首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏沃趣科技

    Log Miner

    | Log Miner组成 源数据库产生LogMiner分析的所有重做日志文件的数据库 挖掘数据库是执行LogMiner分析时使用的数据库。 LogMiner数据字典是LogMiner使用字典将内部对象标识符和数据类型转换为可读数据。如果没有字典,Log Miner分析的结果会显示为二进制数据。 | Log Miner数据字典选项 当LogMiner分析重做数据时,需要一个数据字典将日志的对象ID转换为可读数据。LogMiner提供了三个使用数据字典的方式。 · 挖掘数据库可以与源数据库相同或完全独立。 · 挖掘数据库必须运行与源数据库相同的版本或更高版本的Oracle数据库软件。 · 挖掘数据库必须使用源数据库使用的相同字符集(或字符集的超集)。 Log Miner 数据字典 · 数据字典必须由源数据库生成。

    96950发布于 2018-10-31
  • 来自专栏一“技”之长

    贝塞尔曲线那些事 原

    贝塞尔曲线那些事 一、前世今生       贝塞尔曲线的最初设计是服务于工业设计,尤其应用与汽车曲线设计。

    84410发布于 2018-08-15
  • 来自专栏tea9的博客

    如何src

    如何src 0x01 信息收集? 角色 Domain List(域名列表):二级、三级、备案、whois、第三方、业务资产 IP List(ip列表):外网ip 、内网ip、c段ip、办公网ip、端口 Web List:中间件、CMS、数据

    2.2K20编辑于 2023-03-07
  • 来自专栏精益码农

    在调度的花园里面

    总结 今天主要在调度这个花园里面, 更准确的是聚焦在“准入”这个动作上展开思路。 k8s原生资源配额的目的:不是为了优化调度,而是在多租户背景下,约束资源的硬使用边界。

    18810编辑于 2025-12-16
  • 来自专栏wuter

    新坑—Java

    、基础(略) 1、注释同C、关键字字母全部小写、常量略、变量命名规范同C,定义long时在整数后加L,定义float时在最后加F 2、标识符命名规范同C,另外小驼峰用来定义变量,大驼峰用来定义类 3、数据类型及类型转换如图 ,强转同C 4、算术运算符同C,整数除法注意*1.0、字符的“+”操作使用时,若包含多个数据类型,整个表达式类型自动进行提升,优先级如下,字符串操作相当于字符串拼接(特例是1+1+'字符串'为先做加法) 5、赋值运算符中注意+=运算底层隐含了强制类型转换,自增自减同C 6、关系运算符同C,结果为true或false,逻辑运算符同C用来连接关系表达式、&&短路与 ||短路或 7、三元运算符同C condition true:false 8、使用引用类型: 导包 import 包路径名; 创建 数据类型 变量名称 = new 数据类型(); 使用 变量名称.方法名 以Scanner为例 import java.util.Scanner [] 数组名 = new 数据类型[]; 或者 数据类型 数组名[] = new 数据类型[]; 初始化 动态初始化 例:int[] arr = new int[3],创建含有3个元素的int型数组

    31900编辑于 2025-04-03
  • 来自专栏数据结构与算法

    水井

    他可以给一个牧场引入水通过在这个牧场一口井或者修一条管道使这个牧场和一个已经有水的牧场连接。 在牧场i一口井的花费是w_i(1<=w_i<=100000)。 输入样例(file water.in): 4 5 4 4 3 0 2 2 2 2 0 3 3 2 3 0 4 2 3 4 0 输入说明: 这里有4个牧场,修井和修管道的代价如图。 思路:一看到最小花费,就应该想到Kruskal算法,但是这个题有一个不同的地方就是多了一个水井的花费,这样的话我们要想用Kruskal算法解题就应该把他水井所用的花费一起加入到边中。 思路没打开    2.贪心没贪好 1 #include<iostream> 2 #include<cstdio> 3 #include<cstring> 4 #include<algorithm> 5 } 贪心代码: 1 #include<iostream> 2 #include<cstdio> 3 #include<cstring> 4 #include<algorithm> 5

    85680发布于 2018-04-12
  • 来自专栏科研菌

    TCGA的数据还能这么!还发了9+分!

