首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏玩转OpenClaw

    《用OpenClaw打造竞赛情报助手:自动识别+智能提醒》

    本篇文章将介绍如何基于OpenClaw打造一个竞赛情报自动监听与报名系统,实现竞赛信息的自动识别、智能过滤、及时提醒,让大学生不再错过任何重要比赛。 方案设计1.技术选型Openclaw:开源AIAgent框架,支持多种IM(企业微信、飞书、Telegram等)飞书:国内广泛使用的企业协作平台,支持群聊、机器人、多维表格、云文档等多维表格:用于存储竞赛情报数据云文档 ']}将在3天内截止! 3.定时提醒每天10:00自动检查,给3天内截止的竞赛发送私信提醒。这里我分别做了模拟测试和真实的定时提醒。 七、总结与展望本文详细介绍了如何基于OpenClaw打造竞赛情报助手,实现了:关键词+AI双重过滤:避免误报,提高准确性PDF/文档自动解析:从各类文件中提取竞赛信息多维表格顺序存储:规范管理竞赛数据自动生成备赛攻略

    88132编辑于 2026-03-04
  • 来自专栏灰灰的数学与机械世界

    非数竞赛专题三(3

    专题三 一元积分学 (3) 3.3 利用定积分的定义求极限 3.9 (莫斯科钢铁与合金学院1976年竞赛题) 求 \underset{n\rightarrow \infty}{\lim ln 2} 而 \underset{n\rightarrow \infty}{\lim}\frac{n}{n+1}=1 ,所以原式 =\frac{1}{\ln 2} . 3.10 (南京大学1995年竞赛题 }=\int_{0}^{1}\frac{1}{\sqrt{1+x^2}}dx=\ln(x+\sqrt{1+x^2})|_{0}^{1}=\ln(1+\sqrt{2}) . 3.11 (浙江省2007年竞赛题 }{3n-1}-\frac{2}{3n} , v_{n}=\frac{1}{n+1}+\frac{1}{n+2}+\dotsb+\frac{1}{3n} 求:(1) \frac{u_{10}}{v_{10 _{i=1}^{n}(\frac{1}{3i-2}+\frac{1}{3i-1}+\frac{1}{3i}-\frac{3}{3i})\\=\displaystyle\sum_{i=1}^{n}(\frac

    50210编辑于 2022-11-23
  • 来自专栏网络安全攻防

    【威胁情报】威胁情报基本介绍

    ,威胁情报备受重视~ 安全情报 安全情报情报类型上可以划分为如下几个方面: 资产情报:主要用于确认企业自身的资产 事件情报: 对于已经发生的安全事件的报道 漏洞情报:软硬件的各种已知或未知的漏洞情报 生命周期 威胁情报生命周期是一个循环的过程,其主要包含以下阶段: 情报计划:情报计划包括威胁情报对应的安全风险点(包括业务安全、IT资产安全等)、对应情报大类(包括战术情报、战略情报、运营情报、技术情报 )、情报小类(包括但不限于pDNS情报、Whois情报、钓鱼网站情报、黑产情报)以及闭环跟进流程,完整的情报计划可以达到指导现有安全体系建设和改进方向的作用 情报收集:情报收集是对所有相关安全情报的收集 ,可以从多种开放或封闭的源收集数据 情报处理:情报处理是对原始情报信息进行预处理并进行可靠性评估,确定适用的范围和目标 情报分析:情报分析是按照情报计划,分析处理之后的数据,生产最终的情报(也就是所谓的 、情报的面向目标(中间件、数据库等)、情报的传送的及时性等问题 情报反馈:情报反馈是通过对输送的情报进行分类归纳和整理后对未来的情报计划进行动态调整和优化并制定新一轮次的情报计划,确定我们需要交付何种类型的情报

    2.8K10编辑于 2023-03-29
  • 来自专栏网络安全技术点滴分享

    威胁情报宝典:掌握可操作情报的艺术

    可操作威胁情报的宝典:学习这门艺术嘿,朋友,欢迎回来!今天,我们将深入探讨MITRE ATT&CK框架。这个框架是网络威胁情报的“圣经”。

    10510编辑于 2025-12-30
  • 来自专栏机器学习入门

    挑战程序竞赛系列(92):3.6凸包(3

    挑战程序竞赛系列(92):3.6凸包(3) 传送门:POJ 1912: A highway and the seven dwarfs 题意: 高铁与七个小矮人:侏儒岛上有N栋房子,组成一个社区。

