首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏DeepHub IMBA

    LLM 加速技巧:Muti Query Attention

    tf.expand_dims(tf.einsum("bd, hdv−>bhv", x, P_v), axis = 2)], axis = 2) logits = tf.einsum("bhk, bhmk−>bhm ", q, new_K) weights = tf.softmax(logits) O = tf.einsum("bhm, bhmv−>bhv", weights, new_V) tf.expand_dims(tf.einsum("bd, dv−>bv", x, P_v), axis = 2)], axis = 2) logits = tf.einsum("bhk, bmk−>bhm ", q, new_K) weights = tf.softmax(logits) O = tf.einsum("bhm, bmv−>bhv", weights, new_V)

    1.4K10编辑于 2024-03-11
  • 来自专栏杨建荣的学习笔记

    一条执行4秒的sql语句导致的系统问题(r3笔记第10天)

    SUBSCRIBER_NO", "... 11,493.79 375,757 0.03 2.23 0.88 99.41 bhm5y9tb096qd JDBC Thin Client selectNameAd 3040658791 5229 55.84 enq: TX - row lock contention 55.82 UPDATE 55.82 update EC1_USER set SYS_UPDAT... bhm5y9tb096qd

    1K80发布于 2018-03-14
  • 来自专栏杨建荣的学习笔记

    关于ORA-12801,ORA-27090的简单分析(r4笔记第58天)

    90 INACTIVE Session_count osuser hash_value sql_id 1 truwl71 1443142349 bhm5y9tb096qd 27uaksf4wkbst 65 parwrk01 1950821498 459f3z9u4fb3u 2 truwl74 1443142349 bhm5y9tb096qd

    2.5K70发布于 2018-03-15
  • 来自专栏tianfang

    XSS经典漏洞复现-手撕某非法获取个人信息网站

    undefined0$E(BHM2(APAOXI7Q.png 可以看到后台地址,对方的ip以及ua信息,cookie。成功进入后台 !

    52010编辑于 2022-09-14
  • 来自专栏数据之美

    MapReduce中的自定义多目录/文件名输出HDFS

    System.exit(res);   } } 测试的数据: abc-1232-hdf abc-123-rtd ioj-234-grjth ntg-653-sdgfvd kju-876-btyun bhm

    3.2K70发布于 2018-02-24
  • 来自专栏网站漏洞修复

    网站安全防护公司渗透测试执行命令漏洞

    黑名单绕过 a=l;b=s;$a$b echo "bHM=" | -d /?in/?

    1.5K20发布于 2019-10-12
  • 来自专栏十二惊惶的网络安全研究记录

    BUGKU靶场解题记录之Cypto

    进制转字符串得到cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g,用base64进行编码得到 r5yG lp9I BjM tFhBT6uh y7iJ QsZ bhM

    45010编辑于 2024-02-28
  • 来自专栏网站漏洞修补

    网站安全维护公司对渗透测试详情

    黑名单绕过 a=l;b=s;$a$b echo "bHM=" | -d /?in/?

    2.2K00发布于 2019-10-10
  • 来自专栏优雅R

    「R」数据操作(七):dplyr 操作变量与汇总

    NA #> 7 BDL 443 116 NA #> 8 BGR 375 378 NA #> 9 BHM 297 866. 8 #> 5 ATL 16837 #> 6 AUS 2411 #> 7 AVL 261 #> 8 BDL 412 #> 9 BGR 358 #> 10 BHM

    3.1K20发布于 2020-07-06
  • 来自专栏Jack的CVE漏洞复现

    Apereo CAS 4.1 反序列化命令执行漏洞

    2BGkKXP1KfNfhOLfsYzEXD85cqcUlWZvp4zGiupbURxDExrctSPAtNY5UskCXgrS7AT6M26gFhnt16HIvGdxkrJr6R7kd%2FEZ8RuaCdxfibB3uEVfaac6M9uHTQWUeXeN48vE1qUpu%2BDOK%2BHM9f9xzYTEBkvE4ZvLMWVyQsVuSSoEpM22%

