首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏布衣者博客

    LeetCode-题库-刷题(6-7)

    将一个给定字符串 s 根据给定的行数 numRows ,以从上往下、从左到右进行 Z 字形排列。 具体题目链接

    41420发布于 2021-09-07
  • 来自专栏python3

    笨办法学Python - 习题6-7:

    学习目标:了解字符串的定义,学会使用复杂的字符串来建立一系列的变量。学会命名有意义的变量名

    68210发布于 2020-02-10
  • 来自专栏iOS面试

    iOS 面试策略之算法基础6-7

    之前介绍了最简单的搜索法:二分搜索。虽然它的算法复杂度非常低只有 O(logn),但使用起来也有局限:只有在输入是排序的情况下才能使用。这次讲解两个更复杂的搜索算法:

    82830发布于 2021-04-22
  • 来自专栏AI SPPECH

    IO竞赛2025年题目解析:中级难度(6-7

    2025年的中级难度(难度系数6-7)题目综合考察了选手的算法设计、数据结构应用、数学建模和问题分析能力。本文将深入解析2025年中级难度的IO竞赛题目,帮助选手们突破瓶颈,提升解题能力。 难度进阶路径: 入门(1-3) → 基础(4-5) → 中级(6-7) → 高级(8-10) 难度系数 考察重点 核心知识点 学习目标 6-7 高级算法、数据结构综合应用 高级动态规划、图论、数论、几何 8题) ├── 第四章:中级难度题目解题策略 └── 第五章:综合能力提升建议 第一章:2025年IO竞赛中级难度题目概述 根据2025年NOI修订版大纲,中级难度(CSP-S提高)的知识点难度系数为6-

    23410编辑于 2025-11-13
  • 来自专栏AI机器学习与深度学习算法

    机器学习入门 6-7 sklearn中的随机梯度下降法

    本系列是《玩转机器学习教程》一个整理的视频笔记。本小节主要介绍改进上一小节代码,封装自己的随机梯度下降法并应用,之后应用sklearn实现随机梯度下降法。

    1.2K20发布于 2019-11-13
  • 来自专栏YX’blog

    复现

    本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢

    45410编辑于 2023-04-07
  • 来自专栏登神长阶

    【论文复现】YOLOv5复现

    YOLOv5是Ultralytics公司在2020年6月发布的一款开源目标检测模型,其特点在于轻量化设计、易用性高以及出色的性能表现。该模型能够在各种硬件平台上实现速度与性能的良好平衡,并且因其卓越的实时性和准确性而在工业、安防、无人驾驶等多个领域得到了广泛应用。作为YOLO系列中的佼佼者,YOLOv5可以被视为YOLOv4的升级版,通过对网络结构、优化器超参数、数据预处理超参数以及损失函数超参数等多个方面进行精细调整,YOLOv5的性能相较于YOLOv4有了显著提升。然而,从整体架构上来看,YOLOv5仍然沿用了YOLOv4的Backbone+SPP+PaFPN+Head结构,没有进行大的改动。

    1.2K10编辑于 2024-11-30
  • 来自专栏linjinhe的专栏

    设计数据密集型应用(6-7):分片、事务

    随着业务发展,用户数量、商品数量、订单数量都在持续增长,数据库的负载越来越高。我们开始对数据库进行垂直拆分(垂直分片),把这三张表拆到三个数据库,而业务代码改改数据库的配置就好。

    72950发布于 2020-04-02
  • 来自专栏一名白帽的成长史

    【漏洞复现】Apache ActiveMQ相关漏洞复现

    Hello,各位小伙伴大家好~ 这里是一名白帽的成长史~ 最近在攻防演习中用到ActiveMQ的漏洞进行getshell 今天就来复现一下它的一系列漏洞吧~ Part.1 环境准备 环境说明 Apache vulhub.org/ 通过vulhub进行漏洞环境搭建: 查看容器端口映射关系,搭建成功: Web服务端口为8161,尝试访问主页: http://192.168.3.129:8161 Part.2 漏洞复现