    三、结果解读 1.建立HD (Histology-based Digital)染色模型 从NLST与TCGA-LUAD数据集中获HE染色病理图像,病理医生标记感兴趣区(ROI),然后作者使用 Mask-RCNN 作者使用 NLST 数据集训练 CoxPH (Cox Proportional Hazard) 预后模型,使用TCGA-肺腺癌数据集进行验证。 ,BH矫正后双尾P<0.05表示基因富集,结果表明TCR与PD-1通路的转录活动与淋巴细胞密度正相关(5A),细胞周期通路中除POLD4表达与肿瘤细胞核密度负相关外,其余都为正相关(5B,5C)。 图5.图像特征与生物通路转录活动的关联 5.可公开访问的细胞核分割与分类模型 为更好的促进HD染色模型的使用,作者开发了线上工具。 这些特征与不同通路的基因表达和病人预后相关,于是作者基于图像中TME特征进一步建立了肺腺癌病人预后模型,并且如果使用其它数据训练,此模型同样适用于其它类型肿瘤。

    2.7K30发布于 2020-08-20
  • 来自专栏授客的专栏

    需求为何要往下

    在微信里做游戏,肯定要玩家更深层的需求,“荣耀?攀比?虚荣?自尊?”,并且结合微信的特点——这里有好友,有互动。 这时候,你要出彩,就只能继续往下,越深挖,用户需求场景通常越细分,也通常是马斯洛需求里较高层次的需求,是对各种各样“人性”的洞察。

    47030发布于 2019-09-11
  • 来自专栏PPV课数据科学社区

    【咨讯】用大数据把电视观众“”出来

    数据分析的结果表明,微博用户和传统电视观众在构成和兴趣点上都存在较大差异。 数据显示,关于快男6强的节目在次日(周日)的微博提及量中仍居第一。 除了对本地节目《中国梦之声》,上海以近5倍于基准值的偏好度一枝独秀外,该地区观众对其他节目似乎都表现得不太热情,在《非诚勿扰》的地区偏好度排行中,上海仅得82分,尚不及新疆。 5# 观众群数据学三观分析 《非诚》中产小资,《快本》快乐至上 数据学也有三观,三观正不正,看看你关注的圈子便可窥知一二。 互联网记录着用户的个人信息、外在形象与内在想法,并且把这些信息公开释放出来,大数据分析则为透视这一互联网人群提供有价值的策略。

    1.1K40发布于 2018-04-18
  • 来自专栏架构师

    .Net5其实是微软给开发者的新坑?

    9月14日,.NET5发布了(Release Candidate)RC1版本,包含语言新版本C#9和F#5等,如今.NET RC2版本也即将发布,这是正式版前的最后更新! 终于,万众期待的.NET5真的要来了! 机会永远留给有准备的人,前期技术扎实的人已经玩转几个预览版本,.NET5更新时基本上驾轻就熟! 但还有一大批小伙伴没有系统的学习资源,前期的核心技术点掌握不牢,当.NET5发布时,或因技术断层错失大把机会,甚至丢掉工作! 那么你,属于哪一种? .NET5就要来了,你还学得动吗? 满打满算一个月时间,再好好巩固几个核心技术点吧,快人一步驾驭.NET5,做笑到最后的人!为帮助大家学习,现整理了一波迎战.NET资料清单,免费送!(网易云课堂售价1299)现可直接扫码领取!

    76220发布于 2020-10-23
  • 来自专栏DrugOne

    心脏病预测模型(基于Python的数据据)

    为了实现这一目标,作者使用了瑞士Cleveland Clinic Foundation收集的数据集。该项目中使用的数据集包含针对心脏病的14个特征。数据集显示不同水平的心脏病存在从1到4和0没有疾病。 heart = pnd.read_csv('processed.cleveland.data.csv', names=header_row)heart[:5] ? #查看数据维度heart.shape (303, 14) #303行人的数据,13个连续观察不同症状。 ? 数据探索 # 计算统计值heart.describe() ? operator.itemgetter(1))sorted_sim 可以分别使用每个特征的值来比较心脏病的类型 heart_d = heart[heart["diagnosis"] >= 1 ]heart_d[:5] "].apply(lambda x: 1 if x >= 1 else 0) #数据标准化preprocessing.Normalizer().fit_transform(heart) #划分数据集heart_train

