首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏mac软件推荐

    iNotepad for mac(笔记管理软件)

    iNotepad Mac是Mac os上一款可以帮助mac用户对多个文本进行管理,支持最新的OS X技术格式图像写任何文字、标签分类轻松管理等,是款小巧、简单实用的笔记管理软件。 iNotepad for mac(笔记管理软件)iNotepad for Mac编写组织你所有的文本笔记。iNotepad是一款专门设计的应用程序,可让您编写完美组织所有文本笔记。 通过便捷的搜索工具,标签方便的导航系统,您可以快速找到需要的文本笔记。快速找到你去年写的文字在iNotepad的文档中,您可以找到所有关于特定主题的文章。 但最好的部分是,iNotepad具有直观的工具,易于使用,可立即找到您要查找的内容,以及组织选项,标签视图,在单独的窗口中打开每个文本的可能性,通过普通或高级搜索表达式快速滚动浏览最近的文本。图片?

    1.8K20编辑于 2023-04-14
  • 来自专栏wywwzjj 的技术博客

    CSAPP 信息的表示处理 笔记

    信息的表示是信息处理的基础。 计算机存储处理的信息都是以二进制的形式表示,这与底层的物理结构有关。 信息存储 大多数计算机使用 8 位的块,作为最小的可寻址的内存单位(字节),而不是访问内存中单独的位。机械级程序将内存视为一个非常大的字节数组,称为虚拟内存。 每当想起这些简单的算数、逻辑运算撑起了复杂抽象的信息处理,就不免感慨其神奇,万丈高楼平地起。 整数 这些数值表示及其运算在学组原时就整理过好几遍了,没细看,回头想起再补充吧。 浮点数

    29910编辑于 2023-05-09
  • 来自专栏Python疯子

    机器学习笔记信息熵、信息增益决策树(ID3算法)

    适用数据类型:数值型标称型。 算法原理: 决策树是一个简单的为输入值选择标签的流程图。这个流程图由检查特征值的决策节点分配标签的子叶节点组成。 为了实现ID3算法我们还需要了解这个高富帅提出的三个概念:信息信息信息增益。 [ID3算法] 并且由上面的公式我们可以看出其实信息熵就是信息的期望值,所以我们可知,信息熵越小,信息的纯度越高,也就是信息越少,在分类领域来讲就是里面包含的类别越少,所以我们可以得出,与初始信息熵的差越大分类效果越好 下面我们来举个例子: 买苹果的时候,从外观上评判一个苹果甜不甜有两个依据:红不红 圆不圆 (原谅我浅薄的挑苹果经验吧。。。) (prob,2) return shannonEnt 我们来用程序求一下我们这个小例子的结果:[小例子的结果] 接下来我们要寻找怎么分类比较好也就是决策树的叉,我们的例子中可以按两个方式分类,红不红圆不圆

    2.7K80发布于 2018-08-27
  • 来自专栏悠风的采坑日记

    笔记 | Linux 登录信息查看

    ---- 参考来源:慕课网《Linux 达人养成计划 I》

    4.5K20发布于 2020-02-25
  • 来自专栏工具客栈

    密码管理2FA管理软件

    撞库是黑客通过收集互联网已泄露的用户密码信息,生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户。 密码管理软件,市面上有很多比较知名的密码管理软件,专门帮你保存所有账户密码,支持全平台,也有开源可以自己自建服务端。 最安全的是文档加密记录后离线备份,相当于你存在U盘里,然后拔掉存放起来。 如果要上传云笔记云空间切记一定要先登记在文档上加密后再上传,不要直接使用云笔记记录。国内厂家云笔记云服务厂家要慎重,除了阿里,腾讯这几个大厂,小厂的坚决不能信,关停信息泄露是常有的事。 密码管理软件 密码管理软件可能有些人比较陌生,这是专门管理密码的软件。 它能为用户提供一个足够安全的加密技术来保存各种各样的账号密码。可以生成、存储你所有的密码(包括用户名),并备注信息

    3.2K01编辑于 2023-06-26
  • 富士通存储管理软件日志敏感信息泄露漏洞深度剖析

    编号: CVE-2025-68919描述富士通/Fsas Technologies ETERNUS SF ACM/SC/Express(DX / AF 管理软件)在 16.8-16.9.1 PA 2025 技术摘要CVE-2025-68919 是在富士通/Fsas Technologies ETERNUS SF ACM/SC/Express(一套用于管理 ETERNUS 存储系统的存储管理软件套件)中发现的一个漏洞 该问题源于日志文件中敏感信息的不当处理,归类于 CWE-532(将敏感信息插入日志文件)。具体而言,该软件收集的维护数据以允许指定 ETERNUS SF 管理员以外的用户或主体访问的方式被记录。 潜在影响对于欧洲组织,CVE-2025-68919 的主要影响是通过未妥善保护的日志文件潜在暴露敏感的维护操作数据。这可能导致机密信息未经授权披露,其中可能包括系统配置、凭据或其他敏感操作细节。 此类信息泄露可能助长进一步的攻击或间谍活动,尤其是在金融、政府、医疗保健关键基础设施等拥有高价值数据的行业。

