技术应用mindspore模型 技术

每日总结20241/1/14(黑盒技术)

什么是黑盒测试?它的常用方法有哪些?,今天小濠就带大家好好的盘一下 一:什么是黑盒测试? 黑盒测试(Black-box Testing),黑盒测试又称为“功能测试”,是将测试对象看做一个黑盒,在并不考虑软件产品的内部结构和处理过程的基础上对软件产品进行功能测试。黑盒测试注重软件产品的“功能性需求”。 ......
20241 技术 14

cleaning of llm corpus 大模型语料清洗

cleaning of llm corpus 大模型语料清洗 数据是人工智能领域发展的基础要素之一。随着大规模预训练模型及相关技术不断取得突破,在相应研究中使用高效数据处理工具提升数据质量变得越来越重要。llm_corpus_quality集成了包含清洗、敏感词过滤、广告词过滤、语料质量自动评估等功 ......
语料 cleaning 模型 corpus llm

OpenHarmony 上跑CV 应用 - Windows上搭建 Linux 桌面系统

为什么做这个事呢?首先dev 环境方面肯定Linux是主流,然后因为要跑CV应用,肯定还是要看看效果啥的,最好有个桌面系统。 Ref: https://learn.microsoft.com/en-us/windows/wsl/tutorials/gui-apps ......
OpenHarmony 桌面 Windows 系统 Linux

每日总结2024/1/13(白盒技术)

第一节:什么是白盒测试? 白盒测试是软件测试技术,白盒测试也称结构测试或逻辑驱动测试,是针对被测单元内部是如何进行工作的测试。它根据程序的控制结构设计测试用例,主要用于软件程序验证。白盒测试中也称为透明盒测试、基于代码的测试和玻璃盒测试。 它是Box Testing软件测试方法之一。与之相对应的黑盒 ......
技术 2024 13

网络攻击技术(二)——Cross-site scripting

网络攻击技术(二)——Cross-site scripting 1.1.1 摘要 在本系列的第一篇博文中,我向大家介绍了SQL Injection常用的攻击和防范的技术。这个漏洞可以导致一些非常严重的后果,但幸运的是我们可以通过限制用户数据库的权限、使用参数化的SQL语句或使用ORM等技术来防范SQ ......
Cross-site scripting Cross 技术 网络

网络攻击技术开篇——SQL Injection

网络攻击技术开篇——SQL Injection 1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。 网络安全成为了现在互联网 ......
开篇 Injection 技术 网络 SQL

Django客户端应用1向服务端应用2发送POST请求并接收解析数据

一、应用1发送post请求 def login(url, data): response = requests.post(url, json=data) if response.status_code == 200: result = response.json() print(result) re ......
客户端 客户 数据 Django POST

Eloquent 模型使用详解 Has One Through 远程一对一

远程一对一也好,经过型,穿过型一对一也好,都能表示这种模型的关联方式:一种非直接的关系定义 这里使用官方的例子:👩‍🔧修理工,🚗车,👨‍💼车主来说明 上下文解释 👩‍🔧修理工 mechanics 负责维修 👨‍💼车主 owners 的 🚗车 cars,这里假设一个车主只有一张车, ......
一对一 Eloquent 模型 Through Has

无线通信接收技术:MRC 与 IRC

(5G系列10)MIMO之线性均衡 - 知乎 (zhihu.com) ......
无线通信 无线 技术 MRC IRC

从Bitcask存储模型谈超轻量级KV系统设计与实现

本文从从Bitcask存储模型讲起,谈轻量级KV系统设计与实现。从来没有最好的K-V系统,只有最适合应用业务实际场景的系统,做任何的方案选择,要结合业务当前的实际情况综合权衡,有所取有所舍。 ......
超轻量 模型 Bitcask 系统

如何让Visual Studio Tools for Unity插件用于调试你自己的Mono嵌入应用程序

最近在测试将mono嵌入到C++应用程序中,苦于没有调试器,有时候还是不怎么方便。网上搜了一下,有VS插件MDebug、VSMonoDebugger,实际试用了一下,有点麻烦,而且似乎对Windows+Visual Studio 2022支持不大好。因此想到了,Unity引擎是基于mono的,Vis ......
应用程序 插件 程序 Visual Studio

