首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏沃趣科技

    Log Miner

    | Log Miner组成 源数据库产生LogMiner分析的所有重做日志文件的数据库 挖掘数据库是执行LogMiner分析时使用的数据库。 LogMiner数据字典是LogMiner使用字典将内部对象标识符和数据类型转换为可读数据。如果没有字典,Log Miner分析的结果会显示为二进制数据。 | Log Miner数据字典选项 当LogMiner分析重做数据时,需要一个数据字典将日志的对象ID转换为可读数据。LogMiner提供了三个使用数据字典的方式。 · 挖掘数据库可以与源数据库相同或完全独立。 · 挖掘数据库必须运行与源数据库相同的版本或更高版本的Oracle数据库软件。 · 挖掘数据库必须使用源数据库使用的相同字符集(或字符集的超集)。 Log Miner 数据字典 · 数据字典必须由源数据库生成。

    96050发布于 2018-10-31
  • 来自专栏一“技”之长

    贝塞尔曲线那些事 原

    贝塞尔曲线那些事 一、前世今生       贝塞尔曲线的最初设计是服务于工业设计,尤其应用与汽车曲线设计。

    82110发布于 2018-08-15
  • 来自专栏tea9的博客

    如何src

    如何src 0x01 信息收集? 角色 Domain List(域名列表):二级、三级、备案、whois、第三方、业务资产 IP List(ip列表):外网ip 、内网ip、c段ip、办公网ip、端口 Web List:中间件、CMS、数据

    2.2K20编辑于 2023-03-07
  • 来自专栏精益码农

    在调度的花园里面

    总结 今天主要在调度这个花园里面, 更准确的是聚焦在“准入”这个动作上展开思路。 k8s原生资源配额的目的:不是为了优化调度,而是在多租户背景下,约束资源的硬使用边界。

    16610编辑于 2025-12-16
  • 来自专栏wuter

    新坑—Java

    、基础(略) 1、注释同C、关键字字母全部小写、常量略、变量命名规范同C,定义long时在整数后加L,定义float时在最后加F 2、标识符命名规范同C,另外小驼峰用来定义变量,大驼峰用来定义类 3、数据类型及类型转换如图 ,强转同C 4、算术运算符同C,整数除法注意*1.0、字符的“+”操作使用时,若包含多个数据类型,整个表达式类型自动进行提升,优先级如下,字符串操作相当于字符串拼接(特例是1+1+'字符串'为先做加法) true:false 8、使用引用类型: 导包 import 包路径名; 创建 数据类型 变量名称 = new 数据类型(); 使用 变量名称.方法名 以Scanner为例 import java.util.Scanner [] 数组名 = new 数据类型[]; 或者 数据类型 数组名[] = new 数据类型[]; 初始化 动态初始化 例:int[] arr = new int[3],创建含有3个元素的int型数组 13、==:基本类型是比较数据内容,引用类型是比较地址值 二、面向对象编程 2.1 类与对象 类的定义 成员变量:将变量位置直接定义在类中,在方法外,为成员变量 成员方法:将普通的方法去掉static

    28300编辑于 2025-04-03
  • 来自专栏数据结构与算法

    水井

    [USACO Oct08] 水井 ★★   输入文件:water.in   输出文件:water.out 简单对比 时间限制:1 s   内存限制:128 MB 农夫约翰决定给他的N(1<=N<=300 他可以给一个牧场引入水通过在这个牧场一口井或者修一条管道使这个牧场和一个已经有水的牧场连接。 在牧场i一口井的花费是w_i(1<=w_i<=100000)。 思路:一看到最小花费,就应该想到Kruskal算法,但是这个题有一个不同的地方就是多了一个水井的花费,这样的话我们要想用Kruskal算法解题就应该把他水井所用的花费一起加入到边中。 const int MAXN=100001; 10 const int maxn=0x7fffffff; 11 int wa[MAXN]; 12 int vis[MAXN];// 记录每个点是否已经被 找出不需要参与建立最小生成树的边 并删除 34 { 35 for(int i=1;i<=n;i++) 36 { 37 int flag=1;// 默认需要

    84380发布于 2018-04-12
  • 来自专栏科研菌

    TCGA的数据还能这么!还发了9+分!

