进行的管理。这一套搭下来还是有一些坑要踩,本文通过一个简单的Flask web应用记录了CentOS7下python3+Flask+uWSGI+Nginx+Supervisor环境搭建的全过程,以及一些注意事项,以免遗忘。一、Python3环境安装CentOS7下Python3环境安装参考 http://xiejava.ishareread.com/posts/57cef505/

2021-11-05 23:12:48 3139

原创 CentOS7下安装python3.8

环境的搭建是进行开发的第一步,python因为存在python2和python3两个版本,让在建立python环境时造成不便,并且由于在Linux环境下不像Window环境安装那么友好,存在一些小坑。本教程记录了CentOS7下安装python3.8的过程和注意事项。一、查看系统版本[root@localhost ~]# cat /etc/centos-releaseCentOS Linux release 7.2.1511 (Core)[root@localhost ~]# uname -aL

2021-11-04 17:11:25 4960 6

原创 认识SOAR-安全事件编排自动化响应

SOAR是最近几年安全市场上最火热的词汇之一。SOAR究竟是什么,发展历程是什么,能够起什么作用,带着这些问题我们来认识一下SOAR。一、SOAR是什么SOAR 一词来自分析机构 Gartner,SOAR-Security Orchestration, Automation and Response 安全编排和自动化响应。在Gartner的报告里,SOAR平台的核心组件为,编排与自动化、工作流引擎、案例与工单管理、威胁情报管理。而SOAR体系则是三个概念的交叉重叠:SOAR=SOA+SIRP+TIP1

2021-11-01 21:47:44 17137

原创 机器学习使用tokenizer.fit_on_texts报‘float‘ object has no attribute ‘lower‘错解决办法

机器学习使用tokenizer.fit_on_texts报'float' object has no attribute 'lower'错解决办法最近在学习机器。在学习过程中使用kaggle中的Womens Clothing E-Commerce Reviews.csv数据集,用Keras分词器Tokenizer,使用tokenizer.fit_on_texts生成词典报'float' object has no attribute 'lower' 错。from keras.preprocessing.

2021-08-22 15:11:31 3467

原创 都2021了,我为什么还在用博客这种古老的方式在记录

都2021了,在这个移动互联网异常发达,自媒体泛滥的时代,博客这个古老的在互联网时代记录自己的工具似乎是不合时宜要被大众所遗忘被历史所淘汰。而我却还在用博客这种古老的方式生活在移动互联网时代记录工作,学习,生活。一、为什么要记录正如我的博客标题,记录最好的自己。最朴实的想法就是想记录自己的所学、所见、所闻、所思、所想。记录使人进步。吴军老师的《全球科技通史》中提到,促进人类文明发展的是两条主线,一条是能源,一条是信息。文字的发明,信息的记录,让人类的文明得以延续和发展。是一代一代人通过信息的记载和积累.

2021-08-20 21:48:45 334

原创 安全运维与安全运营

安全运维与安全运营是安全人员经常听到的两个名词。到底什么是安全运维,什么是安全运营,两者之间有什么区别和联系呢?我们先来看一下运维与运营的概念区别。运维一般来说指的是运行维护,通过一定的技术管理和技术手段保障平台或系统的正常运行。本质上是对平台、系统或产品所涉及的网络、服务器、服务的生命周期各个阶段的运营与维护,在成本、稳定性、效率上达成一致可接受的状态。运营从字面上理解更多的是指经营。通过对平台、系统或产品的经营达到预期的业务目标。对运营过程的计划、组织、实施和控制,是与产品生产和服务创造密切相关的

2021-08-19 20:51:00 2928 1

原创 网络信息安全管理之资产、脆弱性、威胁、风险

网络信息安全管理是指对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控制性和抗抵赖性,不致因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。网络信息管理对象主要包括网络设备、网络通信协议、网络操作系统、网络服务、安全网络管理等在内的所有支持网络系统运行的软、硬件总和。网络信息安全管理的目标就是通过适当的安全防范措施,保障网络的运行安全和信息安全,满足网上业务开展的安全要求。网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风

2021-08-19 14:56:08 11893 1

原创 初识威胁情报

随着网络空间的广度和深度不断拓展,当今网络攻击的多样化、复杂化、专业化,安全对抗日趋激烈,传统的安全思维模式和安全技术已经无法有效满足政企客户安全防护的需要,新的安全理念、新的安全技术不断涌现。业界普遍认同:仅仅防御是不够的,更加需要持续地检测与响应。而要做到更有效的检测与更快速的响应,安全情报必不可少。有效的威胁情报可以提高安全产品的对恶意攻击识别能力,提高溯源效率,并及时采取应对措施,减少甚至消除攻击的危害。本文收集了互联网上的威胁情报的相关知识信息,试图从威胁情报的定义、分类、应用三个方面对威胁情

2021-06-25 09:33:57 1165

原创 如何理解企业安全能力框架(IPDRR)

企业安全能力框架(IPDRR)是美国国家标准与技术研究所(National Institute of Standards and Technology)的网络安全框架(简称NISTCSF )。第一个版本于2014年发布,旨在为寻求加强网咯安全防御的组织提供指导。企业可以根据自身需求加强网络安全防御。https://www.nist.gov/cyberframework/framework企业网络安全系统框架(参考IPDRR)随着社会数字化转型的深入,网络攻击事件日益增多、破坏力...

