导论 数学
Stable Diffusion 数学支撑
一、生成模型 在概率统计理论中, 生成模型是指能够随机生成观测数据的模型 GAN 模型因其对抗性训练的本质可能导致训练不稳定以及生成多样性不足VAE 依赖于替代损失Flow 模型必须使用专门的架构来构建可逆变换 扩散模型受非平衡热力学的启发。它们定义了一个扩散步骤的马尔可夫链,逐渐向数据添加随机噪声 ......
高等数学学习笔记 | 1.关于学校课时安排和个人学习方式的体会
高等数学是一门基础课,是一门非常基础的大学课程。 基础到什么程度呢?几乎每个专业的同学都有学习这门课的内容,同时这门课具有比较高的学分比重。 而且高等数学也是考研数学中占比很高的一部分。 这就导致了一个现象,首先,高等数学的应试化体系已经非常成熟了,但是学生们仍然感到学习障碍大。 一部分学生投入了很 ......
Stable Diffusion 数学支撑
一、生成模型 在概率统计理论中, 生成模型是指能够随机生成观测数据的模型 GAN 模型因其对抗性训练的本质可能导致训练不稳定以及生成多样性不足VAE 依赖于替代损失Flow 模型必须使用专门的架构来构建可逆变换 扩散模型受非平衡热力学的启发。它们定义了一个扩散步骤的马尔可夫链,逐渐向数据添加随机噪声 ......
【拜谢tgt】浅谈微积分在高中数学中的应用
pdf版本(渲染较好) 浅谈微积分在高中数学中的应用 前言 本文仅作为各类题型或技巧的归纳,以在高考中应用为目的。 A \(\operatorname{L'H\hat opital's \; rule}\) 不严格地说,洛必达法则就是在 \(\frac{0}{0}\) 型和 \(\frac{\inf ......
文心一言 VS 讯飞星火 VS chatgpt (160)-- 算法导论12.4 2题
二、用go语言,请描述这样一棵有 n 个结点的二叉搜索树,其树中结点的平均深度为 O(lgn),但这棵树的高度是w(lgn)。一棵有 n个结点的二叉搜索树中结点的平均深度为 O(lgn),给出这棵树高度的一个渐近上界。 文心一言: 二叉搜索树(Binary Search Tree,BST)是一种特殊 ......
文心一言 VS 讯飞星火 VS chatgpt (159)-- 算法导论12.3 6题
六、用go语言,当 TREE-DELETE 中的结点 z 有两个孩子时,应该选择结点 y 作为它的前驱,而不是作为它的后继。如果这样做,对 TREE-DELETE 应该做些什么必要的修改?一些人提出了一个公平策略,为前驱和后继赋予相等的优先级,这样得到了较好的实验性能。如何对 TREE-DELETE ......
数学2
A.买礼物 Time Limit: 1000 MS Memory Limit: 524288 KB 题目描述 鱼大大为了给羊大大过生日,于是跑到了商城准备买一堆不同价格的礼物送给羊大大。 商城里礼物价格分别是 1元,2元4元,8元,16元....后面一个是前面的2倍。每个价格的商品只有1个,鱼大大可 ......
2023-2024-5 20232419《网络空间安全导论》第6章预习总结
应用安全基础 应用安全概述 总结:应用安全覆盖了生活的方方面面。 身份认证与信任管理 隐私保护 云计算和安全 区块链和安全 人工智能和安全 基于AI的学习 思考:又多了一堆不知道哪来的名词,也没有前文解释很不方便。 ......
2023-2024-1 20232421邓锴 《网络空间安全导论》 第6周学习总结
教材学习总结 思维导图 教材学习中的问题和解决问题 问题1: 问题1解决办法: 问题2: 问题2解决办法: 问题3: 问题3解决办法: 基于AI的学习 思考 参考资料 《网络空间安全导论》 ......
2023-2024-1 20232303 《网络空间安全导论》第15周学习总结
2023-2024-1 20232303 《网络空间安全导论》第15周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题一:对U盾不是很理解,也不是很清楚U盾应用于网上银行支付认证的工作流程。 问题一解决方案:上网查找,询问AI。 U盾,也叫做USB加密锁,是一种用于安全身份验证和数据保护 ......
学期(2023-2024-1) 学号(20232411)《网络空间安全导论》第六周学习总结
学期(2023-2024-1) 学号(20232411)《网络空间安全导论》第六周学习总结 教材学习内容总结 本周我学习了《网络空间安全导论》的第六章,其主要讲述了应用安全的概述,一些具体的防御措施和应用安全的一些重点对象。 在学习过程中,我总结了如下要点,以思维导图的方式呈现: 教材学习中的问题和 ......
学期 2023-2024-1 20232326《网络空间安全导论》第六周学习总结
教材学习内容总结 教材学习中的问题和解决过程 问题1:挑战应答认证协议为什么可以对抗重放攻击? 问题1解决方案:百度得知挑战应答认证协议可以对抗重放攻击的原因是因为它引入了挑战和应答的机制。在该协议中,服务端会向客户端发送一个随机的挑战值,客户端必须通过对挑战值进行加密或签名的方式来生成应答,并将应 ......
网络空间安全导论第六章
学期(2023-2024-1) 学号(20232418) 《网络》第六周学习总结 思维导图工具推荐: xmind processon wps 教材学习中的问题和解决过程 问题1:挑战应答认证协议为什么可以对抗重放攻击 问题1解决方案: 挑战应答认证协议可以对抗重放攻击的原因在于其采用了挑战/应答机制 ......
