笔记7.20 20
读书笔记
np.array():创建numpy数组 np.zeros():返回全0数组 np.ones():返回全1数组 np.arange():创建等差数列数组 np.linspace():创建等间隔数列数组 np.reshape():改变数组形状 数组运算 np.add():加法运算 np.subtrac ......
12.28阅读笔记《软件需求分析》
管理人员在要求开发一个系统时并不会理解进行需求分析的重要性,他们只知道能不能尽快开发出相应的系统来方便使用,但是如果不做好需求分析,最终开发出的系统也不会有人用。 客户的需求认识并不像软件开发人员这样,了解的比较清楚,客户通常并不懂得从系统的实际用户处得到信息的重要性,然而从产品的实际用户处收集需求 ......
阅读笔记12
《软件工程—实践者的研究方法》读书笔记:这本书为软件工程领域提供了一场深度而广泛的探索,从软件工程的定义一直到项目管理和未来趋势的展望,作者通过详细的讲解和实例分析,为读者呈现了一套完整的软件工程理论体系。初识在开始阅读这本厚重的书之前,我曾一再推迟,但在十一月末终于鼓起勇气开始了解其内容。相比于之 ......
数据库系统概论笔记
参考视频及文章: 视频:【公开课】数据库系统概论(王珊老师) 书籍:《数据库系统概论》第五版 PPT:PPT查看 下载方法:f12->点击ppt->找到相应的请求->找到下载地址->访问下载 带*号表示不是重点 其他:判断是否为无损连接分解 PL/SQL存储过程 个人blog:https://hji ......
电路分析基础笔记
目录电路分析基础(第5版 孙瀚荪)第一篇 总论与电阻电路的分析第一章 集总参数电路中电压、电流的约束关系\(\S\) 1-1 电路及集总电路模型\(\S\) 1-2 电路变量——电流、电压及功率\(\S\) 1-3 基尔霍夫定律\(\S\) 1-4 电阻元件\(\S\) 1-5 电压源\(\S\) ......
SPSS modeler用关联规则Apriori模型对笔记本电脑购买事务销量数据研究
全文链接:https://tecdat.cn/?p=34709 原文出处:拓端数据部落公众号 自2011年全球PC出货量达到历史最高的3.64亿台后,全球PC市场出货量已经连续四年下滑。市场调研公司Gartner最新数据显示,2015年Q3全球PC销量同比降低7.7%,至7370万台。IDC数据更加 ......
20.名词性从句-名词性从句的引导词2
我正在思考外星人存在啊? I am wondering whether adiens(外星人) exist。 (宾语从句) 主谓宾结构——其中宾语引导的宾语从句 女人总是对的是一个常识。——主系表结构——主语-女人总是对的(主语是个句子)——谓语-是——表语——一个常识 That ladies te ......
《程序员的修炼之道》第三章读书笔记
第3章 基本工具中,包含了一些常用的工具和技巧,可以提高我们的工作效率和代码质量。以下是这些小节的简要介绍: 14. 纯文本的威力:纯文本是一种通用的文件格式,它在各种场景中都非常有用。本节介绍了一些处理纯文本的强大工具和技术,比如正则表达式、grep、sed等。 15. shell游戏:shell ......
《气候经济与人类未来》—读书笔记
目录一、导读二、回顾与思考三、最后 一、导读 我们知道全球气候正在变暖,主要是源于全球每年向大气中排除的温室气体(主要是二氧化碳,甲烷,一氧化氮),按照书中所提及每年的总量为510亿吨,我们的目标是0——即”碳零’。全球变暖会引起气候灾难,比如我们熟知的海平面上升,人类和动物的家园受到破坏,异常高温 ......
《FPGA原理和结构》——读书笔记
最近做了一个关于FPGA的项目后,读了《FPGA原理和结构》这本书。主要梗概内容和想法如下。 第一章:理解FPGA所需要的基础知识 理解FPGA我们需要数电的组合逻辑、时序逻辑等内容的知识。FPGA(20世纪70年度发展起来的,因为其具有通过组合使用器件内大量的逻辑块来实现所需的电路,比以往侠义的P ......
