首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏量子化学

    基态-激发电子密度差等值面绘制

    基态-激发电子密度差可以比较直观地展示体系激发后电子的流向,分析体系的电子激发属性。关于电子密度,可以参看《从密度矩阵产生自然轨道-理论篇》一文。 nstates=20) density b3lyp/def2tzvp guess=read geom=allcheck out=wfn HCHO-TD.wfn 此处加了density关键词,表示将激发的电子密度写入 同时使用了out=wfn,可以生成激发的波函数信息,用于后续Multiwfn分析。若只用GaussView分析,则不需要此关键词。 一、用GaussView绘制等值面 1. 再次点击New Cube,Type中依然选择Total Density,而Density Matrix中选择CI,即生成激发电子密度的cube文件。 4. 创建基态-激发电子密度差的cube文件。 可修改一下顺序,使第一个为激发电子密度,第二个为基态电子密度。不改也无妨,结果相差负号而已。 5.

    3.1K40发布于 2021-05-11
  • 来自专栏模拟计算

    第一性原理密度计算的意义和用途-测试GO

    第一性原理密度分析的意义和用途在探索材料微观世界时,密度(Density of States, DOS)犹如一把精密的电子扫描器,揭示电子在材料中能量分布的关键密码。 一、密度分析的意义DOS 描述了材料中电子在能量上的密集程度,即单位能量区间内可被电子占据的量子数量。 二、密度分析能获取的关键数据总体态密度(Total DOS, TDOS):含义: 材料中所有电子在能量上的总分布。核心信息:费米能级位置: 标志绝对零度下电子占据的最高能级。 杂质或缺陷分析分析掺杂或缺陷附近的局域电子在带隙中的分布,理解其对材料电学或光学性质的影响。 第一性原理密度分析通过计算并解读总密度(TDOS)、投影密度(PDOS)、局域密度(LDOS)等关键数据,我们能精准定位材料的费米能级、精确计算带隙、深入解析复杂化学成键、揭示磁性微观机制、识别潜在的反应活性位点

    64710编辑于 2025-07-24
  • 来自专栏有价值炮灰

    Android 用户启动流程分析

    init init 是用户的第一个进程,由 Linux 内核启动,进程号为1。 second_stage 第二阶段的 init 进程,就是我们在 Android 用户中见到的真正程序。 除了属性服务,init 中另外一个重要的功能就是对 initrc 的处理,毕竟作为用户的第一个进程,其肩负了启动其他进程和服务的使命。 参考链接 Android 操作系统架构 Android HAL 与 HIDL 开发笔记 Android进程间通信与逆向分析 从STM32L4看ARM裸板的启动过程

    1.4K40编辑于 2023-02-12
  • 来自专栏安全的矛与盾

    windows10内核提权方法汇总

    于是就想研究一下,在拿到一个内核任意代码执行漏洞后,到底有多少种方法常用的方法还能在windows 10上成功提权,针对这些不同的提权方法到底有没有一个比较通用的拦截方案? 不同于ring3层的shellcode那样功能多样化,在的漏洞利用过程中,ring0层的shellcode通常用来获取 nt authority\system权限,本文基于的前提是已经有一个内核任意代码执行漏洞的前提下 ,学习三种还能够在windows 10 上成功提权的方法,并写出相对应的shellcode。 环境的准备 为了进行内核的shellcode测试,那首先就需要先有一个内核的任意代码执行漏洞。最简单的思路就是写一个驱动,它能够从用户读取shellcode过来,然后在内核中当作代码执行。 ; DriverObject->MajorFunction[IRP_MJ_DEVICE_CONTROL] = scldrDeviceControl; IRP_MJ_WRITE主要响应写请求,实现从用户

    2.1K30编辑于 2023-02-27
  • 来自专栏量子化学

    分析激发的跃迁类型

    ππ*和nπ*。 根据激发前后电子密度分布的变化情况又可分为局域激发(local excitation, LE)和电荷转移(charge transfer, CT)激发,顾名思义,前者电子密度在局部范围内变化,后者电子密度的分布区域发生了显著的变化 之后做TD(nstates=50)激发计算。以下我们分析S1和S2两个。 此外,为了输出更多的组态系数,我们还加上了iop(9/40=2)关键词,表示绝对值大于10−2的系数均输出。S1的激发信息如下: Excited State 1: 4.001-? 很多时候仅用一对轨道的跃迁无法很好地描述激发,此时可以使用自然跃迁轨道来进行分析,我们后面进行介绍。