文心一言 VS 讯飞星火 VS chatgpt (158)-- 算法导论12.3 5题
五、用go语言,假设为每个结点换一种设计,属性 x.p 指向 x 的双亲,属性 x.succ 指向 x 的后继。试给出使用这种表示法的二叉搜索树 T 上 SEARCH、INSERT 和DELETE 操作的伪代码。这些伪代码应在 O(h) 时间内执行完,其中 h 为树 T 的高度。(提示:应该设计一个 ......
2023-2024-1 20232329易杨文轩《网络空间安全导论》第六周学习
学期2023-2024-1 学号:20232329 《#学期2023-2024-1 学号20232329 《网络》第六周学习总结》 教材学习内容总结 教材学习中存在的问题和解决过程 问题1:什么是半虚拟化? 问题1解决方案: 问题2:三种云计算的服务模型有什么区别? 问题2解决方案: 基于AI的学习 ......
《网络空间安全导论》第6周学习总结
学期:2023-2024-1 学号:20232402 《网络空间安全导论》第6周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题1:不太理解挑战应答认证 问题1解决方案:参考极客教程文章《挑战性回应认证机制(CRAM)》进行学习 挑战应答认证协议(CHAP)通过三次交互过程来校验对端的身 ......
2023-2024-1 20232315 《网络空间安全导论》第六周学习总结
一、教材学习内容总结 近一周我预习了第六章应用安全基础,了解了相关知识,下面本章思维导图: 二、教材学习中的问题和解决过程 问题一:虚拟化主要有哪些方式 解决方法:百度搜索总结 答案:虚拟化有很多实现方式,比如: 根据虚拟化的程度和级别,有软件虚拟化和硬件虚拟化,全虚拟化和半虚拟化。 硬件虚拟化就是 ......
2023-2024-1 20232320 《网络空间安全导论》第六周学习总结
教材学习内容总结 本章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了如何保障应用安全。我们体会到其重要性和实用性,在各个领域都有不可忽视的地位,在历史上,由于这些方面的疏忽和不完备而带来的风险也不在 ......
2023-2024 20232319《网络空间安全导论》第6周学习总结
思维导图 学习内容挖掘 身份认证与信息管理 身份认证的主要方法 1.用户名/口令:例如QQ微信密码等,其实质是口令,而非真正意义上的密码。 2.动态口令/一次性口令:短信验证码,邮件验证码。 3.挑战应答认证:非对称密码及数字签名的应用。 4.基于生物特征和物性特征:指纹认证,人脸认证,声纹认证等。 ......
一道很不错的高中数学题的题解解析
引: 上周六上午把一道高中的数学竞赛题(一道 8 分的填空题,原题如下图所示)当成一道大题(如上)郑重其事地和孩子以互动的方式探讨了这个题的题解分析. 这是一道出得很好的题. 其题解所涉及的知识不超出高一目前所学内容,因此高一的学生也是可能做得出来的. 但这题是一道很综合的题,涉及的知识点相当多:代 ......
2023-2024-1 20232310 《网络空间安全导论》第六章学习
教材内容学习总结 教材学习过程中的问题和解决过程 问题1:不理解半虚拟化 解决过程:通过询问ChatGPT对半虚拟化有了初步概念,并获知wsl就是半虚拟化的一种,从而对半虚拟化有了更加具体的认识。 问题2:什么叫去中心化? 解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构 ......
2023-2024-120232325《网络空间安全导论》第六周学习
教材内容总结 问题 1.零信任模型的优缺点: 优点: 提供了更高的安全性:零信任模型将网络安全的重点放在身份验证和授权上,可以更好地防止未经授权的访问和数据泄露。 降低了内部威胁:零信任模型不信任任何用户或设备,因此即使是内部人员也需要经过严格的身份验证才能访问敏感信息,可以减少内部威胁的风险。 支 ......
Letax常用数学符号
Latex常用数学符号 1. 关系运算符 符号 LaTeX代码 \(=\) = \(\neq\) \neq \(\leq\) \leq \(\geq\) \geq \(\ll\) \ll \(\gg\) \gg \(\leqslant\) \leqslant \(\geqslant\) \geqsl ......
2023-2024-1 20232404《网络空间安全导论》第6周学习总结
教材学习内容总结 6.1应用安全概述 身份认证是保障应用安全的基础。 麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合。 云计算造成了数据所有权和管理权的分离。 6.2身份认证与信任管理 动态口令需要双方已经有共享密钥,并要保持时间 ......
(学期2023-2024.1;学号:20232300)《⽹络空间安全导论》第6周学习总结
第6章 应用安全基础 应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。密码技术是应用安全的核心支撑技术,系统安全技术与网络安全技术则是应用安全技术的基础和关键技术。应用安全涉及如何防止身份或资源的假冒、未经授权的访问、数据的泄露、数据完整性的破坏、系统 ......
2023-2024-1 20232311 《网络空间安全导论》第六章学习
教材学习内容总结 思维导图 教材学习中的问题和解决过程 问题1:什么叫去中心化? 问题1解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构中移除“中心”或“权威”的过程,使得权力、控制和决策权分散化。 问题2:什么是容器? 问题2解决方案:询问ChatGPT。容器将应用程序 ......
2023-2024-1 20232408《网络空间安全导论第六周学习总结》
2023-2024-1 20232408《网络空间安全导论第六周学习总结》 教材内容总结 这一章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了我们应该如何保障应用安全。本章内容结合了传统的定义和新科 ......