【学习笔记】边分治
算法思想 和点分治类似,边分治每次选一条边,考虑跨过这条边的路径贡献,为了保证复杂度,会让两边子树大小尽量接近。 发现菊花图无论怎么分治都是无效的,考虑将原树三度化,具体做法是如果 \(u\) 有两个儿子,就新建一个节点连接第二个儿子,如果还有更多的儿子,就再新建节点与上一次新建的节点当前的儿子相连 ......
学习笔记436—科研通
官网链接:https://www.ablesci.com/ 第一步:点击“发布论文求助” 第二步:填写论文信息。 第三步:确认被上传的论文,并表示感谢。 ......
IaaS--如何降低故障的影响(何恺铎《深入浅出云计算》笔记整理)
【常见故障及解决方法】 1、第一种故障是在宿主机的级别,这也是从概率上来说最常见的一种故障。宿主机出现问题,虚拟机肯定都会有问题。解决方法是,尽量做好集群,采用HA的方式,做好救场。集群也应该注意,虚拟机尽量放在不同虚拟机上,甚至对应的宿主机都最好避免在同一个机架上; 2、第二种规模更大的故障,是在 ......
sqli-labs(sql注入漏洞)靶场通关笔记(慢更新)
sqli-labs(sql注入)靶场通关笔记 sqli-labs这个靶场对于想学习和了解sql注入的小白来说(比如说像博主这样的菜菜),我也是开始打这个靶场,来具体的学习一下sql注入,靶场里面包含了很多的sql注入的情况,以及我们在sql注入的时候遇到的阻碍。 sqli-labs第一关: 第一步判 ......
读书笔记+画图
print("02 17向悦") import numpy as np# 创建两个矩阵a = np.array([[1,2,3],[4,5,6]])b = np.array([[7,8],[9,10],[11,12]])# 计算矩阵乘积c = np.dot(a,b)# 打印结果print(c) im ......
高楼《性能测试实战30讲》笔记整理
注意:因为是笔记,我也结合了具体工作中遇到的情况,穿插了很多自己的理解,所以某些点并非完全和原作者的结构、描述一样。 【性能测试的分类】 1、压力测试:关注点在于系统在峰值负载或超出最大负荷时的处理能力如何。如果继续加压,性能应该按预期缓慢下降,但不应直接崩溃;如果崩溃,找到它的临界点,从而了解系统 ......
Ubuntu 20.04 安装Odoo17
1、升级系统 sudo apt-get update 2、更新系统 sudo apt-get upgrade 3、查看系统Python3版本 python3 -V 4、更新Python3.8到3.10 sudo add-apt-repository ppa:deadsnakes/ppa sudo a ......
《算法笔记》学习记录
算法笔记 散列 字符串散列 // 把字符串当成26进制数,转换成10进制,建立映射关系 int hash(char S[], int len) { int res = 0; for (int i = 0; i < len; ++i) { res = res * 26 + (S[i] - 'A'); ......
读书笔记2
孟凡荣等所著《多版本TPR树》。文中参考TR树构建了多版本TPR树。文中称多数算法参考TR树,我并没有看过TR树的文献,故具体算法尚不清楚。仅从文中所述来看TPR树是一种全时态的索引。其中的每一条记录都有一个起始时间和一个终止时间,并设置一个特定的终止时间代表“未来”,以表示这个记录尚未终止。每当一 ......
读算法霸权笔记05_掠夺式广告
1. 掠夺式广告 1.1. 大多数人排斥广告是因为大部分广告和他们关系不大 1.1.1. 《美国新闻》的大学排名模型刺激富人和中产阶级学生及其家庭为申请大学投入巨资 1.2. 掠夺式广告就是一种数学杀伤性武器 1.2.1. 掠夺式广告以寻找不平等并大肆利用不平等为己任,其结果是进一步巩固了现有的社会 ......
ubuntu20.04模板机制作
VMware安装ubuntu20.04 镜像下载:https://releases.ubuntu.com/focal/ubuntu-20.04.6-live-server-amd64.iso 创建虚拟机 执行安装过程 选择系统语言 继续而不更新 配置键盘布局 配置网络连接 根据实际情况配置网络参数, ......