    2.2K40发布于 2021-01-29
  • 来自专栏马拉松程序员的专栏

    数据获取:去菜市场采购还是自己去地里

    所以数据获取是整个数据分析的中流砥柱,数据质量的高低直接导致最终的结果是否准确。 还有一种方式,你自己去田野里面去野菜,当然这些菜是都没有属主的,也就说你不能别人的菜地里面去“偷”啊,你只能去一些没有版权的内容。这种方式呢,就是所谓的网络爬虫。 本地数据 本地数据,通俗的来讲,就是目前我们手里有的数据,拿来就可以用的,或者说购买外部数据到内部系统中使用都可以作为本地数据使用。 在数据分析中,如果有本地数据供我们使用,那就可以直接进行下一步,查看数据质量怎么样,需不需要清洗,把数据做到可用的规范化。 网络数据 网络数据代指的是那些我们可以通过互联网可以浏览到的数据,比如说,新闻信息、招聘求职信息、出租租房信息等等,都是网络数据

    47920编辑于 2023-02-24
  • 来自专栏勤奋的思远

    最强组合之SQL漏洞

    采集完后,点击导出 最后按照那篇文章讲过的https://lsybk.xyz/post/140.html 导入txt文件,批量检测就行了,100中总会有那么5,6个有sql注入漏洞的,提交就行了 【提示

    50152发布于 2021-02-23
  • 来自专栏悟空聊架构 | 公众号

    5 分钟上手!Burp 插件「瞎越」一键批量垂直越权漏洞

    智能越权检测 多权限对比: 自动对比原始权限、低权限、无权限三种状态下的响应 智能去重: 基于URL路径、HTTP方法和参数名的MD5去重,避免重复检测 响应长度分析: 自动分析响应长度差异,快速识别权限控制失效 可视化数据展示 实时数据表格: 清晰的表格展示,支持点击查看详细数据包 智能排序: 支持按ID、方法、URL、响应长度等多列排序 ✔ 表示长度相同(可能存在越权) ==> 显示具体差异数值 自动标识响应长度差异 ,用符号显示权限控制状态 5. 右键菜单提供快速配置对话框 配置迁移: 支持配置文件的导入导出 7. ⚡ 性能优化 智能缓存: 预分割过滤数组,避免重复字符串操作 异步处理: 非阻塞式请求处理,不影响Burp Suite性能 内存管理: 自动清理旧数据 拦截请求2 只用关注打钩的数据包,如果打勾了,可能有越权问题,但是概率比较小。 为什么是可能越权呢?因为有些请求,不论是高权限还是低权限访问,还是未授权访问,都有可能返回相同的结果。

    1.3K10编辑于 2025-10-21
  • 来自专栏深度学习与python

    存储行业激烈搏杀:焱融科技业务增长的背后故事 | Q推荐

    采访嘉宾 | 王海涛 作者 | 辛晓亮 想从巨头林立的存储行业破局,面对的可不仅仅是技术挑战 数字化时代,各行业的数据量呈爆炸式增长,信息存储形态日趋多样,存储市场也随之发生了翻天覆地的变化。 存储作为云计算的三驾马车之一,已成为未来数据行业的重要载体。 虽然存储作为未来数据行业的重要载体,有着不可替代的地位。 存储作为每个公司的数据支撑,其重要性不言而喻,再加上存储偏封闭的环境,这些因素使得众多企业在选择或替换存储产品的时候都会慎之又慎,对于一个初创型公司来说更是困难。 客户一方面追求极致简单化,又要满足业务的诉求;另一方面又担心数据从云端迁移回到企业内部,或者业务从云端绑定到另一个云的过程是否复杂。这些都是存储厂商在云时代需要解决的问题。 后续,焱融科技还会重点针对数据迁移提供解决方案,帮助客户实现平滑迁移,不影响客户当前业务。