2021-06-17 15:55:53 39292 2

原创 工作这么多年了,我为什么还在考证

工作这么多年了,我为什么还在考证?因为以前一直没有考过啊!毕业以来参加工作后,一直以来认为考证没有啥用处。一方面,因为找工作太过顺利,那会儿找工作也没有看到别人拿什么证去找工作,也没有看到那家公司的招聘广告上写需要什么什么证书。另一方面,由于才从学校出来对于学习考试有种天然的排斥。想想这么多年以来一直都是在学习考试。好不容易毕业了那还不好好放松一下。现在回想起来真是tooyoung,toosimple。工作这么多年,都是在从事研发相关的工作。一开始写代码,要学的东西挺多的,从毕业时候的A...

2020-12-18 16:40:41 424 1

Python实现matplotlib动态绘图

通过Python来实现matplotlib的动态绘图,将中美两国近年的GDP做个对比,展示中国GPD对美国的追赶态势。Python实现matplotlib动态绘图,是非常简单和容易的,其实关键还是在数据的组织,也就是要准备好要绘图的坐标轴的x的数据和y的数据,通过set_data(x,y)来动态更新数据,要注意的是变化的数据后X轴或Y轴的显示要变化,这里可以通过轴的set_xlim()或set_ylim()方法来动态设置,刻度也可通过set_major_locator()来指定。 本资源通过中美历年的GDP数据,以实例的方式展示了如何通过matplotlib实现动态绘图效果

2023-08-27

Python实现简单信号滤波实战(代码+数据集)

在有些项目中需要对信号进行滤波处理,尤其是在医疗的设备中如心跳、脉搏等设备的采样后进行处理。滤波的目的就是除去某些频率的信号如噪声。常见的包括有低通滤波、高通滤波、带通滤波。scipy模块提供了常用简单的信号滤波方法包括低通滤波、高通滤波、带通滤波、带阻滤波等。本资源通过一个真实的心电数据为例,来实战对心电图某一段时间采样的信号数据进行高通滤波处理,对比原始的信号和高通滤波后的信号波形,然后输出成图片文件。资源包含代码和数据集

2023-03-13

机器学习实现恶意URL检测实战(代码+数据集)

恶意URL检测,对应与机器学习是个分类问题,这里分别用逻辑回归和SVM支持向量机分类模型进行模型实现。 恶意URL检测的方法很多,这里介绍通过机器学习分析URL文本分词词频来检测恶意URL。训练的数据集为开源数据集,通过机器学习训练检测模型,然后做了部分工程化的应用,将模型持久化,在应用的时候加载进来直接应用,不用重新进行训练。通过接口调用实现恶意URL检测预测判断。 恶意URL检测,对应与机器学习是个分类问题,这里分别用逻辑回归和SVM支持向量机分类模型进行模型实现。 本资源包括机器学习实现恶意URL检测实战的代码和数据集

2023-02-06

AI机器学习时序序列特征提取实现分类预测实战

AI机器学习时序序列特征提取实现分类预测实战,通过心电图分类模型实现分类预测实例介绍了从数据处理、时序特征提取、模型训练和效果评估。验证了对于小数据量,通过tsfresh提取时序特征,往往能够取得很好的效果。资源包括AI机器学习时序序列特征提取实战文档说明、源代码、数据集。

2023-01-14

网络信息安全专有名词解释

网络信息安全专有名词解释

2022-04-01

supervisor_install_pack.tar.gz

Supervisor的各种安装方式都需要在线联网。但大部分的生产环境都是离线环境,是封闭的网络没有办法在线安装。这里整理了Supervisor的离线安装包和安装脚本,可以进行离线安装并能指定安装目录。 Supervisor离线安装包,包括安装脚本,支持自定义安装路径,命令傻瓜安装。

2020-05-18

java转json串的几种方法

java转JSON串的几种方式: 1、将java对象转成json串 2、通过JSONObject生成json串 3、通过json字符串生成json串 代码通过阿里的fastjson包实现。

2017-11-24

自动reload nginx解决nginx对动态域名不重新解析的Shell脚本

通过编写shell脚本定时比对新老IP自动对nginx进行reload有效解决了nginx对动态域名不重新解析的问题,附带详细说明

2017-01-07

Linux下WOL的rpm包及使用说明

Linux下通过Wake On LAN网络远程唤醒开机的实例操作说明及wol的rpm包。 参见blog.ishareread.com

2016-11-17

mybatis-eclipse插件及生成代码说明

mybatis-eclipse插件及生成代码说明 包含mybatis-eclipse插件、插件的安装说明以及通过一个简单的实例描述如何在eclipse中使用mybatis-eclipse插件自动生成Mybatis相关的model、dao、Mapping等文件。 详见:http://blog.ishareread.com/typecho/index.php/archives/9/

2016-10-21

Maven+Spring MVC+Mybatis的分页例子

一个Spring MVC+Mybatis+Mysql的分页简单实例,直接导入maven工程就可以使用。

2015-10-18

JBOSS建立JMS应用实例(附源码)

一步一步描叙如何建立JBOSS的JMS应用,并通过一个实例来发送接受jms.并附源码.

2008-09-25

自定义table标签和数据展现控件(源码)

特点<br>在上个table标签的基础上修改了部分代码,支持firefox.<br>新增数据展现控件以便定制更加复杂的table.<br>1、JSP2.0标准自定义标签<br>2、支持数据库后台翻页<br>3、支持排序<br>4、支持firfox<br>4、使用简单、灵活<br>示例<br>http://www.lifespanaustralia.com/doit8taglib/index.jsp

2007-11-01

自定义table标签

特点<br>1、JSP2.0标准自定义标签<br>2、支持数据库后台翻页<br>3、支持排序<br>4、使用简单、灵活<br>5、支持导出Excel(正在进行.....)<br><br>示例<br>http://www.lifespanaustralia.com/doit8taglib/table.jsp

2007-09-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除