学习网络 算法fasterrcnn深度

2023-2024-1 20231301 《计算机基础与程序设计》第十四周学习总结

2023-2024-1 20231301 《计算机基础与程序设计》第十四周学习总结 作业信息 作业 链接 作业课程 <班级>(2023-2024-1-计算机基础与程序设计) 作业要求 <作业>(2023-2024-1计算机基础与程序设计第十四周学习总结) 作业目标 <《C语言程序设计》预习第十三章> ......

代码随想录算法训练营第十六天 |104.二叉树的最大深度,559.n叉树的最大深度,111.二叉树的最小深度,222.完全二叉树的节点个数

一、104.二叉树的最大深度 题目链接: LeetCode 104. 二叉树的最大深度 学习: 思路: 分别求左子树和右子树的高度,返回给根结点,加1之后是根结点的深度,这是后序遍历的思路 二、559.n叉树的最大深度 题目链接: LeetCode 559. N 叉树的最大深度 学习前: 思路: 后 ......
深度 随想录 训练营 节点 随想

学期2023-2024-1 20231401 《计算机基础与程序设计》第十四周学习总结

学期2023-2024-1 20231401 《计算机基础与程序设计》第十四周学习总结 作业信息 这个作业属于哪个课程 2023-2024-1-计算机基础与程序设计 这个作业要求在哪里 2023-2024-1计算机基础与程序设计第十四周作业 这个作业的目标 《C语言程序设计》第13章并完成云班课测试 ......

2023-2024-1 20231329 《计算机基础与程序设计》第14周学习总结

作业信息 这个作业属于哪个课程 2023-2024-1-计算机基础与程序设计 https://edu.cnblogs.com/campus/besti/2023-2024-1-CFAP 这个作业要求在哪里 2022-2023-1计算机基础与程序设计第14周作业(https://www.cnblogs ......

2023-2024 20231313《计算机基础与程序设计》第十四周学习总结

2023-2024 20231313《计算机基础与程序设计》第十四周学习总结 作业 速达 作业课程 班级链接 作业要求 计算机基础与程序设计第十四周学习总结 作业内容 《C语言程序设计》第13章并完成云班课测试 作业正文 我的作业 目录教材总结总结学习过程中的问题《C语言程序设计》第十三章基于AI的 ......

JVM的GC学习

JVM的GC学习 2023-12-28T17:20:25.182+0800: 7.363: [Full GC (Metadata GC Threshold) [PSYoungGen: 29067K->0K(13002752K)] [ParOldGen: 16K->26768K(16252928K)] ......
JVM

四川大学网络空间安全学院暑期实训总结

实习目的、要求: 本次实训以网络与信息安全实用化人才培养体系为指导,以学生在校实际学习课程为理论基础,主要通过对各个网络安全漏洞原理的实际训练,使学生掌握基于云计算、WEB服务等方面的漏洞原理和利用方法。培养学生实际动手操作能力以及理论转化运用能力,除了基础理论验证外,还加强了学员面对逐级递增防御手 ......
学院 大学 网络 空间

【学习笔记】边分治

算法思想 和点分治类似,边分治每次选一条边,考虑跨过这条边的路径贡献,为了保证复杂度,会让两边子树大小尽量接近。 发现菊花图无论怎么分治都是无效的,考虑将原树三度化,具体做法是如果 \(u\) 有两个儿子,就新建一个节点连接第二个儿子,如果还有更多的儿子,就再新建节点与上一次新建的节点当前的儿子相连 ......
笔记

学习笔记436—科研通

官网链接:https://www.ablesci.com/ 第一步:点击“发布论文求助” 第二步:填写论文信息。 第三步:确认被上传的论文,并表示感谢。 ......
科研 笔记 436

SQL Server with(nolock) 学习

1. with(nolock) 使用方法 问题:由于数据量过大,会产生数据锁死问题 解决方法:目的就是查询是不锁定表,从而达到提高查询速度的目的。 SELECT CONVERT ( VARCHAR ( 100 ), VW_BaoBiaoShuJu.LsTime, 23 ) AS DateNow, C ......
Server nolock with SQL