    74910编辑于 2025-10-17
  • 来自专栏安恒网络空间安全讲武堂

    PHP 邮件漏洞小结

    如:echo bHM=|base64 -d|bash等于与ls。

    3K10发布于 2019-05-28
  • 来自专栏测试工程师成长之道

    用Java如何实现接口测试

    BasicNameValuePair("uuid","a25f6873-4dd9-4334-e6f8992b8")); params.add(new BasicNameValuePair("eid","BHM2GM3F6FVMTA3YNGT46VQ5QKW3WL6FUWFK7MSHDPF3SU4FHFSOLMBUP77TDQE5EB43BZPDT5J6PAQ6CFI

    2.3K30发布于 2020-03-25
  • 来自专栏数据派THU

    一文带你入门图论和网络分析(附Python代码)

    'JFK', 'DEN', 'ORD', 'MIA', 'PBI', 'MCO', 'CMH', 'MSP', 'IAD', 'CLT', 'TPA', 'DCA', 'SJU', 'ATL', 'BHM ', 'PBI'), ('LGA', 'CMH'), ('LGA', 'IAD'), ('LGA', 'CLT'), ('LGA', 'MIA'), ('LGA', 'DCA'), ('LGA', 'BHM

    3.5K21发布于 2018-08-14
  • 来自专栏菜鸟成长学习笔记

    开发过程中你都用到了哪些数据加密算法

    tkmw0fcwI0xbAe2OZT7Kp89Fg3BfapsPzORk1rHkkEVDce4vxLQ0I5rJHQ9NYoUE JWxl5LppI36oo68CXJY4C36cpA1QmhCBlv/rTQNe4vpvR/PExnW88bhfDc7lPnEL ZicFYUPRp1xq9M9KABS4Bhm

    99210发布于 2019-08-29
  • 来自专栏简言之

    攻防世界-Crypto-进阶

    libnum.n2s(m) 得到两串base64 解密base64,得到7段字符,疑似键盘围绕加密 r5yG->T lp9I->O BjM->N tFhB->G T6uh->Y y7iJ->U QsZ-A bhM

    1.7K20编辑于 2022-12-28
  • 来自专栏技术教程

    # Pyc怎么转Py?PyLingual 部署教程

    mBpsXZnXeoJgrHDCKsUvKj9_wKCJHfo4ldn1Dg0Pxwfwyn6qNzh0PENwSouSezeMry2JRpqsdWCdoUTGxIfj7wpMkmCydL3_DDe7FUlUIXh8bhm63OWuXWlo

    21210编辑于 2026-03-20
  • 来自专栏腾讯云技术沙龙

    王甲坤:如何设计和实现高可用的MySQL

    [cpy0bhm7a1.png] 下面介绍一下复制,在介绍复制之前有必要介绍一个重要的概念:binlog,binlog是二进制文件,主要记录用户对数据库更新的sql信息,binlog是什么样子呢?

    1.6K62发布于 2018-11-05
  • 来自专栏网络安全【故里】

    2022河南工控CTF

    xLhWoSK6amdJAYchpQ0tisvnCdx+LuJVaKKTS/bmRF7AYk4XVg7KtT/3ulFAPKqtbthzG6S4begOI6tdoiaiFWx3pZf69E7pP7o7bhm

    4.3K20编辑于 2023-04-20
  • 来自专栏网络攻防实战知识交流

    西湖论剑2019 WriteUp

    kKpMgYOUyJoQT1j7rK/hdBM6PRQUI7Boz3brKqsD6xs4O13t1xGe/WPRqB0ljCFwoXmGDseh/jaAnITwRT5738wmz6FpDo2izJaz2t1WPK/Wkk4bHm8a6w3Nk

    8.1K30发布于 2019-07-25
  • 来自专栏H&M的专栏

    bypass disable function学习

    111&password=222 我们可以发现其中使用了%09来绕过空格,以base64的形式来执行我们的命令,那么我这里再验证一下: hostname=x+-oProxyCommand%3decho%09bHM

    2.6K40编辑于 2022-08-10
领券