开发篇1:使用原生api和Langchain调用大模型

对大模型的调用通常有以下几种方式:方式一、大模型厂商都会定义http风格的请求接口,在代码中可以直接发起http请求调用;方式二、在开发环境中使用大模型厂商提供的api;方式三、使用开发框架Langchain调用,这个就像java对数据库的调用一样,可以直接用jdbc也可以使用第三方框架,第三方框架 ......
Langchain 模型 api

函数计算域名调试web应用

函数计算域名调试web应用 如果没有域名的话,可以利用一个小技巧来绕过阿里云对于函数计算域名使用的限制,从而直接使用阿里云的域名进行访问 先进入如下页面复制公网访问地址 ​​ 然后安装可以修改响应头的浏览器插件,例如 https://github.com/FirefoxBar/HeaderEdito ......
函数 域名 web

darknet-yolov4训练自己的模型记录

最近又整了一块jetson nano的板子,就拿过来正好用一下,这个跑yolo还是很有用的,这里也记录一下过程。 1、jetson nano变化 之前也玩过jetson nano,但是最近却发现这个nano和之前的不一样了,是这样的 就是原来都是sd卡烧录,但是这个是emmc了 最大的区别就是原来使 ......
darknet-yolov 模型 darknet yolov

扩散模型

有不少介绍扩散模型的资料,其中"Understanding Diffusion Models: A Unified Perspective"论文是我读到的解释最详细也是最易于理解的一个。 数学符号 用粗体字母表示向量, 如\( \mathbf{x}, \mathbf{z}\) 用字母\(\mathb ......
模型

GIS融合之路(一)技术选型CesiumJS/loaders.gl/iTowns

大家好,我是山海鲸的技术负责人。今天来和大家分享一下山海鲸可视化在数字孪生系统当中对GIS系统的整合之路,大家可以移步视频教程中看一下目前的整合效果。 【山海鲸可视化GIS系统】第六课 GIS与数字孪生_哔哩哔哩 熟悉山海鲸的朋友应该知道,山海鲸可视化在3.0之后,在软件内部整合了一个3D场景编辑组 ......
CesiumJS loaders iTowns 技术 GIS

机器学习-概率图模型系列-隐含马尔科夫模型-33

目录1. Hidden Markov Model2. HMM模型定义 注:参考链接 https://www.cnblogs.com/pinard/p/6945257.html 1. Hidden Markov Model 隐马尔科夫模型(Hidden Markov Model,以下简称HMM)是比较 ......
模型 概率 机器 33

免费APP分发,支持应用合并、内测分发、扫码下载,下载量安装量统计,版本记录和应用在线封装打包app

免费APP内测分发托管平台,支持应用合并、内测分发、扫码下载,下载量安装量统计,版本记录和应用在线封装打包app 应用分发?应用分发也叫APP分发,其主要功能是方便APP的快速安装测试和推广 那么分发App选择什么平台最好呢? 这个主要是看App处于什么阶段。看看是处于应用测试阶段还是处于测试完毕没 ......
版本 APP app

2023年第三届全国刑事技术技能大赛取证

一、手机题目 1.[填空题] 根据安卓手机镜像分析,手机序列号的后六位是什么:[答案格式:123456](1.5分) Manifest.mfa(很不喜欢pgs做的镜像) 或者/Basic/Adlockdown.json 结果为033105 2.[填空题] 根据安卓手机镜像分析,受害人是被哪个微信诈骗 ......
刑事 年第 技能 全国 技术

[Maven] 02 - POM模型与常见插件

POM 模型 1 依赖关系 Maven 一个核心的特性就是依赖管理。当我们处理多模块的项目(包含成百上千个模块或者子项目),模块间的依赖关系就变得非常复杂,管理也变得很困难。针对此种情形,Maven 提供了一种高度控制的方法。 通俗理解: 依赖谁就是将谁的 jar 包添加到本项目中。可以依赖中央仓库 ......
插件 模型 常见 Maven POM

CT107D竞赛板外部中断的基础应用

外部中断的含义 外部中断是单片机实时地处理外部事件的一种内部机制。 当某种外部事件发生时,单片机的中断系统将迫使CPU暂停正在执行的程序, 转而去进行中断事件的处理;中断处理完毕后.又返回被中断的程序处,继续执行下去。 使用前将J5并到2,3脚,即S5按键接到P32/INT0,S4按键接到P33/I ......
基础 107D 107 CT

如何开发医疗保险欺诈识别监测模型中的模型选择与构建?

