学习网络 算法fasterrcnn深度
vue学习 第八天 定位5种 常见4种 加 粘性定位
学习目标 1)定位的4种分类 (四种定位)2)4种定位各自的特点 (4种定位各自的特点)3)常用子绝父相布局的原因 (子绝对、父相对布局)4)轮播图效果 5)显示隐藏的2种方式以及区别 定位 定位和浮动的不同 1)浮动可以让多个块级盒子一行没有缝隙排列品示 ,经常用于横向排列盒子。 2)定位则是可以 ......
【pytorch】土堆pytorch教程学习(五)torchvision 中的数据集的使用
torchvision 中的数据集使用 在torchvision.datasets模块中提供了许多内置的数据集。 内置的数据集有 CIFAR10、MNIST、COCO等,更多可进入 pytorch 官网查看。 所有内置的数据集都继承了 torch.utils.data.Dataset 类,并且实现了 ......
Web学习(一)——html基础标签
html基础标签 学习网站:https://www.acwing.com/ 学习查询网站:https://developer.mozilla.org/zh-CN/ !+tab自动出现框架 1.1 文档结构 html的所有标签都为树形结构,例如: <!DOCTYPE html> <html lang= ......
如何设计一个轻量化网络模型
要设计一个轻量化网络模型,并具备强大的特征提取与语义理解能力,可以采用以下策略: 使用较少的卷积层和全连接层,减少模型的参数数量和计算量; 使用卷积层进行特征提取,使用全局池化层进行特征整合; 加入注意力机制,提升模型的语义理解能力; 使用残差连接,增强模型的稳定性和泛化能力; 对模型进行轻量化的优 ......
[网络安全]AntSword蚁剑实战解题详析
免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装蚁剑,本文不再赘述。 蚁剑介绍 蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。 中国蚁剑的特点主要有如下几点: 1.支持多平 ......
[网络安全]sqli-labs Less-2 解题详析
往期回顾:[网络安全]sqli-labs Less-1 解题详析 判断注入类型 GET1 and 1=1,回显如下: GET1 and 1=2,没有回显: 说明该漏洞类型为整型注入。 判断注入点个数 GET1 order by 3,回显如下: GET1 order by 4,回显如下: 说明注入点个 ......
[网络安全]sqli-labs Less-3 解题详析
判断注入类型 GET1' and '1'='1,回显如下: GET1' and '1'='2: 没有回显,说明该漏洞类型为GET型单引号字符型注入 判断注入点个数 GET1' order by 2 --+,回显如下: 由上图可知,sql语法中给$id加上了() 猜测后端语句为SELECT * FRO ......
[网络安全]sqli-labs Less-4 解题详析
判断注入类型 GET1" and "1"="1,回显如下: GET1" and "1"="2 没有回显,说明该漏洞类型为GET型双引号字符型注入 判断注入点个数 GET1" order by 3 --+ 由上图可知,sql语法中给$id加上了() 猜测后端语句为SELECT * FROM xx wh ......
[网络安全]sqli-labs Less-5 解题详析
往期sqli-labs在该博客中,读者可自行浏览。 秋说的博客 该博客实操性较高,请读者躬身实践 判断注入类型 GET1' and '1'='1 回显如下: GET1' and '1'='2 没有回显,说明该漏洞类型为GET型单引号字符型注入 判断注入点个数 GET1' order by 3 --+ ......
[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1
免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装BurpSuite,本文不再赘述。 在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。 先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。 BUUCTF Brute 1 题目 操作 Bur ......
[网络安全]DVWA之Brute Force攻击姿势及解题详析合集
免责声明:本文仅分享Burp爆破相关知识,不承担任何法律责任。 DVWA及Brup请读者自行安装,本文不再赘述。 同类文章参考:[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1 DVWA之Brute Force攻击之low level 思路:先爆用户名,再爆密码。 抓包后 ......
[网络安全]DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集
免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 DVWA、BurpSuite请读者自行安装,本文不再赘述。 同类文章参考:[网络安全]AntSword(蚁剑)实战解题详析(入门) File Upload—low level 源码中无过滤: 上传包含一句话木马<?php @eval($_ ......
[网络安全]DVWA之SQL注入—High level解题详析
免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 DVWA请读者自行安装,本文不再赘述。 由于high level仅涉及简单攻击知识,本文不再详细解释。建议读者在理解SQL注入原理,熟悉low level、medium level解题姿势后再观看本文。 具体原理及姿势参见: [网络安全] ......
[网络安全]Less-1 GET - Error based - Single quotes - String:基于错误的GET单引号字符型注入
判断注入类型 GET1 and 1=2仍有正常回显,说明该漏洞类型不是数字型注入。 GET1' and '1'='2没有回显,说明该漏洞类型为字符型注入。 判断注入点个数 GETid=1' order by 4 --+ 回显Unknown GETid=1' order by 3 --+ 回显如下: ......
[网络安全]DVWA之SQL注入—low level
免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 DVWA请读者自行安装,本文不再赘述。 判断漏洞类型 判断漏洞类型原理可参考[网络安全]SQL注入原理及常见攻击方法简析 判断是否为数字型注入 若为数字型注入,则第二个语句应回显Error或没有回显。 判断是否为字符型注入 第二个语句没有 ......