    75890发布于 2018-01-02
  • 来自专栏灰灰的数学与机械世界

    大学生非数竞赛专题四 (3

    非数专题四 多元函数积分学 (3) 4.3 三重积分的计算 4.8 (南京大学1993年竞赛题) 求 \displaystyle \underset{\Omega}{\iiint}\sqrt{x^2+ Omega}{\iiint}\sqrt{x^2+y^2}dxdydz&=\int_{0}^{2\pi}d\theta\int_{0}^{\frac{\pi}{4}}d\varphi\int_{0}^{1}r^3\ frac{\sqrt{2}}{2}}\rho^2(\sqrt{1-\rho^2}-p)d\rho=\frac{\pi}{16}(\pi-2)\end{align*} ---- 4.9 (北京市1997年竞赛题 1}\left[\frac{1}{2}m^2+\frac{1}{2}F^2(x)-mF(x)\right]dF(x)\\&=\left[\frac{1}{2}m^2F(x)+\frac{1}{6}F^3( x)-\frac{1}{2}mF^2(x)\right]\\&=\frac{1}{6}m^3\end{align*} 4.10 (江苏省2002年竞赛题) 设 f(x) 在 x=0 处可导, f(0)

    58610编辑于 2022-11-23
  • 来自专栏机器学习入门

    挑战程序竞赛系列(89):3.6平面扫描(3

    挑战程序竞赛系列(89):3.6平面扫描(3) 传送门:POJ 3292: Rectilinear polygon 题意参考hankcs: http://www.hankcs.com/program

    76850发布于 2018-01-02
  • 来自专栏Livinfly

    【算法竞赛】Namomo Winter 2023 Day 3 Div 2

    pair<int, int> PII; const int N = 1e6+10; int n; int f[N]; int cost[10] = { 6, 2, 5, 5, 4, 5, 6, 3, 7, 6 }; /* 6 = 3+3 -> 7*2 = 14 7 = 3+4 -> 7+4 = 11 5 = 3+2 -> 7+1 = 8 4 = 4 -> 4 3 = 3 -> 7 2 = 2 -> solve() { cin >> n; map<int, int> mp; mp[6] = 14, mp[7] = 11, mp[5] = 8, mp[4] = 4; mp[3] Tcase; // scanf("%d", &Tcase); // while (Tcase--) solve(); return 0; } /* 贪心好像也可以做,直接模3, cin >> Tcase; // scanf("%d", &Tcase); // while (Tcase--) solve(); return 0; } /* 没估计好复杂度+3秒限制

    48510编辑于 2023-01-11
  • 来自专栏嵌入式视觉

    【Kaggle竞赛】Kaggle竞赛了解

    Contents 1 关于Kaggle竞赛 1.1 比赛奖牌规则如下: 2 图像识别竞赛流程 3 数据准备 3.1 模型设计 3.2 迭代训练 3.3 模型测试 4 总结 关于Kaggle竞赛 Kaggle 是一个数据分析的竞赛平台,网址:https://www.kaggle.com/,网站主页面如下: kaggle上的竞赛主要分为A类赛和B类赛。 我现阶段专注于图像识别,所以我参加了三个kaggle竞赛都是CV领域的,下面是我总结的Kaggle的CV类竞赛的流程。 图像识别竞赛,主要是对未知图像进行分类,然后在测试集上测试后,提交结果到Kaggle平台,查看分数和排名。 模型测试 迭代训练后的模型泛化性和效果如何,需要在测试集上测试之后才能知道,这也是Kaggle竞赛与网上乱七八糟的一些demo的不同之处,模型需要对较大的测试集进行测试,并将图像分类的测试结果写入csv

    2.3K31编辑于 2022-09-05
  • 来自专栏机器学习入门

    挑战程序竞赛系列(86):3.6极限情况(3

    挑战程序竞赛系列(86):3.6极限情况(3) 传送门:AOJ 2201: Immortal Jewels 翻译参考至hankcs: http://www.hankcs.com/program/algorithm

    781100发布于 2018-01-02
  • 来自专栏网络安全攻防

    威胁情报共享方式

    > <cybox:Observables xmlns:xsi="http://www.w<em>3</em>.org/2001/XMLSchema-instance" xmlns:cybox="http -cf65-4778-9894-ed9a95b5441d"> <cybox:Object id="example:Object-f9769431-db6b-448f-b34e-72eb<em>3</em>c<em>3</em>e07d1 ,主要包括互联网公开<em>情报</em>源、合作交换<em>情报</em>源和商业购买<em>情报</em>源<em>3</em>个方面,其中互联网公开<em>情报</em>源主要包括来自互联网的安全分析报告、安全事件<em>情报</em>、安全态势预警等数据,,通过网络爬虫进行采集,合作交换<em>情报</em>源来自建立合作关系的机构 lwtisuf:Indicator xsi:type="indicator:IndicatorType" id="example: Indicator33fe<em>3</em>b22 Observable><indicator:Indicated_TTP> <Common:TTP idref="example:TTPbc66360d-a7d1-4d8cadla-ea3a13d62da9

    2.6K11编辑于 2023-03-29
  • 来自专栏FreeBuf

    威胁情报怎么用?