    6.4K10编辑于 2022-03-03
  • 来自专栏人工智能基础

    googlenet 复现

    googlenet是2014年ilsvrc冠军,一共22层。这个网络中,作者使用了新的inception模块来进行多尺度信息融合,让神经网络变得更宽。同时googlenet比他的前辈alexnet相比,在精度大大提升的同时,参数数量大大减少(是alexnet的1/12),使得网络更加精简部署在移动设备上成为可能。 经过试验,googlenet保持一次推理只运行15亿次(乘法、加法)计算的常量。这样在实际生产中,googlenet也具有极大价值。

    66600发布于 2020-11-17
  • 来自专栏安全学习

    漏洞复现

    漏洞编号CVE-2017-18349漏洞搭建这里使用vulhub的fastjson/1.2.24-rce进行复现。 访问http://192.168.146.167:37150/漏洞复现使用工具进行检测发现dnslog有数据,说明存在漏洞。

    63710编辑于 2022-12-29
  • 来自专栏谢公子学安全

    漏洞复现 | 通达OA命令执行漏洞复现

    通达OA命令执行漏洞复现 目录 漏洞描述 漏洞等级 漏洞影响版本 修复建议 漏洞复现 ▶漏洞描述 通达OA是北京通达信科科技有限公司出品的 "Office Anywhere 通达网络智能办公系统"。 com/oa/security/2020_A1.7.25.exe 2013版 http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe ▶漏洞复现 默认账号:admin 密码为空 ◣脚本复现 首先用脚本复现,直接命令执行即可。 python3 tongda_rce.py 目标URL ◣手工复现 手工抓包验证,该漏洞存在于以下两个链接中,并且以下链接无需认证即可访问。

    7.9K00编辑于 2022-01-19
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现5

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654 教程3和4主要是分别对epi细胞亚群进行的分析,也是将亚群细分,然后去找里面比较重要的基因

    1.1K20编辑于 2022-05-22
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现7

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com /developer/article/2008487单细胞数据复现-肺癌文章代码复现6https://cloud.tencent.com/developer/article/2008704​下面主要是对差异基因进行分析

    87120编辑于 2022-06-09
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现6

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654 单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com

    68420编辑于 2022-05-23
  • weblogic漏洞复现

    可导致未授权的用户在远程服务器执行任意命令,T3协议简单来说就是快速传输协议漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现此漏洞复现需要下载 应为python3编码与python2不同,导致出现问题复制下图,握手成功表示脚本成功运行如下图,进入docker可查看成功创建目录最后我想试着能不能反弹shell能不能成功,但是不知到什么鬼原因无法复现 漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现输入此命令即可查看weblogic用户密码,密码随机,请自行docker ,但是此漏洞前提是需要知道后台管理员密码CVE-2020-14882(未授权+RCE)简介此次复现是两个漏洞组合导致远程命令执行,分别是CVE-2020-14882和CVE-2020-14883。 javaSerializedData)时,这可能会导致 RCE 漏洞漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现

    1K10编辑于 2024-03-23
  • 来自专栏登神长阶

    【论文复现】YOLOv1代码复现

    论文介绍 复现论文名称:You Only Look Once: Unified, Real-Time Object Detection 论文作者:Joseph Redmon, Santosh Divvala

    88310编辑于 2024-11-27
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现8

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654 单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com /developer/article/2008487 单细胞数据复现-肺癌文章代码复现6https://cloud.tencent.com/developer/article/2008704 单细胞数据复现 -肺癌文章代码复现7https://cloud.tencent.com/developer/article/2019634 前面得教程是将数据进行的降维处理,然后选择出了比较重要的三个亚群,然后对亚群进行细分

    83920编辑于 2022-06-17
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现2

    saveRDS(imm, file = "seurat_objects/imm.RDS") saveRDS(str, file = "seurat_objects/str.RDS") fig1图片的复现 remove(seu_obj) ​ [Fig1B.png] ​ [Fig1C.png] ​ [Fig1D_umap.png] ​ [Fig1D_barplot.pdf] 总结 目前是将第一部分的内容进行了复现

    2.4K20编辑于 2022-05-07
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现4

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 前面是主要对

    1.2K20编辑于 2022-05-18
领券