[网络安全]DVWA之SQL注入—medium level解题详析
免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 本文涉及的DVWA应用程序、BurpSuite、sqlmap请读者自行安装,本文不再赘述。 SQL注入原理可参考:[网络安全]SQL注入原理及常见攻击方法简析 sqlmap注入方式可参考:[网络安全]以留言板项目渗透实例带你入门sqlma ......
【算法】哈希算法
1 前言 本节我们来看我们常用的哈希算法哈。 2 为什么要有哈希 假设我们要设计一个系统来存储将员工手机号作为主键的员工记录,并希望高效地执行以下操作: 插入电话号码和相应的信息。(插入) 搜索电话号码并获取信息。(查找) 删除电话号码及相关信息。(删除) 我们可以考虑使用以下数据结构来维护不同电话 ......
《深入理解计算机系统》第七章学习笔记 链接
链接是将各种代码和数据片段收集并组合成为一个单一文件的过程,这个文件可被加载到内存并执行。链接可以执行于编译时,也就是在源代码被翻译成机器代码时;也可以执行于加载时,也就是在程序被加载器加载到内存并执行时;甚至执行于运行时,也就是由应用程序来执行。在早期计算机系统中,链接是手动执行的。在现代系统中, ......
吉老师线段树学习笔记(内含吉老师ppt)
Segment tree beats 吉老师线段树 Segment tree Beats!.pdf_免费高速下载|百度网盘-分享无限制 (baidu.com) 为广大oier们提供学习ppt(笑) ==历史最大值未完工== 作用 用于维护区间最值和区间历史最值的线段树 区间最值 引入 问题 给定一个 ......
【算法】页面替换算法
1 前言 功能:当缺页中断发生,需要调入新的页面而内存已满时,选择内存当中哪个物理页面被置换。 目标:尽可能地减少页面的换进换出次数(即缺页中断的次数)。具体来说,把未来不再使用的或短期内较少使用的页面换出,通常只能在局部原理指导下依据过去的统计数据来进行预测。 2 最优页面替换算法 基本思路:当一 ......
树分治学习笔记
前言 既然序列可以分治,那么树也可以分治。树上的分治可以分为点分治与边分治。 点分治 边分治主要用于处理树上路径问题。 考虑一个分治的过程:选中一棵树的根,计算经过根的路径的贡献,然后以其子结点为根对子树递归地计算贡献。容易发现,在构造数据下这种算法的复杂度是可以达到 $O(n^2)$ 的,原因在于 ......
从分布式共识算法到区块链共识机制
英文原文链接:https://medium.com/datadriveninvestor/from-distributed-consensus-algorithms-to-the-blockchain-consensus-mechanism-75ee036abb65 From Distributed ......
深入理解闪电网络(上)
英文原文链接:https://medium.com/softblocks/lightning-network-in-depth-part-1-payment-channels-b943607950dd 原文链接:https://medium.com/softblocks/lightning-netw ......
深入理解闪电网络(下)
英文原文链接:https://medium.com/softblocks/lightning-network-in-depth-part-2-htlc-and-payment-routing-db46aea445a8 Lightning network in depth, part 2: HTLC ......
平衡树学习笔记
前置芝士 平衡树的前置芝士:全局平衡二叉树。 平衡树 平衡树是一种基于二叉搜索树的数据结构。 满足:左儿子 $<$ 根 $<$ 右儿子。 也就是一切小于根节点的在左边,一切大于根节点的在右边。 这样想要查找一个节点的位置时间复杂度就是 $O(\log n)$。 平衡树主要有三种:Splay,Trea ......
【pytorch】土堆pytorch教程学习(四)Transforms 的使用
transforms 在工具包 torchvision下,用来对图像进行预处理:数据中心化、数据标准化、缩放、裁剪、旋转、翻转、填充、噪声添加、灰度变换、线性变换、仿射变换、亮度/饱和度/对比度变换等。 transforms 本质就是一个python文件,相当于一个工具箱,里面包含诸如 Resize ......
render学习
一.前言 1.vue程序的运行过程:模板 -> 进行编译 -> 生成ast树 -> 数据绑定 -> 生成render函数 -> 成虚拟dom树 -> 真实dom树 模板:Vue的模板基于纯HTML,基于Vue的模板语法,我们可以比较方便地声明数据和UI的关系。 AST:AST是Abstract Sy ......
迁移学习《mixup: Beyond Empirical Risk Minimization》
论文信息 论文标题:mixup: Beyond Empirical Risk Minimization论文作者:Takeru Miyato, S. Maeda, Masanori Koyama, S. Ishii论文来源:2018 ICLR论文地址:download 论文代码:download视屏讲 ......
网络流略解
今天牙齿痛得不行,去看了牙医,牙医医术高明,告诉我你的确有病但你先别急,明天再来~~还推荐了如果太痛了布洛芬疗法并叮嘱一天只能吃两粒,但我觉得吃了和没吃对学习上效果一样就没吃~~。于是我今天想必是做不了题了,来更博客。 网络最大流 最大流问题是网络流的基础,他代表着一类反悔贪心的模板。 定义 现在我 ......