神经网络 精度 算法 模型
算法学习Day4两两交换,链表相交,环形链表
Day4两两交换,链表相交,环形链表 By HQWQF 2023/12/16 笔记 24. 两两交换链表中的节点 给你一个链表,两两交换其中相邻的节点,并返回交换后链表的头节点。你必须在不修改节点内部的值的情况下完成本题(即,只能进行节点交换)。 解法:迭代法 迭代法使用了虚拟头节点的技巧, 迭代法 ......
计算机网络各层次协议盘点总结
数据链路层(帧) 1、停止-等待协议: 每发送一个帧,就停止并等待,直到收到接收方发送的ACK确认为止。可以看作是接收窗口=发送窗口=1 2、后退N帧协议: 维持滑动窗口,且接收窗口为1,发送窗口<=。接收方只按顺序接收帧,不按序无情丢弃。累积确认(偶尔捎带确认)。确认序列号最大的、按序到达的帧。 ......
2023-2024-1 20232404《网络空间安全导论》第6周学习总结
教材学习内容总结 6.1应用安全概述 身份认证是保障应用安全的基础。 麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合。 云计算造成了数据所有权和管理权的分离。 6.2身份认证与信任管理 动态口令需要双方已经有共享密钥,并要保持时间 ......
如何在Windows本地运行一个大语言模型
ChatGLM3 是智谱AI和清华大学 KEG 实验室联合发布的新一代对话预训练模型,可以在消费级显卡上轻松运行一个离线的对话机器人。 它功能强大,配置过程简单,对初学者比较友好。 本文记录了ChatGLM3的环境配置过程,希望能对跟我一样的新手朋友起到帮助。 准备工作: 准备一台装有Nvidia显 ......
Kafka日志压实算法
概念介绍 我们有时候可以把Kafka当作key、value数据库用(当然kafka中的消息可以不指定key)。 __consumer_offsets 这个topic的数据,就是典型的key、value数据。 /usr/local/kafka2.8/bin/kafka-run-class.sh kaf ......
2023-2024-1 20232311 《网络空间安全导论》第六章学习
教材学习内容总结 思维导图 教材学习中的问题和解决过程 问题1:什么叫去中心化? 问题1解决方案:询问ChatGPT。了解到去中心化是指从原本的中心化结构或中心机构中移除“中心”或“权威”的过程,使得权力、控制和决策权分散化。 问题2:什么是容器? 问题2解决方案:询问ChatGPT。容器将应用程序 ......
2023-2024-1 20232408《网络空间安全导论第六周学习总结》
2023-2024-1 20232408《网络空间安全导论第六周学习总结》 教材内容总结 这一章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了我们应该如何保障应用安全。本章内容结合了传统的定义和新科 ......
值迭代与策略迭代(有模型)
先说一下我初始理解,就是图片上面有三部曲,然后他是一个有模型的算法,然后假如说我让他训练100次就是,用python来表达就是 for episode in (100),这个就是最外面的那一层循环,然后每次episode,就是上面三部曲,但是第一步初始化环境是会根据上一个episode来变化的,从第 ......
2023-2024-1 20232314 《网络空间安全导论》第6周学习
教材内容学习总结 教材学习过程中的问题和解决过程 问题1:什么是半虚拟化 解决方案:询问chatgpt,半虚拟化(Paravirtualization),又称为准虚拟化技术,是一种虚拟化技术。它在全虚拟化的基础上,对客户机操作系统进行修改,增加一个专门的API将客户机操作系统发出的指令进行最优化。 ......
聊聊GLM基座模型的理论知识
概述 大模型有两个流程:预训练和推理。 预训练是在某种神经网络模型架构上,导入大规模语料数据,通过一系列的神经网络隐藏层的矩阵计算、微分计算等,输出权重,学习率,模型参数等超参数信息。 推理是在预训练的成果上,应用超参数文件,基于预训练结果,根据用户的输入信息,推理预测其行为。 GLM模型原理的理解 ......
KMP算法和Manacher算法
KMP算法 KMP算法解决的问题 KMP算法用来解决字符串匹配问题: 找到长串中短串出现的位置. KMP算法思路 暴力比较与KMP的区别 暴力匹配: 对长串的每个位,都从头开始匹配短串的所有位. KMP算法: 将短字符串前后相同的部分存储在\(next\)数组里,让之前匹配过的信息指导之后的匹配. ......
提升社交网络曝光,助力客户关系的必备神器——微信互动助手
在当今数字化时代,社交网络已经成为企业推广和客户关系建立的关键平台。作为一家软件开发公司老板,您必须不断创新,以提高业务效率并加强与客户的联系。为了满足您的需求,我们自豪地推出了全新版本的微信互动助手V2.0.1,为您的业务发展提供强大支持。 功能说明 微信朋友圈互动助手V2.0.1具有强大而灵活的 ......
实现高光反射光照模型
\(C_{specular}=(C_{light} \cdot M_{specular})max(0,\hat{V} \cdot \hat{R})^{M_{gloss}}\) 其中,\(C_{light}\) 是光源的颜色,\(M_{specular}\) 是材质的高光反射颜色,\(\hat{V}\ ......
[转]一文搞懂对称加密:加密算法、工作模式、填充方式、代码实现
原文地址:一文搞懂对称加密:加密算法、工作模式、填充方式、代码实现 - 知乎 单向散列加密只能够对消息进行加密(严格来说是计算消息的摘要),想要实现对密文解密,需要使用其它加密方式了。今天介绍一个在信息安全领域中,比较重要的加密方式——对称加密。 下面是本篇讲述内容: 加密、解密和密钥 加密(Enc ......
