- 博客(46)
- 收藏
- 关注
原创 深度学习(三)——深层神经网络
深层神经网络中的前向传播;核对矩阵的维数;为什么需要深层表示;搭建深层神经网络块;参数vs超参数;搭建两层和多层神经网络。
2020-10-15 18:15:22 485
原创 Python爬虫(一)
内容为【2020年Python爬虫全套课程(学完可做项目)】视频学习笔记基本概念什么是爬虫爬虫是通过编写程序,模拟浏览器上网,然后让其去互联网上抓取数据的过程。爬虫的价值抓取互联网上的数据,再讲爬取的数据为我所用,产业化、商业化。爬虫是否违法(1)在法律中是不被禁止的。(2)具有违法风险。违法爬虫行为(1)爬虫干扰了被访问网站的正常运营。(2)爬虫抓取了受到法律保护的特定类型的数据或信息。如何避免违法爬虫(1)优化程序,避免干扰被访问网站的正常运营。(2)在使用和传播爬取到的
2020-09-22 09:46:05 904
原创 Python数据分析(一)matplotlib
Matplotlibmatplotlib是最流行的Python底层绘图库,主要工作为数据可视化图表,仿照MATLAB构建。能将数据进行可视化,更直观的呈现;是数据更加客观、更具说服力。matplotlib实例(1)将坐标点连接成一条线,组成一个折线图假设一天中每隔两小时(range(2,26,2))的气温(℃)分别为[15,13,14.5,17,20,25,26,26,27,22,18,15]from matplotlib import pyplot as pltx = range(2,26,2
2020-09-14 19:40:25 589 1
原创 Stata基础(一)
Stata 概述Stata = statistics + data(统计分析+数据处理)Stata 是一套提供其使用者数据分析、数据管理以及绘制专业图表的完整及整合性统计软件。它提供许许多多功能,包含线性混合模型、均衡重复反复及多项式普罗比模式。用Stata绘制的统计图形相当精美。Stata的优势(1)Stata数据处理功能强大、快捷,提供了大量的函数。(2)Do-files 非常便利,帮助一次性执行多条命令,使实证分析工作具有可重复性。(3)绘图精美。(4)更新快、平台宽。...
2020-08-11 17:39:51 24210
原创 Spark(Python)学习(五)
Spark SQL: 1.Hive and Shark;2.DataFrame;3.DataFrame的创建;4.DataFrame常用操作;5.RDD转换得到DataFrame;6.Spark SQL读写数据库.
2020-07-19 17:48:40 1288
原创 Spark(Python)学习(四)
创建HBase表;配置Spark;编写程序读取HBase数据;编写程序向HBase写入数据;案例(求TOP值、文件排序、二次排序)。
2020-06-20 23:57:04 1083 1
原创 Spark(Python)学习(三)
RDD创建;RDD操作;持久化;分区;词频统计实例;键值对RDD创建;键值对RDD转换;计算图书平均销量实例;文件数据读写。
2020-06-16 23:47:22 1101 1
原创 Spark(Python)学习(二)
Spark部署模式;pyspark;开发Spark独立应用程序;Spark集群;在集群上运行Spark应用程序;
2020-06-07 20:08:46 798
原创 深度学习(二)——浅层神经网络
神经网络概览;计算神经网络的输出;多样本向量化实现;激活函数;神经网络的梯度下降算法;直观理解反向传播;随机初始化。
2020-05-07 23:19:16 1433
原创 Python爬取图片简单案例
1. urllib库:urlopen;response;request;parse;2. response.geturl();response.info();response.getcode();3. 运用词典翻译文本;4. headers;add_header();5. 延迟提交时间;6. 代理;7. 爬取网页上的图片;
2020-01-29 16:39:03 2166
原创 深度学习(一)——神经网络基础
1. 深度学习概论:神经网络;监督学习(常用神经网络);规模推动深度学习的进步;2. 神经网络编程基础:二分类;逻辑回归;逻辑回归的成本函数;梯度下降;计算图;逻辑回归的梯度下降法;梯度下降在m个样本上的应用;向量化Vectorization;向量化实例;向量化逻辑回归;向量化逻辑回归的梯度计算;Python的广播机制;python/numpy vectors 技巧分享;逻辑回归的损失函数的说明。
2019-11-28 17:11:23 511
原创 【机器学习】——MATLAB基础(入门)
1.语言特点;2.入门:简单计算、常见通用命令、工作空间、历史窗口、当前目录窗口和搜索路径、获取在线帮助;3.功能演示:roots求根、inv求逆、符号计算、求解定积分、多项式曲线拟合、数值表示、变量及表达式、复数。
2019-11-13 20:48:46 1937
原创 Python学习(五)
1.EasyGui图形用户界面; 2.对象:面向对象,self,__init__,公有私有; 3.继承:调用未绑定的父类方法,super,多重继承;4.组合;5.类、类对象和实例对象;6.绑定;7.与类相关的内置函数:issubclass,isinstance,hasattr,getattr,setattr,delattr,property;
2019-11-08 11:35:14 288
原创 【机器学习】——绪论
概述 机器学习(Machine Learning)是从人工智能中产生的一个重要的学科分支,是实现智能化的关键。经典定义利用经验改善系统自身的性能经验–》数据...