编辑器漏洞DAY20
复习截断的含义用处 编辑编辑 1.编辑器路径查找 编辑 有些目录是死掉的 有些漏洞街口没有 组合去遍历目录 扫到old目录 这个存放老网站的目录网站漏洞一般比较多 编辑 这些高位端口 一般都有很多漏洞 编辑 通过主站找别的站 别的站的端口找到编辑器漏洞 编辑 有些网站的编辑器可能是和 ......
pikachu(渗透测试)靶场的通关笔记(持续更新)
pikachu渗透测试靶场 靶场的搭建: 打开浏览器搜索pikachu的搭建,网上有很多佬都写过,我就不写了 暴力破解: 概述: Burte Force(暴力破解)概述 暴力破解是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取,其过程就是使用大量的认证信息在认证接口 ......
网络学习笔记(4):局域网的层次设计
局域网的层次化模型细分为接入层、汇聚层、核心层三个层次 核心层:主要完成网络的高速转换 汇聚层:主要提供策略的连接 接入层:将用户计算机工作站接入网络架构 设计框架: 接入层 接入层向本地网段内的所有计算机工作站提供接入的接口,接入层交换机直接与用户计算机的网卡连接。 注意:接入层应提供足够多的接口 ......
12.27阅读笔记《软件需求分析》
许多工程项目不能按时完成或者最后导致失败的一个很大的原因就是弄不清需求是什么,不能准确理解客户的需求意图,所以前期做好需求调研是一件非常重要的工作,是一件与系统代码开发占有同等比重的工作。 读这本书的同时,要注意实践过程,不必非得要从一个新项目开始应用,可以找一个以前的或者是现在正在进行的项目,根据 ......
算法学习笔记七一归并排序
目录什么是归并排序算法思想代码示例 什么是归并排序 归并排序(Merge Sort)是一种经典的排序算法,它采用分治策略来将一个大问题分解成小问题,然后将小问题的结果合并起来得到最终的解决方案。归并排序的核心思想是将待排序的数组不断地二分,直到每个子数组的长度为1,然后再将相邻的子数组合并成一个有序 ......
ubuntu20.04最小化安装
ubuntu20.04虚拟机安装 镜像下载 https://releases.ubuntu.com/focal/ubuntu-20.04.6-live-server-amd64.iso 创建虚拟机 执行安装过程 选择系统语言 配置键盘布局 配置网络连接 此处根据实际网络进行配置,本机VMware网络 ......
20基于XDMA实现PCIE通信方案
软件版本:VIVADO2021.1 操作系统:WIN10 64bit 硬件平台:适用XILINX A7/K7/Z7/ZU/KU系列FPGA 登录米联客(MiLianKe)FPGA社区-www.uisrc.com观看免费视频课程、在线答疑解惑! 1概述 本方案内容作为通用的教程内容,适合XILINX各 ......
精华一 学习笔记
Lesson 2 【结论证明】任意一个无向图,都可以通过最少添加 \(\left\lceil \dfrac{p}{2}\right\rceil\) 条边使得图变成边双联通分量。 证明可参考 此博客。其实就是构造一个方案,用叶子两两连边,注意选的根需要度数不为 1。 【例题】Edge in MST:无 ......
论文笔记:全同态加密研究进展-白利芳等
论文笔记:全同态加密研究进展-白利芳等 同态加密–概念 同态性 给定2个代数结构间的映射,**$ \delta: A \to B\(,满足\)\delta(x _A y)=\delta(x) _B \delta(y)\(**,这里这种映射\)\delta \(就可以看作是同态加密中的“加密”操作,即 ......