[转]Java中对称加密算法使用
原文地址:对称加密算法 - 廖雪峰的官方网站 对称加密算法就是传统的用一个密码进行加密和解密。例如,我们常用的WinZIP和WinRAR对压缩包的加密和解密,就是使用对称加密算法: 从程序的角度看,所谓加密,就是这样一个函数,它接收密码和明文,然后输出密文: secret = encrypt(key ......
2023-2024-1 20232401 《网络空间安全导论》第6周学习
2023-2024-1 20232401 《网络空间安全导论》第6周学习 教材内容学习总结 网络空间安全导论第六章思维导图 教材学习过程中的问题和解决过程 问题1:看不懂差分隐私的原理 问题1解决过程:询问ChatGPT,理解了差分隐私的基本原理为通过在数据中引入可控制的噪声,使得在输出结果中无法区 ......
算法学习笔记四一插入排序
目录什么是插入排序算法原理示例代码 什么是插入排序 插入排序可理解为扑克牌摸牌的过程,手中的牌为有序序列,然后随机摸一张牌,根据牌的大小插入到有序序列对应的位置。算法时间复杂度为O(n^2) 算法原理 默认列表第一个元素为基准,从第二个元素和第一个元素进行比较,并放入到相应位置。 此时前两个元素是一 ......
代码随想录算法训练营第三天|203.移除链表元素、707.设计链表、206.反转链表
LeetCode 203.移除链表元素 题目链接:203.移除链表元素 原链表删除元素(需要区分头节点和非头结点) 使用虚拟头节点,统一链表操作(注意:新链表头结点是虚拟头节点的下一节点) LetCode 707.设计链表 题目链接:707.设计链表 注意:头节点采用虚拟头节点,使得链表操作具有一致 ......
算法学习Day3虚拟头指针,设计链表,反转链表
Day3虚拟头指针,设计链表,反转链表 By HQWQF 2023/12/15 笔记 203.移除链表元素 给你一个链表的头节点 head 和一个整数 val ,请你删除链表中所有满足 Node.val == val 的节点,并返回 新的头节点 。 解法:虚拟头指针 看起来非常简单,但是由于如果直接 ......
算法学习笔记三一选择排序
目录什么是选择排序算法原理示例代码 什么是选择排序 选择排序的主要思想是(升序为例):第一次从待排序的数据元素中选出最小的一个元素,和数组的起始位置元素进行交换,然后再从剩余的未排序元素中寻找到最小元素,然后和未排序的序列的第一个元素进行交换。每次在未排序序列中选择一个最小元素这样已排序序列就是一个 ......
js 数字运算 出现精度问题 类似1e-8, 解决方案
其实我也是最近遇到这个问题,我发现 0.000000001 这样的数字会被转成科学计数法 1e-8类似这样的,但是小数点前面要是有一个非0的数字就不会自动转了,所以我是这么搞的,测试了常见的浏览器没有啥问题: let num = 0.00000001; let result = String(num ......
排查网络中那个进程在对外访问那个端口
centos8中怎么查找对外访问5353端口的进程 要查找在 CentOS 8 中对外访问 5353 端口的进程,你可以使用以下命令和工具: lsof命令: 使用 lsof 命令(List Open Files)可以列出系统中打开的文件和进程信息,包括网络连接。以下是一个使用 lsof 查找 535 ......
双指针算法概念
"双指针"是一种在数组或链表中使用两个指针来进行操作的技术。这两个指针通常被称为“快”指针和“慢”指针,或者“左”指针和“右”指针,根据其在数据结构中的移动速度或位置来命名。双指针算法在处理数组或链表的问题中非常有效,可以帮助我们以更优的时间复杂度解决问题。常见的应用包括两数之和、判断链表是否存在环 ......
代码随想录算法训练营第三天 | 链表理论基础,203.移除链表元素,707.设计链表,206.反转链表
一、链表理论基础 学习: 1. 链表定义 线性表的一种存储方式,在逻辑上连续的数据在物理存储中可以不连续。 class ListNode { int val; ListNode next; ListNode() { } ListNode(int val) { this.val = val; this ......
代码随想录算法训练营Day3 | 203.移除链表元素、707.设计链表、206.翻转链表
这三道题都不涉及什么难以理解的算法,是对链表基础知识的一个复习巩固 对于有数据结构基础的同学来说这个没有什么难度 但是,写代码的过程中,我明显感觉到,我需要更加完善和统一的代码风格,作为一个前OIer,我的c和cpp混用的情况在基础数据结构的封装层面造成了不小的混乱! 我需要去补充cpp的内容的,或 ......
代码随想录算法训练营Day2 |977.有序数组的平方、209.长度最小的子数组、59.螺旋矩阵 II
明天四级考试了,时间非常紧张,好在这些数组相关的算法题很久之前就做过,思路上是不存在不理解的地方的。 有序数组的平方是一道非常直观的双指针方法的应用,实现过程之中没有什么坑。 长度最小的子数组就是我们的滑动窗口方法了,题目不难,但是这种处理方式有着很深刻的背景,之后还会遇到此问题的变种。 螺旋矩阵问 ......
Linux系统与网络管理
0. 背景 0.1 Unix Unix诞生于1969年 特点 多任务 多用户 多平台 保护模式 可移植操作系统接口(POSIX) 0.2 Linux 与Unix关系 类Unix系统,完全按照Unix的思想设计的 历史 诞生于1991年,创始人Linus 1. 基础知识 1.1 Shell 系统用户界 ......