    三、结果解读 1.建立HD (Histology-based Digital)染色模型 从NLST与TCGA-LUAD数据集中获HE染色病理图像,病理医生标记感兴趣区(ROI),然后作者使用 Mask-RCNN 作者使用 NLST 数据集训练 CoxPH (Cox Proportional Hazard) 预后模型,使用TCGA-肺腺癌数据集进行验证。 表1.调整潜在混杂因素的预测风险组多因素生存分析 4.图像特征与生物通路转录活动的关联 作者使用斯皮尔曼等级相关性分析TCGA数据集中mRNA表达与图像中TME特征间的关系,对TME特征进行基因富集分析 这些特征与不同通路的基因表达和病人预后相关,于是作者基于图像中TME特征进一步建立了肺腺癌病人预后模型,并且如果使用其它数据训练,此模型同样适用于其它类型肿瘤。

    2.7K30发布于 2020-08-20
  • 来自专栏授客的专栏

    需求为何要往下

    在微信里做游戏,肯定要玩家更深层的需求,“荣耀?攀比?虚荣?自尊?”,并且结合微信的特点——这里有好友,有互动。 这时候,你要出彩,就只能继续往下,越深挖,用户需求场景通常越细分,也通常是马斯洛需求里较高层次的需求,是对各种各样“人性”的洞察。

    46630发布于 2019-09-11
  • 来自专栏PPV课数据科学社区

    【咨讯】用大数据把电视观众“”出来

    数据分析的结果表明,微博用户和传统电视观众在构成和兴趣点上都存在较大差异。 而如果要做第二屏的收视率测量,深度嵌入人们社交圈子的媒体平台——微博,大概是当下最好的数据源。许多观众尤其是年轻观众已经习惯边看节目边刷微博。 数据显示,关于快男6强的节目在次日(周日)的微博提及量中仍居第一。 5# 观众群数据学三观分析 《非诚》中产小资,《快本》快乐至上 数据学也有三观,三观正不正,看看你关注的圈子便可窥知一二。 互联网记录着用户的个人信息、外在形象与内在想法,并且把这些信息公开释放出来,大数据分析则为透视这一互联网人群提供有价值的策略。

    1K40发布于 2018-04-18
  • 来自专栏DrugOne

    心脏病预测模型(基于Python的数据据)

    为了实现这一目标,作者使用了瑞士Cleveland Clinic Foundation收集的数据集。该项目中使用的数据集包含针对心脏病的14个特征。数据集显示不同水平的心脏病存在从1到4和0没有疾病。 我们有303行人数据,13个连续观察不同的症状。此项目研究了不同的经典机器学习模型,以及它们在疾病风险中的发现。 #查看数据维度heart.shape (303, 14) #303行人的数据,13个连续观察不同症状。 ? 数据探索 # 计算统计值heart.describe() ? ,将缺失的数据更改为平均值 for c in heart.columns[:-1]: heart[c] = heart[c].apply(lambda x:heart[heart[c]! "].apply(lambda x: 1 if x >= 1 else 0) #数据标准化preprocessing.Normalizer().fit_transform(heart) #划分数据集heart_train

    2.1K40发布于 2021-01-29
  • 来自专栏马拉松程序员的专栏

    数据获取:去菜市场采购还是自己去地里

    所以数据获取是整个数据分析的中流砥柱,数据质量的高低直接导致最终的结果是否准确。 还有一种方式,你自己去田野里面去野菜,当然这些菜是都没有属主的,也就说你不能别人的菜地里面去“偷”啊,你只能去一些没有版权的内容。这种方式呢,就是所谓的网络爬虫。 本地数据 本地数据,通俗的来讲,就是目前我们手里有的数据,拿来就可以用的,或者说购买外部数据到内部系统中使用都可以作为本地数据使用。 在数据分析中,如果有本地数据供我们使用,那就可以直接进行下一步,查看数据质量怎么样,需不需要清洗,把数据做到可用的规范化。 网络数据 网络数据代指的是那些我们可以通过互联网可以浏览到的数据,比如说,新闻信息、招聘求职信息、出租租房信息等等,都是网络数据

    46120编辑于 2023-02-24
  • 来自专栏勤奋的思远

    最强组合之SQL漏洞

    这里我们就用百度引擎,google用不了,关键字搜索的话我们之前也讲过了,就用Google语法

    49852发布于 2021-02-23
  • 来自专栏深度学习与python

    存储行业激烈搏杀:焱融科技业务增长的背后故事 | Q推荐

    采访嘉宾 | 王海涛 作者 | 辛晓亮 想从巨头林立的存储行业破局,面对的可不仅仅是技术挑战 数字化时代,各行业的数据量呈爆炸式增长,信息存储形态日趋多样,存储市场也随之发生了翻天覆地的变化。 存储作为云计算的三驾马车之一,已成为未来数据行业的重要载体。 虽然存储作为未来数据行业的重要载体,有着不可替代的地位。 存储作为每个公司的数据支撑,其重要性不言而喻,再加上存储偏封闭的环境,这些因素使得众多企业在选择或替换存储产品的时候都会慎之又慎,对于一个初创型公司来说更是困难。 客户一方面追求极致简单化,又要满足业务的诉求;另一方面又担心数据从云端迁移回到企业内部,或者业务从云端绑定到另一个云的过程是否复杂。这些都是存储厂商在云时代需要解决的问题。 后续,焱融科技还会重点针对数据迁移提供解决方案,帮助客户实现平滑迁移,不影响客户当前业务。