    8.2K31发布于 2021-01-28
  • 内容复习----visium分析hotspot与空间密度

    作者,Evil Genius今天我们来画一画空间密度图吧。不同条件的基因/细胞密度分布图一目了然可以看出疾病带来的影响。 (aging.obs['sample'].unique()): sdata = adata[adata.obs['sample'] == batch] annotation = {bc:[10 , 10, 10, 10, 10, 10, 10] for bc in sdata.obs_names} for bc in top5: if bc not in sdata.obs_names # Hspot -> 0; dist100 -->1; dist200 -->2; dist300 --> 3; dist400 --> 4; dist500 --> 5; rest --> 10 dist200', 3:'dist300', 4:'dist400', 5:'dist500', 10

    33020编辑于 2025-04-08
  • 来自专栏EpiHub

    R语言偏分布的回归分析

    分布的回归分析 回归是我们经常遇到的模型,但是回归会根据Y因变量的类型,分成分类问题(Y是分类变量,如生存或死亡)与回归问题(Y是连续性变量,如身高体重)。 image.png 当然,我们遇到偏分布时候,一般有两种处理方式。 通过将偏数据进行log变换,转成正态分布进行回归。 直接使用 family=Gamma 指定Gamma分布。 results 4.Gamma Regression # set linear regression model set.seed(1) x = rnorm(100) y = rgamma(100,10,3

    1.7K10编辑于 2022-11-03
  • 来自专栏项勇

    笔记10 | 学习整理静态static 和 终final

    地址 CSDN 地址:http://blog.csdn.net/xiangyong_1521/article/details/78106481 目录 静态static 终final 链接 ---- 一 终final final关键字表示该对象是最后状态,不能再被改变了。final可用来修饰变量、方法、类名,但常用的只有final变量,一般很少用final方法和final类。

    56850发布于 2018-06-19
  • 来自专栏山河已无恙

    如何使用 BPF 分析 Linux 内存泄漏,Linux 性能调优之 BPF 分析内核、用户内存泄漏

    写在前面 博文内容为 通过 BCC 工具集 memleak 进行内存泄漏分析的简单认知 包括 memleak 脚本简单认知,内核(内核模块)、用户(Java,Python,C)内存跟踪泄漏分析 Demo ,下面的 Demo使用的最新版本的工具,实际上如果有特殊需求,可以定制化开发,感兴趣小伙伴可以尝试,欢迎留言讨论 内核内存泄漏分析 这里我们通过一个内核模块来模拟内存泄漏的问题,memory_leak 用户内存泄漏分析 java 内存泄漏分析 堆外内存 使用的 JDK 版本 [developer@developer ~]$ java --show-version openjdk 17.0.13 2024 , tracemalloc 是 Python 标准库中的内存追踪调试工具,用于监控和分析 Python 程序的内存分配行为 C 内存泄漏分析 前面我们简单分析了这个 BCC 脚本,可以看到实际上他直接对内核库的一些用户和内核的内存分配函数进行埋点跟踪 关于 BCC 工具 memleak 进行内存泄漏分析和小伙伴分析到这里,上面都是一些 Demo,只是为了展示工具如何使用,实际的分析要结合调用栈复杂的多。

    55800编辑于 2025-06-09
  • 来自专栏测试开发干货

    接口测试平台代码实现114:登录接口-10

    要做的事情有以下几点: 1.用例库-大用例-步骤小用例 的设置页面上,加入一个个的登陆状态开关,方法和接口库调试层类似 2.在后端实际去调用接口的小用例方法中,加上关于登陆的判断/获取 只有第一个需要加登陆的接口会真的去访问登陆接口,取回的字段会直接被后续接口使用。 找个风水宝地,给它填好登陆开关,代码可以复制之前p_apis.html中的哦~ 这里修复一个P_apis.html中遗留的bug,就是这个加登陆的id不小心写错了。