    76931编辑于 2021-12-31
  • 来自专栏镁客网

    和谷歌抢人,微软墙角,Facebook AI实验室5年逆袭之路

    下一个5年,FAIR或许能给我们带来一些惊喜。 策划&撰写:伶轩 坚持5年能得到什么? 马云说,“对于一家创业公司而言,能坚持做5年,就一定是‘牛’的。” 同理,对于一家传统互联网公司而言,能坚持5年用新技术为原有业务改头换面,更牛。 而从2013年12月10日对外正式宣布成立AI实验室FAIR至今,Facebook真真正正做AI正好5年时间了。 相关数据统计,到2013年年初,Facebook全球日活跃用户数已然超过了6.5亿。 而为了让模型有足够的数据学习,FAIR还构建了一个问答任务数据集——bAbI,包含数千个对话示例,可以提高模型理解文本的准确性。 5年坚持下的“焕新” 可以看到,5年时间,Facebook在AI,尤其是深度学习基础技术研发上已初具规模。当然,任何高端技术在走出实验室之前,都无法创造实际价值。

    55920发布于 2018-12-25
  • 来自专栏山丘安全攻防实验室

    思路|如何信息泄密漏洞

    Eugene(攻防实验室A组成员) 文章仅供思路参考,请勿用作非法攻击 我昨天挖到了一个腾讯的和一个上海交通大学的信息泄密漏洞,然后我看了看我提交的漏洞列表,大部分都是信息泄密漏洞,所以今天给大家分享一下如何信息泄密漏洞 先看看几个图(#滑稽) 这两个是在TSRC平台提交的腾讯信息泄密 这些是在漏洞盒子提交的信息泄密,一般都是政府和教育网泄露居多 这是EduSrc的 看了那么多究竟该咋呢,那请看下面:

    1.2K40发布于 2020-03-06
  • 来自专栏F12sec

    从零开始edusrc(一)

    ps:此文章对想接触网络安全,却不知道如何开始的小白思路 对于刚开始想漏洞嫖到证书的小白,看到站点却不知道如何下手 我身有体会 (1)信息收集:资产收集,敏感信息收集,旁站C段收集,指纹收集,扫描的话推荐 webshell密码 filetype:搜索文件的后缀或者扩展名 intitle:限制你搜索的网页标题. link: 可以得到一个所有包含了某个指定URL的页面列表. (2)一个简单的逻辑漏洞 刚开始有可能不知道怎么收集

    1.9K30编辑于 2022-09-29
  • 来自专栏python3

    让我们吧——Logminer(3)Lo

    alter system set utl_file_dir=’/home/oracle/logminer’ scope=spfile;数据字典文件所在目录,需要注意的是只能修改参数文件的值,也就是修改后必须重启数据库 那这个操作指定数据字典文件的名字,路径和选项。 这三个参数很有趣,我们先来看选项。 普通情况下呢,我们一般只需指定数据字典文件名和数据字典路径,那默认就是用STORE_IN_FLAT_FILE存的,并且此时不能使用STORE_IN_REDO_LOGS的方式,否则就会出错。 如果要指定STORE_IN_REDO_LOGS,那就不能指定数据字典文件名和数据字典路径,否则也会报错。 (之前还要做一个数据字典的重建,这个大家可以思考一下为什么,也可以实验一下如果不做会怎么样~) dbms_logmnr.add_logfile,指定Logminer要的日志。

    94220发布于 2020-01-14
  • 来自专栏数控编程社区

    Mastercam槽刀路的设置

    槽刀具路径生成过程 图3-1a为一个零件的立体图,零件高度为20mm,槽深度为15mm,图3-1b为加工过程仿真后的效果图。 用鼠标单击图3-6中的“OK”按钮,回到图3-5,而此时的刀具图标已变为直径为50mm的端铣刀图标; 6.用鼠标单击图3-5上部的“表面加工参数(Facing parameters)”选项卡,进入“表面加工参数设置 图 3-13 图3-14 步骤四 槽加工 1. 选择 主菜单(Main Menu)-刀具路径(Toolpaths)-槽加工(Pocket) 2. 在绘图区串接槽加工的轮廓,串接后的结果如图3-14所示,用鼠标单击主菜单区的“Done”,结束串接操作,进入“槽加工刀具参数(Tool parameters)设置”对话框; 3. 用鼠标单击图3-15上部“槽加工参数(Pocketing parameters)”选项卡,进入“槽加工参数设置”对话框,设置完毕后,如图3-15所示; 图 3-15 图 3-16 5.

    1.8K20编辑于 2022-03-30
领券