首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Hank’s Blog

    3-5 处理缺失值

    > x <- c(1,NA,2,NA,3) > is.na(x) [1] FALSE TRUE FALSE TRUE FALSE > x[!is.na(x)] #找出不是缺失值 [1] 1 2 3 > x <- c(1,NA,2,NA,3) > y <- c("a","b",NA,"c",NA) > z <- complete.cases(x,y) #都不是缺失值的元素 > x[z] [1] 1 > y[z] [1] "a" > library(datasets) #import dat

    47410发布于 2020-09-16
  • 来自专栏NetCore 从壹开始

    3-5 安装CICD管理平台:Jenkins

    大家这里可以先安装gitlab工具,我就省事了,直接用gitee做源代码管理平台了。

    32821编辑于 2023-01-09
  • 来自专栏叽叽西

    lagou 爪哇 3-5 spring cloud (下) 笔记

    为了⽀撑⽇益增⻓的庞⼤业务量,我们会使⽤微服务架构设计我们的系统,使得 我们的系统不仅能够通过集群部署抵挡流量的冲击,⼜能根据业务进⾏灵活的扩展。那么,在微服务架构下,⼀次请求少则经过三四次服务调⽤完成,多则跨越⼏⼗ 个甚⾄是上百个服务节点。那么问题接踵⽽来:

    82220编辑于 2022-05-17
  • 来自专栏PHP实战技术

    3-5年的PHPer常见的面试题

    看到有很多,的总结一下,比较适合有一定经验的PHPer 平时喜欢哪些php书籍及博客?CSDN、虎嗅、猎云 js闭包是什么,原型链了不了解? for与foreach哪个更快? php鸟哥是谁?能不能讲

    1.5K100发布于 2018-03-09
  • 来自专栏cwl_Java

    C++编程之美-结构之法(代码清单3-5)

    代码清单3-5 void RecursiveSearch(int* number, int* answer, int index, int n) { if(index == n)

    24620编辑于 2022-11-30
  • 来自专栏AI机器学习与深度学习算法

    机器学习入门 3-5 Numpy数组(和矩阵)的基本操作

    shape 属性查看数组的维度,返回值是一个元组,元组中对应位置的值为数组中对应维度的元素个数。

    78910编辑于 2022-05-25
  • 来自专栏跟着官方文档学小程序开发

    第二章 小程序开发指南3-5

    在本章会介绍小程序的基本开发流程,结合前面章节的知识,完全可以独立完成一个体验很完善的小程序。为了让开发者更加了解小程序开发,在本章中还会通过常见的一些应用场景介绍小程序API的一些细节以及开发的一些技巧和注意事项。

    33710编辑于 2025-08-25
  • 来自专栏AI研习社

    未来 3-5 年内,哪个方向的机器学习人才最紧缺?

    所以以 3-5 年的跨度来看,这些工具依然会非常有用,甚至像 CNN 和 LSTM 之类的深度学习算法还在继续发展迭代当中。

    68460发布于 2018-03-19
  • 来自专栏全栈程序员必看

    高校 网络安全_网络安全之道

    学校 IT 部门只有 3~4人,难以应对每天数百次的各类攻击,以及各类新型威胁,IT 部门负责人和安全人员对校园网络安全现状、 运维处置非常担忧,希望通过有效的手段进行全面安全防护。 如果有更高的办公网络安全需求,比如要阻止“恶意挖矿”、防勒索软件、防木马病毒等,则可选择微步在线OneDNS企业版。 OneDNS这么一个轻量、安全的DNS防护,可以助力高校的网络安全

    3.9K30编辑于 2022-09-27
  • 来自专栏iOS逆向与安全

    写作小技能:卡片式写文章(用3-5张卡片写文)

    挑战->核心概念->该怎么做->总结->升华 找到1张卡做大的核心概念 找到3-5张卡做子概念的内容 把这些卡片的“行动指引”总结下,列在最后做个行动指引大全。 .… 用3-5张卡片写文是个很好的体验:1.主题是自下而上生成,而不是逼你针对命题写一个。2. 内容是过去知识卡片的积累,而不是临时写一句,出去找一段儿。3.

    1.4K10编辑于 2022-08-22
  • 来自专栏编程技术宇宙

    网络安全

    本文内容: - 网络安全 - SQL注入 - XSS攻击 - CSRF攻击 - DDoS攻击 - DNS劫持 - TCP劫持 - 端口扫描技术 - 系统安全 - 栈溢出攻击 权限提升 - 可信计算 - 密码学 - 对称加密 & 非对称加密 - 秘钥交换技术 - 信息摘要算法 - 数据编码技术 - 多因子认证技术 信息安全大体可分为三个大的分支: 网络安全 网络安全 SQL注入 Web安全三板斧之首,大名鼎鼎的SQL注入。 记得刚刚学习网络安全的时候,大家总会没事拿出工具来扫一扫,虽然扫了之后就没有了下文,也总是乐此不疲,在不懂的人面前秀一把自己的“黑客”能力。 目前国内外主流的多因子认证平台有两大派系: FIDO,国际标准,在国内,翼支付、百度钱包、京东钱包、微众银行等都已经应用 TUSI,腾讯系 总结 本文罗列了一些常见的信息安全技术,主要分网络安全