    威胁情报在国内已经火了几年,威胁情报怎么用,具体的使用场景是什么,这方面的话题似乎较少。下面想根据个人所知,谈谈这方面,不完善准确的地方也请大家指正。 有些时候情报和威胁情报很容易被划等号,其实不然。 威胁情报(和攻击者相关)、漏洞情报(和脆弱点相关)、资产情报(内部IT业务资产和人的信息),都属于情报的范畴,但作用和生产维护方法都不同,需要明确区分。 言归正传,下面就具体谈谈威胁情报的种类。基于整体应用场景,我们可以将情报分为3类:以自动化检测分析为主的战术情报、以安全响应分析为目的的运营级情报,以及指导整体安全投资策略的战略情报。 常见的失陷检测情报(CnC 情报)、IP情报就属于这个范畴,它们都是可机读的情报,可以直接被设备使用,自动化的完成上述的安全工作。 事件响应活动中的安全分析需要本地的日志、流量和终端信息,需要企业有关的资产情报信息,也需要运营级威胁情报。 这种情况下情报的具体形式往往是威胁情报平台这样为分析师使用的应用工具。

    5.1K60发布于 2018-02-24
  • 来自专栏网络安全攻防

    威胁情报评估内容

    文章前言 情报本质上是高纬度的信息,对于信息/数据的评价一般可以分为:完整性、一致性、准确性和及时性,本篇不从高屋建瓴的方法论入手,而是直接关注于实际的威胁情报使用场景,具体来说是威胁情报中IOC类型的使用

    60420编辑于 2023-03-29
  • 来自专栏灰灰的数学与机械世界

    大学生数学竞赛非数专题一(3

    专题一 函数与极限 (3) 1.2 竞赛题精彩讲解 1.2.3 利用夹逼准则和单调有界准则求极限 例1.9(江苏省2006年竞赛题) 求 \displaystyle\underset{n\rightarrow ,有原式 =\dfrac{1}{3} 例1.10 (南京大学1995年竞赛题) 求 \displaystyle\underset{x\rightarrow\infty}{\lim}x[\frac{1}{ 例1.11 (南京工业大学2009年竞赛题) 求 \displaystyle\underset{n\rightarrow\infty}{\lim}\frac{1!+2!+3!+\dotsb+n!} =0 ,则原式 =0+1=1 1.12 (浙江省2007年数学竞赛题) 求 \underset{n\rightarrow\infty}{\lim}\displaystyle\sum_{k=1}^{n}( ,且 \underset{n\rightarrow\infty}{\lim}x_n=3 例1.14 (莫斯科动力学院1975年竞赛题) 设 x_1=b,x_{n+1}=x_n^2+(1-2a)x_n+

    59630编辑于 2022-11-23
  • 来自专栏灰灰的数学与机械世界

    大学生数学竞赛非数专题四(3

    专题四 多元函数积分学 (3) 4.3 三重积分的计算 4.8 (南京大学1993年竞赛题) 求 \displaystyle \underset{\Omega}{\iiint}\sqrt{x^2+y^2 Omega}{\iiint}\sqrt{x^2+y^2}dxdydz&=\int_{0}^{2\pi}d\theta\int_{0}^{\frac{\pi}{4}}d\varphi\int_{0}^{1}r^3\ ^{\frac{\sqrt{2}}{2}}\rho^2(\sqrt{1-\rho^2}-p)d\rho=\frac{\pi}{16}(\pi-2)\end{align*} 4.9 (北京市1997年竞赛题 1}\left[\frac{1}{2}m^2+\frac{1}{2}F^2(x)-mF(x)\right]dF(x)\\&=\left[\frac{1}{2}m^2F(x)+\frac{1}{6}F^3( x)-\frac{1}{2}mF^2(x)\right]\\&=\frac{1}{6}m^3\end{align*} 4.10 (江苏省2002年竞赛题) 设 f(x) 在 x=0 处可导, f(0)

    52930编辑于 2022-11-23
  • 来自专栏Khan安全团队

    威胁情报 Q&A

    技术情报(Technical Intelligence):提供关于恶意软件样本、攻击基础设施、漏洞和攻击指标(如IP地址、域名、哈希值等)的详细技术信息,帮助安全团队进行检测和防御。3. 如何收集和分析威胁情报?问:如何收集和分析威胁情报?答:收集和分析威胁情报可以通过以下步骤进行:确定需求:明确组织的威胁情报需求和目标,确定需要收集和分析的情报类型和范围。 情报共享:将生成的威胁情报共享给相关部门和团队,确保情报的及时传递和应用。5. 威胁情报的应用场景有哪些?问:威胁情报的应用场景有哪些? 情报共享:情报共享需要解决信任、隐私和保密等问题,确保情报的安全和合法性。情报应用:情报的应用需要与组织的安全策略和防御措施相结合,确保情报的实际价值和效果。10. 如何提升威胁情报的能力? 问:如何提升威胁情报的能力?答:提升威胁情报的能力可以通过以下几个方面进行:加强情报收集:拓展情报收集渠道,增加情报来源,确保情报的全面性和多样性。