2019-11-06 20:22:19 370
原创 Python学习(四)
1.字典:映射和序列、内置方法;2.集合:创建、访问、不可变集合;3.文件:文件打开模式、对象方法、文件分割;4.模块:OS模块、os模块中关于文件/目录常用的函数使用方法、os.path模块中关于路径常用的函数使用方法、pickle模块;5.异常:Python标准异常总结、异常的检测和处理;6.else&with。
2019-10-12 09:28:56 196
原创 Python学习(三)
1.字符串(格式化):format;格式化符号;格式化操作符辅助指令;2.序列:列表、元组和字符串的共同点;常见内置方法;3.函数:参数;返回值;形参和实参;函数文档;关键字参数;默认参数;收集参数;函数与过程;函数变量的作用域;内嵌函数;闭包(closure);lambda表达式(匿名函数);常用BIF(filter() 过滤器、map() 映射);递归;递归——汉诺塔。
2019-10-03 17:37:43 362
原创 Python学习(二)
1.分支和循环;2.条件表达式(三元操作符);3.断言 (assert);4.循环;5.range();6.break & continue;7.列表(添加元素,获取元素,删除元素,分片,常用操作符,内置函数);8.元组(更新和删除,常见操作符);9.字符串(字符串方法)。
2019-09-26 21:20:56 231
原创 Python学习(一)
1.IDLE; 2.猜数游戏; 3.内置函数; 4.变量; 5.字符串; 6.原始字符串; 7.长字符串; 8.条件分支(if,else); 9.while循环;10.random 生成伪随机数,重现伪随机数; 11.数值类型; 12.类型转换; 13.获取变量类型(type,instance); 14.操作符(算术,逻辑); 15.优先级。
2019-09-19 17:39:15 327
原创 【Java入门】笔记(一)
1. 基本概念:(1)位和字节;(2)命令提示符。2. JAVA 概念:(1)JVM;(2)JRE & JDK;(3)环境变量;(4)开发三步骤。3. HelloWorld:(1)编写第一个程序;(2)常见输入错误;(3)注释;(4)浅析程序;(5)关键字;(6)标识符。
2019-08-14 00:36:26 108
原创 【网安入门】学习笔记(十)
题外话 至此,我发现我学习看的视频还是有一些基础知识上面的疏漏,所以要先看一下理论知识,再继续学习。那么就从之前看了一点的,并且也被称为网安入门书的《白帽子讲WEB安全》开始看好了。黑客1 浅谈黑客 黑客一词最早仅是hacker一词的音译,表示研究并深入理解计算机系统和网络的人,但是伴随着黑客群体的良莠不齐,开始出现了以营利为目的的攻击行为,黑色产业链形成,原来黑客精神所代表的的Op...
2019-08-04 01:02:02 708
原创 【网安入门】学习笔记(九)
扫描1 AWVS1.1 潜在的密码威胁在日常生活中使用网站,我们常常在登录的时候为了方便选择,自动登录和记住密码的这样的选项,却不知道这样的行为已经把自己的密码信息置于暴露的危险境地。随便访问一个购物网站当我们选择登录的时候,那么浏览器一般会弹出一个窗口询问是否记住账号密码,当选择是后,那么账号和密码就被保存到了浏览器的前台,那么如果你的电脑被入侵,此时黑客查看你的记录便可...
2019-08-01 18:34:27 138
原创 【网安入门】学习笔记(八)
扫描WhatwebWhatweb 是一个开源的网站指纹识别软件,它能识别的指纹包括 cms 类型、博客平台、网站流量分析软件、javascript 库、网站服务器,还可以识别版本号、邮箱地址、账户 id、web 框架模块等。简单探测testfire.net是IBM建立的供攻击的靶场网站(1)http://testfire.net:是访问的网址(2)200: 是状态码...
2019-07-30 23:21:47 340
原创 【网安入门】学习笔记(七)
信息收集钟馗之眼https://www.zoomeye.org/是一款针对网络空间的的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件信息。设备服务器–》交换机–》路由器–》防火墙–》堡垒机\IPS\IDS–》行为管理器\网络安全狗–》互联网只要是互联网中的设备有IP地址,就可以搜索的到。【去IOE】 它是阿里巴巴造出的概念。其本意是,在阿里巴巴的IT架构中,去掉I...
2019-07-29 00:47:46 691
原创 【网安入门】学习笔记(五)
密码口令安全威胁(1)弱口令:弱口令指的是仅包含简单数字和字母的口令,容易被他人破解,应使用包含以下四类字符中的三类:大写字母、小写字母、数字,以及键盘上的符号(如 !、@、#)的强密码。(2)默认口令(3)明文传输破解方式(1)暴力破解:遍历可能字符(2)字典破解 弱口令字典 社会工程学字典 字符集字典(3)windows口令破解——远程爆破【详细使用见笔记(...