网络攻防技术——子域名收集

作业题目 本次实验主要考察大家的编程能力及子域名的信息收集方法,在文件夹"Lab1_code"提供了使用 Bing 搜索引擎的域名收集功能。请对该代码进行扩展,使其可支持百度搜索引擎的域名收集功能。 需要实现如下功能: a) 支持百度搜索引擎的域名提取,其中从百度搜索引擎提取的域名需为真实域名,而非 ......
技术 网络

网络攻防技术——端口扫描

作业题目 本次实验主要对主机扫描和端口扫描原理的理解。使用python(scapy库)编写端口扫描程序,对目标IP(报含IP地址段)进行扫描,完成以下功能: 1)使用icmp协议探测主机是否开启; 2)对本机(关闭防火墙)的开放端口和非开放端口完成半连接、ACK、FIN、Null、Xmas、wind ......
端口 技术 网络

MD5算法

一、引言 MD5(Message-Digest Algorithm 5)是一种广泛应用的密码散列算法,由Ronald L. Rivest于1991年提出。MD5算法主要用于对任意长度的消息进行加密,将消息压缩成固定长度的摘要(通常为128位)。在密码学、网络安全等领域有着广泛的应用。本文将从算法原理 ......
算法 MD5 MD

【python机器学习课程设计】驾驶员睡意检测——机器模型训练

一.选题背景 驾驶员的疲劳和睡意是道路交通安全的重要隐患之一。据统计,疲劳驾驶导致的交通事故占比较高,甚至可能造成生命和财产的巨大损失。因此,开发一种有效的驾驶员睡意检测系统对于提高交通安全具有重要意义。 通过监测驾驶员的眼部数据等,可以建立一个机器学习模型来判断驾驶员是否处于疲劳或睡意状态。这样的 ......
机器 睡意 驾驶员 模型 课程

网络攻防技术——SQL注入

实验8:Sql注入实验 实验内容: SQL注入是一种代码注入技术,它利用web应用程序和数据库服务器之间接口中的漏洞。当用户的输入在发送到后端数据库服务器之前未在web应用程序中正确检查时,就会出现此漏洞。许多web应用程序从用户处获取输入,然后使用这些输入构造SQL查询,这样web应用程序就可以从 ......
技术 网络 SQL

【Lidar】Open3D点云K-Means聚类算法:基于距离的点云聚类(单木分割)附Python代码

K-means聚类算法是一种无监督学习算法,主要用于数据聚类。该算法的主要目标是找到一个数据点的划分,使得每个数据点与其所在簇的质心(即该簇所有数据点的均值)之间的平方距离之和最小。 ......
算法 K-Means 代码 Open3D Python

网络攻防技术——XSS攻击

实验7:XSS攻击实验(Elgg) 实验内容: 跨站点脚本(XSS)是一种常见于web应用程序中的计算机安全漏洞。此漏洞使攻击者有可能将恶意代码(如JavaScripts)注入受害者的web浏览器。 为了演示攻击者可以做什么,我们在预先构建的Ubuntu VM映像中设置了一个名为Elgg的web应用 ......
技术 网络 XSS

TSINGSEE青犀智能分析网关V4人体行为检测算法在视频监控中的应用

智能分析网关还可以用于检测和识别异常行为,例如打架、摔倒、人员聚集、持械等。对于公共安全、监狱、学校等场所的安保,异常行为检测非常重要。 ......
视频监控 网关 算法 TSINGSEE 人体

为什么都建议配备人员摔倒AI检测算法

摔倒检测算法可以通过视频监控实时检测工作者是否发生摔倒事件,并立即向相关人员发送警报,以减少事故的发生和危害。 ......
算法 人员 建议

算法题遇到不会的题目应该怎么学习?