    2.1K41编辑于 2022-04-02
  • 来自专栏全栈程序员必看

    如何入门网络安全_网络安全自学

    由于我之前写了不少网络安全技术相关的故事文章,不少读者朋友知道我是从事网络安全相关的工作,于是经常有人在微信里问我: 我刚入门网络安全,该怎么学?要学哪些东西?有哪些方向?怎么选? 网络安全分支 其实在网络安全这个概念之上,还有一个更大的概念:信息安全。本文不去探讨二者在学术划分上的区别,如无特殊说明,文中将其视为一个概念,我们来看下实际工作方向上,有哪些细分路线。 ,网络安全作为一个行业也不例外,不同的是这个行业的研发就是开发与网络安全业务相关的软件。 在这种情况下,如果除了基本的开发功底以外,对网络安全技术有所了解,自然会是你面试这些岗位时的加分项。 第一步:计算机基础 这第一步,其实跟网络安全关系都不太大,而是进入IT领域的任何一个人都要掌握的基础能力。

    2.4K25编辑于 2022-11-01
  • 来自专栏白菜博客

    网络安全

    竞赛内容:重点考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括:(1)参赛选手能够在赛项提供的服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略

    38710编辑于 2025-08-18
  • 来自专栏一名合格java开发的自我修养

    网络安全

    对称密钥中,加解密双方难以使用相同密钥,难以事先确定使用一样的密钥。如果网上传输密钥,也会被人截取(截取后,该信息不会发给接收方,只能由接收方发)知道的,恶意者截取信息,获得密钥,进行伪造,在用密钥加密,发给接收方,接收方虽能解密,但无法保证信息的正确信,是不是发送方发来的。

    1.7K30发布于 2018-08-29
  • 来自专栏鲸落学习笔记

    C++ 中的字符串数组(5 种不同的创建方式3-5

    theme: channing-cyan highlight: a11y-dark

    2.7K20编辑于 2022-11-14
  • 来自专栏高防

    网络安全与IP安全网络安全

    网络安全是指网络系统的硬件,软件以及系统中的数据收到的保护。保护的基本属性为:机密性,身份认证,完整性和可用性;基本特征:相对性,时效性,相关性,不确定性,复杂性和重要性。 因为Internet最初设计几乎没考虑安全性,所以网络安全需要在网络的各个层次考虑。 网络安全威胁主要有窃听,插入,假冒(伪造源IP),劫持接管连接和拒绝服务等攻击,具体方法如下:映射(扫描):确定主机开放的端口及运行的服务,工具nmap;对策:记录网络配置,分析识别可疑活动。 VPN是通过建立在公共网络上的安全通道,实现远程用户等与总部的安全连接,不实际独占公共网络的资源,是一条逻辑穿过公共网络安全稳定的隧道。

    2.3K20编辑于 2022-12-08
  • 来自专栏python基础文章

    网络安全协议

    前言 本章将会进行网络安全协议的讲解 一.网络安全 1.什么是网络安全 网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏 2.网络安全的必要性 网络安全一直是一个倍受关注的领域。如果缺乏一定的安全保障,无论是公共网络还是企业专用网络,都难以抵挡网络攻击和非法入侵。 F10:包括机密性和完整性的网络安全。 ITSEC和TCSEC的简单对比 3.CTCPEC 加拿大可信计算机产品评估准则CTCPECvoll.0于1989年公布,专为政府要求而设计。

    1.2K30编辑于 2023-10-15
  • 来自专栏2024年网络安全宣传周

    网络安全宣传周 - 网络安全

    然而,网络安全问题也日益凸显,给个人、企业和国家带来了严重的威胁。为了加强网络安全管理,保障网络安全,我国制定了《网络安全法》。 网络安全宣传周是我国为了普及网络安全知识、提高公众网络安全意识而设立的重要活动。本研究报告将围绕网络安全宣传周和《网络安全法》展开,深入分析其重要意义、实施效果以及存在的问题,并提出相应的建议。 (二)历年网络安全宣传周的主题和活动内容历年的网络安全宣传周都有不同的主题,如 “网络安全为人民,网络安全靠人民” 等。 (三)《网络安全法》的实施对网络安全的影响强化了网络安全管理《网络安全法》明确了网络运营者、网络产品和服务提供者等主体的安全义务,加强了对网络安全的管理和监督,提高了网络安全保障水平。 促进了网络安全产业发展《网络安全法》的实施为网络安全产业带来了新的机遇和挑战,促进了网络安全技术的创新和发展,推动了网络安全产业的壮大。

    41900编辑于 2024-12-01
  • 来自专栏实验盒

    当我用DeepSeek预测AI for BioScience未来3-5年发展趋势

    预测未来3-5年AI在生物科学(AI for BioScience)的发展趋势,可以从技术突破、跨学科融合、数据驱动创新以及伦理监管等多个维度进行分析。以下是一些关键趋势的展望: 1. 药物研发的端到端AI化 全流程覆盖:AI将贯穿从靶点发现、化合物生成、ADMET(毒性/代谢预测)到临床试验优化的全链条,缩短药物研发周期(目前平均10年→可能压缩至3-5年)。 总结 未来3-5年,AI将深度重构生物科学的研究范式,从“数据辅助分析”转向“主动设计创造”,并在药物研发、合成生物学、精准医疗等领域实现商业化落地。

    57010编辑于 2025-02-05
  • 来自专栏Java面试教程

    意料之中、要求3-5年的leader,最后选了应届生

    大家好,我是了不起,前段时间,了不起在当面试官,挑了许多人给leader去面谈,最后可能是因为把之前某个想走的同事留了下来了,所以对新人没有太多的要求,所以选了应届生。

    22700编辑于 2024-11-22
领券