    39550编辑于 2022-05-19
  • 传长江存储致品牌产品将涨价10%

    3月14日消息,继上周NAND Flash大厂Sandisk(闪迪)被曝将于4月1日起对所有面向渠道和消费者客户的产品涨价超过10%之后,近日又有供应链传闻显示,长江存储也将于4月起对渠道上调旗下零售品牌致的提货价格 ,涨价幅度或将超过10%。 因此决定从4月1日起开始实施价格上涨,涨幅将超过10%,并适用于所有面向渠道和消费者客户的产品。 至于长江存储也将于4月起对于旗下致品牌产品渠道价上调10%的传闻,目前尚未得到进一步的确认。 SK海力士等原厂减产、智能手机库存去化、AI 及DeepSeek效应带来的需求增长,NAND Flash供需结构将有望显著改善,二季度NAND Flash价格或将继续下跌5%或持平,三季度有望环比上涨10

    23710编辑于 2026-03-19
  • 来自专栏黑光技术

    【译】如何使用 eBPF 检测分析用户程序

    这篇文章较好的介绍使用 eBPF 对几种语言开发的应用程序进行可观测分析。介绍的也比较详细,对这块有兴趣的同学可以深入学习。 可用于检测分析应用程序的 eBPF 技术 跟踪用户空间进程有多种方法: 静态声明的 USDT 动态声明的 USDT 使用 uprobes 进行动态跟踪 静态声明的 USDT USDT (Userland 在简单的理论介绍之后,我们来看一些具体的例子,看看如何用跟踪分析不同的语言的应用程序。 让我们分析一下实际的 uprobe 程序。 在必需的 include 语句之后,有宏的定义,该宏通过偏移量处理的方式负责从堆栈中获取参数。

    1.8K20编辑于 2022-11-29
  • 来自专栏钱塘小甲子的博客

    Python金融大数据分析-正性检验

    1.话题引入 我们在线性回归做假设检验,在时间序列分析做自回归检验,那么我们如何检验一个分布是否是正态分布的呢? 首先,我们定义一个用来生成价格路径的函数。 r = 0.05 sigma = 0.2 T = 1.0 M = 50 I = 250000 paths = gen_path(S0,r,sigma,T,M,I) plt.plot(paths[:,:10 2.正性检验 我们知道,其实价格服从的是lognormal分布,而每天的收益率是服从正态分布呢,所以,首先我们根据上面的仿真数据来获得每天的收益率数据。 所以,写个函数来分析: def normality_test(arr): print "Skew of dataset %14.3f" % scs.skew(arr) print "Skew

    1.8K10发布于 2019-01-28
  • 来自专栏用户3288143的专栏

    【数据分析与可视化】直方图和密度

    # 理解取值范围分布直方图 a = np.arange(10) a array([0, 1, 2, 3, 4, 5, 6, 7, 8, 9]) # 0-2之间有一个,依次如此 plt.hist(a, rwidth 1., 1., 1., 1., 1.]), array([0. , 0.9, 1.8, 2.7, 3.6, 4.5, 5.4, 6.3, 7.2, 8.1, 9. ]), <a list of 10 0.07034966, 0.70300935, 1.33566903, 1.96832872, 2.6009884 , 3.23364809]) re[2] <a list of 10 Patch objects> # 参数修改间隔 默认10 bins=20,颜色,水平 plt.hist(s, rwidth=0.9, bins=20, color='red') (array([ 6 密度图 s.plot(kind='kde') ? <matplotlib.axes._subplots.AxesSubplot at 0x1a260c38d0>

    76720发布于 2020-07-07
  • 来自专栏Linux内核

    用户vdpa设备vduse简介及结合QEMU源码分析

    术语vduse: VDUSE(vDPA Device in Userspace) 用户vdpa设备VDUSE 简介:virtio 软件定义的数据路径2022 年 7 月 14 日 谢永吉, 王杰森标签 阅读完整的简历VDUSE源码分析内核驱动-模块加载字节跳动:bytedance, vduse, commit: https://github.com/ssbandjl/linux/commit/c8a6153b6c59d95c0e091f053f6f180952ade91ekernel_doc >domain->iotlb, info.start, info.last).compat_ioctl= compat_ptr_ioctl,.llseek= noop_llseek,};QEMU侧源码分析 # launch QSD exposing the VM image as `vduse1` vDPA device 通过vduse-blk将qcow2导出为用户块设备$ qemu-storage-daemon features, num_queues,sizeof(struct virtio_blk_config),(char *)&config, &vduse_blk_ops,vblk_exp) -> 用户QEMU