开发医疗保险欺诈识别监测模型时,选择合适的模型和构建有效的模型是至关重要的。以下是一些建议: 模型选择: 逻辑回归: 适用于线性关系,简单、快速,容易解释。 决策树和随机森林: 能够处理非线性关系,对异常值和噪声相对鲁棒,易于解释。 支持向量机(SVM): 在高维空间中表现良好,对于复杂的非线性关系 ......
模型 医疗保险 医疗

如何开发医疗保险欺诈识别监测模型中的模型训练与调优?

医疗保险欺诈识别模型的训练与调优是一个关键的步骤,它直接影响模型的性能。以下是一些建议: 1. 数据准备与预处理: 数据清理: 处理缺失值、异常值,确保数据的质量。 特征工程: 提取有助于欺诈检测的特征,可能需要与领域专家一起进行。 数据平衡: 处理正负样本不平衡,可以考虑欠采样、过采样或使用权重调 ......
模型 医疗保险 医疗

如何开发医疗保险欺诈识别监测模型中的特征工程?

在开发医疗保险欺诈识别监测模型时,特征工程是一个关键的步骤,它有助于提取、转换和选择最相关的特征,以改善模型的性能。以下是在开发医疗保险欺诈识别监测模型时进行特征工程的一些建议: 基本特征提取: 提取基本的医疗保险相关特征,如就医次数、就医地点、就医科室、医疗费用等。 时序特征: 如果数据包含时间信 ......
医疗保险 模型 特征 医疗 工程

医疗保险欺诈识别监测模型分析

以下是开发医疗保险欺诈识别监测模型的一般性步骤: 数据集分析与预处理: 对给定的16000条数据集进行初步分析,了解数据的结构、特征。 进行数据清洗,处理缺失值、异常值等。 进行多维特征信息分析,以了解医疗保险欺诈的潜在特征。 特征工程: 提取能够描述医疗保险欺诈的特征因子集合。这可能需要领域专业知 ......
医疗保险 模型 医疗

开发医疗保险欺诈识别监测模型如何进行数据集分析与预处理

数据集加载: 使用工具如Pandas库加载数据。使用pd.read_csv()等函数加载数据集到DataFrame。 初步数据探索: 使用head()、info()、describe()等方法查看数据的前几行、基本信息和统计摘要。 使用shape属性获取数据集的大小。 处理缺失值: 使用isnull ......
医疗保险 模型 医疗 数据

1.12_redis 的存取在最后 晚上_浙江本地环境的header不能用线上的_header中host和refer分别代表什么意思?_模型的save()参数是数组怎么理解?

方便点1: 问题: 为什么这个浙江的这个线上的header用到本地就不行,而熊师爷的这个却可以? 线上的 header中的host 本地的 header中的host 根据上面弄得对照关系 header中host和refer分别代表什么意思? 活1: 分析如下: 上面分析出现的问题:既然只统计:开业状 ......
header 数组 模型 意思 参数

应用层限流——四种接口限流算法原理及实现

1 限流介绍 1.1 什么是限流 顾名思义,就是流量限制。限流是对服务下游的保护,保证在大量请求面前,还能从容不迫的提供正常服务; 限流是对某一时间窗口内的请求数进行限制,保持系统的可用性和稳定性,防止因流量激增而导致的系统运行缓慢或宕机。 1.2 为什么要限流 当瞬时海量请求传入服务下游,往往会对 ......
应用层 算法 接口 原理

POT超阈值模型和极值理论EVT分析|附代码数据

全文链接:http://tecdat.cn/?p=16845 最近我们被客户要求撰写关于极值理论的研究报告,包括一些图形和统计输出。 本文依靠EVT对任何连续分布的尾部建模。尾部建模,尤其是POT建模,对于许多金融和环境应用至关重要 POT模型其主要动机是为高洪水流量的概率模型提供实用工具。但是,E ......
极值 阈值 模型 理论 代码

2024 年 AI 技术应用趋势的预测

生成式 AI 从年初开始崭露头角,到年末已经引起了轰动。许多企业正在竞相依靠 AI 提取文本、语音和视频的能力,生成能够彻底改变生产力、创新和创造力的新内容。 企业纷纷顺势而为。麦肯锡表示,像 OpenAI 的 ChatGPT 这样的深度学习算法在经过企业数据的进一步训练后,每年可在 63 个业务用 ......
技术应用 趋势 技术 2024 AI
共15000篇  :1/500页 首页上一页1下一页尾页