2019-07-26 22:41:05 1910
原创 【网安入门】学习笔记(四)
DNS欺骗上一节通过ARP毒化截取了目标靶机的图片信息,这一节尝试通过DNS欺骗来实现冒充服务器对比(1)ARP毒化:针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网中的目标靶机的网关MAC地址,使靶机以为修改过的MAC地址就是网关的MAC地址,来达到获取数据包甚至篡改数据包的目的。ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让...
2019-07-26 00:47:46 179
原创 【网安入门】学习笔记(三)
钓鱼网络钓鱼:是一种网络欺诈行为,仿冒真实网站的地址及页面内容分,来骗取用户银行或信用卡账号、密码等私人资料DNS欺骗:攻击者冒充域名服务器,将查询的IP地址设为攻击者的IP地址,用户只能看到攻击者的主页,并非想访问的主页ARP欺骗:将攻击者作为被攻击者和访问网络的中介如何防治:了解DNS欺骗的工作原理操作【前两步在win server2003中进行,后面要用到win srv200...
2019-07-24 14:13:20 635
原创 【网安入门】学习笔记(二)
木马典型的基于远程控制的黑客工具特性:(1)隐蔽性(2)潜伏性(3)再生性组成:(C/S)客户端程序C:安装在攻击者方,用于远程遥控指挥服务器端S:即木马程序,被隐藏安装在被攻击方分类(1)主动型木马(2)反弹型木马常见木马(1)远程控制木马:冰河木马(2)键盘屏幕记录木马:QQ密码记录器(3)反弹端口型木马:广外女生、网络神偷(4)DDos攻击木马操作...
2019-07-20 00:12:32 389
原创 【网安入门】学习笔记(一)
谁在泄露我们的信息查看弱点摄像头(需翻墙):insecam.orgWiFi探针盒子 当手机无线局域网处于打开状态时,会向周围发出无线网络的信号,探针盒子发现这个信号后,就能迅速识别出用户手机的MAC地址,而MAC地址可以转换成IMEI号,再装换成手机号码。 盒子一般放置在商场、超市、写字楼等人群聚集的地点,在不知情的情况下获取我们的个人信息。 为了确认我们的个人信息,会...
2019-07-16 13:03:23 1630
原创 [计算机入门]笔记+闲谈(一)What is Computation
这些话毫无用处 以前就听说,优秀的学校都是请知识广博经验丰富的教授来讲《计算机导论》这门课的,因为只有拥有足够知识的人,才能给学生们在初学计算机类学科知识的时候建立起良好的知识体系,以有助于在今后的学习中都能有一个清晰的学习思路。 以我个人为例,《计算机导论》这门课我基本上是逃课+走神中浑浑噩噩的度过的,我至今只记得老师那乏味的念书声的间歇,在黑板上写了如何进行二进制的换算,还记得我想要皮...
2019-07-10 22:04:51 560
原创 MySql学习笔记——进阶(五)
(一)存储过程:1. 作用;2. 创建调用;3. 查看;4. 删除;5. 声明变量;6. 参数的输入输出;7. if、case、while、repeat语句。(二)自定义函数:随机生成字符串、插入海量数据。(三)索引:1. 分类;2. 操作;3. explain索引解析;4. 添加;5. 结构:btree、hash;6.7.需要和不需要创建索引的情况。
2019-07-06 16:01:07 231
原创 MySql学习笔记——进阶(四)
视图:1. 特性;2. 作用;3. 创建视图;4. 修改视图;5. 删除视图;6. 视图机制;7. 视图不可更新部分。
2019-07-06 00:45:10 325
原创 MySql学习笔记——进阶(三)
(一)常用函数:1. 字符串函数;2. 数值函数;3. 日期和时间函数;4. 流程函数;5. 其他常用函数。(二)事务:1. ACID;2. 使用;3. 并发问题;4. 隔离级别。(三)权限:(三)权限:1. 权限的分类;2. 权限的操作。
2019-06-12 00:51:24 263
翻译 IEEE物联网杂志2018-12文章翻译阅读(一)
编辑的话 物联网技术 近年来物联网迅猛发展,在2013年物联网的全球市场规模约为486.5万亿美元,且在2019年计划超过1710万亿美元。一些其他的迹象也强调了物联网在全球贸易中的重要性,例如很多或大或小的公司都致力于将整个区域和商业部门应用于物联网,网络搜索项“物联网副总裁”也出现在了诸如Visa,Microsoft,Cisco,Schindler,and VMWare等公司中。此外...
2019-05-26 19:04:07 820
原创 Windows批处理学习笔记——(一)
批处理文件的创建与编辑方法使用copy con命令创建批处理文件将计算机中输入的内容放入指定的存储文件中^Z结束退出dir查看目录,成功创建批处理文件【copy con只能进行简单的创建,不能对已经创建的进行更改。】运行批处理文件,由于g盘中不存在a.txt文件所以输出批处理文件中内容,在g盘中新建a.txt文件。再次运行批处理文件使用edit命令创建批处理文件古老的工具...
2019-05-15 21:23:31 384 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人