    74331编辑于 2021-12-31
  • 来自专栏山丘安全攻防实验室

    思路|如何信息泄密漏洞

    Eugene(攻防实验室A组成员) 文章仅供思路参考,请勿用作非法攻击 我昨天挖到了一个腾讯的和一个上海交通大学的信息泄密漏洞,然后我看了看我提交的漏洞列表,大部分都是信息泄密漏洞,所以今天给大家分享一下如何信息泄密漏洞 先看看几个图(#滑稽) 这两个是在TSRC平台提交的腾讯信息泄密 这些是在漏洞盒子提交的信息泄密,一般都是政府和教育网泄露居多 这是EduSrc的 看了那么多究竟该咋呢,那请看下面:

    1.2K40发布于 2020-03-06
  • 来自专栏F12sec

    从零开始edusrc(一)

    ps:此文章对想接触网络安全,却不知道如何开始的小白思路 对于刚开始想漏洞嫖到证书的小白,看到站点却不知道如何下手 我身有体会 (1)信息收集:资产收集,敏感信息收集,旁站C段收集,指纹收集,扫描的话推荐 webshell密码 filetype:搜索文件的后缀或者扩展名 intitle:限制你搜索的网页标题. link: 可以得到一个所有包含了某个指定URL的页面列表. (2)一个简单的逻辑漏洞 刚开始有可能不知道怎么收集

    1.9K30编辑于 2022-09-29
  • 来自专栏数控编程社区

    Mastercam槽刀路的设置

    槽刀具路径生成过程 图3-1a为一个零件的立体图,零件高度为20mm,槽深度为15mm,图3-1b为加工过程仿真后的效果图。 图 3-13 图3-14 步骤四 槽加工 1. 选择 主菜单(Main Menu)-刀具路径(Toolpaths)-槽加工(Pocket) 2. 在绘图区串接槽加工的轮廓,串接后的结果如图3-14所示,用鼠标单击主菜单区的“Done”,结束串接操作,进入“槽加工刀具参数(Tool parameters)设置”对话框; 3. 用鼠标单击图3-15上部“槽加工参数(Pocketing parameters)”选项卡,进入“槽加工参数设置”对话框,设置完毕后,如图3-15所示; 图 3-15 图 3-16 5. 用鼠标单击图3-16中的“确定”按钮,得到槽加工刀具路径,如图3-17所示。 图 3-17 步骤五 存储文件

    1.7K20编辑于 2022-03-30
  • 来自专栏python3

    让我们吧——Logminer(3)Lo

    alter system set utl_file_dir=’/home/oracle/logminer’ scope=spfile;数据字典文件所在目录,需要注意的是只能修改参数文件的值,也就是修改后必须重启数据库 那这个操作指定数据字典文件的名字,路径和选项。 这三个参数很有趣,我们先来看选项。 普通情况下呢,我们一般只需指定数据字典文件名和数据字典路径,那默认就是用STORE_IN_FLAT_FILE存的,并且此时不能使用STORE_IN_REDO_LOGS的方式,否则就会出错。 如果要指定STORE_IN_REDO_LOGS,那就不能指定数据字典文件名和数据字典路径,否则也会报错。 (之前还要做一个数据字典的重建,这个大家可以思考一下为什么,也可以实验一下如果不做会怎么样~) dbms_logmnr.add_logfile,指定Logminer要的日志。

    93120发布于 2020-01-14
  • 来自专栏Ms08067安全实验室

    从甲方角度看如何SRC

    理由 :现较多的APP也使用HTTP协议进行通信, 前端使用Java 、JS等编写页面, 而后端使用对应API接口返回前端对应的数据

    57410编辑于 2025-03-10
  • 来自专栏菩提树下的杨过

    silverlight:如何在图片上个洞?

    一、不写代码的方法:用Blend 看图说话: 这是待处理的图片win7 在win7上,画一个矩形,再用钢笔随便画个封闭的path 将矩形与path合并组成复杂的路径 将合成后的复杂路径与win7

    1.1K100发布于 2018-01-22
  • 来自专栏Java程序猿部落

    深入崛:mysql主从复制原理

    binary log events; 2)、slave将master的binary log events拷贝到它的中继日志(relay log); 3)、slave重做中继日志中的事件,将改变应用到自己的数据库中 简单来说: slave会从master读取binlog来进行数据同步 ? ? Mysql的复制(replication)是一个异步的复制。 6)、[可选]数据目录 datadir="自己本地路径/Data/"。 datadir="D:/devSoft/MySQLServer5.5/Data/"。 7)、[可选]设置不要复制的数据库 binlog-ignore-db=mysql。 8)、[可选]设置需要复制的数据库 binlog-do-db=需要复制的主数据库名字。 防火墙 service iptables stop; 5、在Windows主机上建立帐户并授权slave GRANT REPLICATION SLAVE ON *.* TO 'zhangsan'@'从机器数据

    64220发布于 2019-07-10
领券