    88510编辑于 2024-07-10
  • 来自专栏机器学习入门

    挑战程序竞赛系列(73):4.7高度数组(3

    挑战程序竞赛系列(73):4.7高度数组(3) 传送门:POJ 3729: Facer’s String 题意: 公共子串: 给出两个字符串A,B,求满足下列条件的C的个数: 1. C也是B的子串 3. C加上其在A中的后继字符(若在最尾则加上空格字符)不能够在B中出现 其实就是问A中有多少个长度为K的子串在B中刚好存在,且再加上后一个字符形成的子串在B中不存在.

    67880发布于 2018-01-02
  • 来自专栏灰灰的数学与机械世界

    大学生数学竞赛非数专题三(3

    专题三 一元积分学 (3) 3.3 利用定积分的定义求极限 3.9 (莫斯科钢铁与合金学院1976年竞赛题) 求 \displaystyle\underset{n\rightarrow \ln 2} 而 \underset{n\rightarrow \infty}{\lim}\dfrac{n}{n+1}=1 ,所以原式 =\frac{1}{\ln 2} 3.10 (南京大学1995年竞赛题 int_{0}^{1}\frac{1}{\sqrt{1+x^2}}dx=\ln(x+\sqrt{1+x^2})\bigg|_{0}^{1}=\ln(1+\sqrt{2}) .3.11 (浙江省2007年竞赛题 }{3n-2}+\frac{1}{3n-1}-\frac{2}{3n} \displaystyle v_{n}=\frac{1}{n+1}+\frac{1}{n+2}+\dotsb+\frac{1}{ {2}{3i})\\&=\displaystyle\sum_{i=1}^{n}(\frac{1}{3i-2}+\frac{1}{3i-1}+\frac{1}{3i}-\frac{3}{3i})\\&=\

    52410编辑于 2022-11-23
  • 来自专栏灰灰的数学与机械世界

    大学生数学竞赛非数专题二(3

    ) 设函数 f(x)=(x-1)(x-2)^2(x-3)^{3}(x-4)^{4} ,试求 f^{''}(2) 解:令 G(x)=(x-1)(x-3)^{3}(x-4)^{4} ,则 f(x)=(x-2 ^{3}(2-4)^{4}=-32 例2.11 (南京大学1995年竞赛题) 设 f^{'}(0)=1,f^{''}(0)=0 ,求证:在 x=0 处,有 \displaystyle\frac{d^2 \frac{-x\sin x}{3x^2}\\&=-\frac{1}{3}\end{align*} 例2.13 (全国大学生2009年预赛题) 设 y=y(x) 由方程 xe^{f(y)}=e^{y 例2.16 (江苏省1994年竞赛题) 设 \displaystyle f(x)=(x^2-3x+2)^{n}\cos \frac{\pi x^2}{16} ,求 f^{(n)}(2) 解:由于 (x^ {2}\left[\frac{(-1)^n}{(x-1)^{n+1}}-\frac{1}{(x+1)^{n+1}}\right] , n=1,2,3,\dotsb 例2.18 (浙江省2001年竞赛

    74520编辑于 2022-11-23
  • 来自专栏机器学习入门

    挑战程序竞赛系列(79):4.3 2-SAT(3

    挑战程序竞赛系列(79):4.3 2-SAT(3) 传送门:POJ 2723: Get Luffy Out 题意: 题目意思有点坑,实际上给出每一对钥匙,如(0,3),如果选择了钥匙0,那么后续的门只能用钥匙 0开,而不能再选择3,意味着每对钥匙是可以开多扇门的。 思路: 二分+2-SAT,每一扇门有两把锁,一扇门能推出一对矛盾关系,如OJ上提供的数据: 3 6 0 3 1 2 4 5 0 1 0 2 4 1 4 2 3 5 2 2 0 0 第一扇门为:(0,1 ) 那么对应的钥匙串有(0,3)和(1,2) 开任意一把锁都能通过该层,如下: 钥匙串A 钥匙串B 门 0 1 通过 0 2 通过 3 1 通过 3 2 未通过 所以此处矛盾关系为3和2,即钥匙串1和钥匙串2不能同时选择3和2。

    64890发布于 2018-01-02
领券