从别人那里学来的刷题策略,主要是因为自己太菜,很多题目都做不出来! 第一步:看题目,想解法(十几分钟想不出来直接看题解,看看别人的解法,最好能够默写出来) 第二步:自己尝试写出来 第三步:隔几天再次写一下,体会+优化 第四步:一周过去后,再来一遍 第五步:复习,例如面试或者机试前 重点:能够在其中获 ......
算法 题目

羚通视频智能分析平台安防视频监控森林烟火实时监测算法分析

随着科技的不断进步,人工智能技术在各个领域都得到了广泛的应用。在安防领域,视频监控作为一种常见的应用方式,扮演着重要的角色。然而,传统的视频监控系统往往需要人工进行监控,这不仅效率低下,而且容易出错。为了解决这个问题,羚通视频智能分析平台应运而生,其森林烟火实时监测算法在安防视频监控领域具有重要的应 ......
视频监控 视频 算法 烟火 实时

网络地址转换(NAT)之报文跟踪

网络地址转换(NAT)之报文跟踪 来源 https://fedoramagazine.org/network-address-translation-part-1-packet-tracing/ 参考 https://linux.cn/article-13364-1.html 这是有关 网络地址转换 ......
报文 地址 网络 NAT

算法分析-回溯算法-求解N皇后问题

一.题目需求 n皇后问题是一道比较经典的算法题。它研究的是将n个皇后放置在一个n×n的棋盘上,使皇后彼此之间不相互攻击。 即任意两个皇后都不能处于同一行、同一列或同一斜线上。 二.算法思想 1.构建棋盘 可以用一个n×n列表来表示棋盘,设皇后所在的位置为board[i],i代表行,board[i]代 ......
算法 皇后 问题

(数据科学学习手札156)地图可视化神器kepler.gl 3.0版本发布

本文已收录至我的Github仓库https://github.com/CNFeffery/DataScienceStudyNotes 1 简介 大家好我是费老师,地图可视化神器kepler.gl终于带来了其3.0大版本的更新🎉,距离其上一个正式版本2.5.5的发布已经过去了两年多的时间,这次的版本 ......
手札 神器 版本 地图 科学

网络攻防技术——DNS攻击

实验11:TCP攻击实验 实验内容: 本实验的目标是让学生获得对DNS(域名系统)的各种攻击的第一手经验。DNS是互联网的电话簿;它将主机名转换为IP地址,反之亦然。这种转换是通过DNS解析实现的,这种解析发生在幕后。DNS欺骗攻击以各种方式操纵此解析过程,目的是将用户误导到其他目的地,这些目的地通 ......
技术 网络 DNS

《算法笔记》学习记录

算法笔记 散列 字符串散列 // 把字符串当成26进制数,转换成10进制,建立映射关系 int hash(char S[], int len) { int res = 0; for (int i = 0; i < len; ++i) { res = res * 26 + (S[i] - 'A'); ......
算法 笔记

Docker实现原理学习

Docker实现原理学习 Namespaces 命名空间 (namespaces) 是 Linux 为我们提供的用于分离进程树、网络接口、挂载点以及进程间通信等资源的方法。 在日常使用 Linux 或者 macOS 时,我们并没有运行多个完全分离的服务器的需要,但是如果我们在服务器上启动了多个服务, ......
原理 Docker

12.网络流量分析

网络分析: 显示网络流量:adb shell dumpsys netstats 分块展示:Active interfaces:活动接口Active UID interfaces: 活动UID接口Dev statistics:开发统计信息Xt statistics:Xt 统计信息UID statist ......
流量 网络 12

《生物信息学算法导论》是2007年化学工业出版社出版的图书,作者是(美)N.C.琼斯 ,(美)P.A.帕夫纳。

目前,可供本科学生使用的生物信息学著作为数不多,本书恰恰是其中的一本。国内生物信息学,计算生物学、计算数学等领域的本科生、研究生和其他研究人员,会从书中汲取基本的算法原理、解决实际问题的方法和技巧,进而更好地从事相关研究工作。 目录 播报 编辑 1 绪论 2 算法与复杂性 2.1 算法是什么? 2. ......
导论 算法 出版社 化学 生物

Java 系统学习 | Springboot 写 hello world

经过一段时间基础学习,现在开始使用 Springboot 框架完成项目,特地记录一下,方便后续查漏补缺。 本篇使用 Springboot3 框架,IDEA2022 编辑器,java17 版本。 新建项目 file -> new -> project 弹框中填入自己的信息 Name 项目名称 Loca ......
Springboot 系统 hello world Java
共21000篇  :30/700页 首页上一页30下一页尾页