    1.2K10编辑于 2024-07-16
  • 来自专栏思影科技

    静息功能磁共振成像:关于静息功能连接和脑网络分析方法

    对静息下大脑功能连接的分析揭示了不同的静息网络,这些网络描述了特定的功能和不同的空间拓扑结构。虽然不同的统计方法被引入到静息功能磁共振成像连接性的研究中,但得到了一致的结果。 在本文中,我们详细介绍了静息功能磁共振成像的概念,然后讨论了三种最广泛使用的分析方法、描述了几种具有脑区特征的静息网络及相关认知功能、静息功能磁共振成像的临床应用。 基于种子点的分析(Seed-based analysis) 基于种子点的分析是Biswal等人首次采用的静息网络识别方法。 图4 使用任务fMRI和静息fMRI进行的ROI到ROI的全脑功能连接分析结果,应用FDR校正阈值0.05获得的有统计学意义的全脑功能连接图。 10、感觉运动网络The sensorimotor network 这个网络实际上是Biswal等人使用基于种子的分析研究的第一个rs-fMRI网络。

    5.7K30编辑于 2022-02-28
  • 来自专栏韦东山嵌入式

    DRV_07_UInput分析_用户创建input_dev

    git clone https://e.coding.net/weidongshan/linux/doc_and_source_for_drivers.git 视频观看 百问网驱动大全 UInput分析 _用户创建input_dev 参考资料: 1. 结合应用程序分析uinput ibrate // 看到提示这个提示时: Will sleep 60s, in this time you should run ts_test // 运行测试程序 ts_test 结合应用程序分析uinput

    1K20编辑于 2021-12-08
  • 来自专栏用户3288143的专栏

    【数据分析可视化】seaborn实现直方图和密度

    ., 10., 0., 1.]), array([-3.48152703, -2.68232526, -1.88312349, -1.08392171, -0.28471994, 0.51448183, 1.31368361, 2.11288538, 2.91208715, 3.71128892, 4.5104907 ]), <a list of 10 # 密度图 Series 的方法直接画.plot s1.plot(kind='kde') <matplotlib.axes. seaborn画 # 直方图,密度图.distplot() # 参数 数据,分块,是否直方图,是否密度图,rug分布情况 sns.distplot(s1, bins=20, hist=True, kde # 密度图 # 参数 数据,颜色填充, 颜色 sns.kdeplot(s1, shade=True, color='r') <matplotlib.axes.

    1.1K20发布于 2020-07-07
  • 来自专栏区块链入门

    【链安】竞条件漏洞分析及详细修复建议

    什么是竞条件 【竞条件】竞条件的官方定义是如果程序的执行顺序改变会影响结果,它就属于一个竞条件。 详细分析 1、假设普通用户向原合约(Reentrancy.sol)存入15 ether; 2、攻击者部署攻击合约(POC.sol),并调用setInstance()指向原合约部署地址; 3、攻击者调用攻击合约的 weiToWithdraw;并未执行,所以此时攻击合约地址仍有1 ether,第一个require条件满足,执行到第二个require; 9、此后步骤6-8将一直重复,直到原合约余额少于1 ether或者gas耗尽; 10 有关The DAO原始漏洞的详细分析,请参阅Phil Daian的文章。 2. 交易顺序依赖攻击 问题描述 与大多数区块链一样,以太坊节点汇集交易并将其形成块。 引用: 本文转载自《弯道超车老司机戏耍智能合约 | 成都链安漏洞分析连载第三期 —— 竞条件漏洞》,版权属于原作者*

    1.3K20发布于 2018-08-10
  • 来自专栏F-Stack的专栏

    全用户网络开发套件 F-Stack 架构分析

    用户内核的上下文切换和软中断都增加了额外的开销。 内存拷贝 - 内核和用户之间的内存拷贝 网络数据包从网卡到应用程序需要经过如下的过程: 数据从网卡通过DMA等方式传到内核开辟的缓冲区;数据从内核空间复制到用户空间。 使用DPDK作为网络I/O模块,将数据包从网卡直接接收到用户,减少内核到用户的内存拷贝。 抓包可以在config.ini里配置开启,抓包文件也可以在wireshark里直接分析。 使用10G、25G、40G的多队列网卡,支持硬件卸载功能,支持的RSS队列数越多越好。 配置尽可能多的Hugepage。 配置config.ini关闭抓包。

    12.6K81发布于 2017-06-12
领券