    21410编辑于 2025-12-25
  • 来自专栏机器学习原理

    信息信息

    我们用信息熵来衡量一个文本片段的左邻字集合右邻字集合有多随机 例子 考虑这么一句话“吃葡萄不吐葡萄皮不吃葡萄倒吐葡萄皮”,“葡萄”一词出现了四次,其中左邻字分别为 {吃, 吐, 吃, 吐} ,右邻字分别为 4.11644 ,数值上非常接近。 我们不妨就把一个文本片段的自由运用程度定义为它的左邻字信息右邻字信息熵中的较小值 计算 利用trie树计算互信息左右信息熵 https://github.com/zhanzecheng/The-Art-Of-Programming-By-July 同样的,在以a开头中的单词中,我们只要考虑以b作为第二个字母的,一次次缩小范围提高针对性,这样一个树的模型就渐渐清晰了。 如果存在,就共享,否则创建对应的节点边。比如要插入单词add,就有下面几步: 考察前缀"a",发现边a已经存在。于是顺着边a走到节点a。

    2.8K30发布于 2019-04-23
  • 来自专栏流川疯编写程序的艺术

    信息安全学习笔记——软件漏洞

    暗战亮剑——软件漏洞发掘与安全防范实践》 第一章 软件漏洞的分类: 1.缓冲区溢出漏洞 2.整数溢出漏洞 3.格式化字符串漏洞 4.指针覆盖漏洞 5.SQL注入漏洞 6.Bypass漏洞(绕过漏洞) 7.信息泄漏漏洞

    77430发布于 2019-01-18
  • 来自专栏电子技术研习社

    Linux笔记(7)| 获取系统信息

    今天分享的是Linux中获取系统信息。主要介绍获取时间信息以及产生随机数。 , struct tm *result); 这个函数得到的信息主要是在结构体中 struct tm { int tm_sec; /* Seconds (0-60) * 此外,还有mktimeasctime函数,其实功能都差不多,这里不再多说。 6、gettimeofdaysettimeofday (1)前面讲到的基于time函数的那个系列都是以秒为单位来获取时间的,没有比秒更精确的时间。 二、linux中使用随机数 随机数伪随机数: (1)随机数是随机出现,没有任何规律的一组数列。 (2)真正的完全随机的数列是不存在的,只是一种理想情况。

    2.2K40发布于 2020-07-10
  • 来自专栏漏洞知识库

    内网信息搜集(Windows)- 信息搜集篇 - 渗透红队笔记

    第一章:信息搜集 目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 ----Micropoor 内网信息搜集 Windows(工作组) ---- 一:查看当前shell权限 命令:whoami /user && whoami /priv ? 二:查看系统信息 命令:systeminfo 主机名 -> 扮演的角色 ? 十四:查看本机用户XXX的信息 比如我要查看mary用户的信息 net user mary ? 显示所在域的用户名单: net user /domain ? 获取某个域用户的详细信息: net user 域用户 /doamin ?

    2.1K41发布于 2020-11-25
  • 来自专栏booth

    如何利用文本分类算法优化企业文档管理软件信息搜索体验

    但是,随着文档数量的猛增,咱们的信息管理工作逐渐变得越来越复杂。幸运的是,文本分类算法来拯救了我们!接下来就让我们来聊聊如何通过文本分类算法来提升企业文档管理软件的性能:数据处理:走开,噪音! 这是一个需要耐心实验的迭代过程,但最终的成果会令人满意。实时文档分类:让计算机来干活一旦模型训练好了,我们可以把它嵌入到企业文档管理软件中。 这不仅提高了信息检索的效率,还减轻了人工分类的负担,就像是请来了一个高级助手。监控反馈:保持成长最后,别忘了定期监控模型的性能,就像是你的植物需要水一样。 随着时间的推移,文档内容需求可能会发生变化,所以需要不断地优化模型。还要积极收集用户的反馈,进行改进,确保企业文档管理软件始终保持高效率精确性,就像是不断精进的武士。 通过这些轻松有趣的方法,企业可以轻松提升文档管理软件信息检索效率精确性,应对不断增加的文档数量信息管理挑战。这不仅提高了工作效率,还有助于更好地支持决策业务流程的优化。

    48440编辑于 2023-09-18
  • 来自专栏IT教程

    常用的服务器管理软件工具推荐

    在服务器进行托管服务的过程中,通常需要在服务器上安装一些必要的服务器管理软件,这样才能更有效地去管理远程服务器,那么比较常用有效的服务器管理软件有哪些呢? 添加描述 2、FTP服务软件客户端 服务器FileZilla-将客户端的文件上传到服务器上,这个最常用的软件是FTP了,微软的IIS自带了一个简单的FTP服务器管理软件,如果觉得不好用,服务器上也可以安装免费的 另外,它还能检测主板内存的相关信息,其中有我们常用的内存双通道检测功能。远程管理服务器的时候,使用这个软件可以对服务器的硬件信息一清二楚。 是一款强大的免费的网站分析服务,但必须加入统计代码才能使用,WebLog Expert则可以直接分析网站的访问日志文件,通过日志文件分析出网站的站点访问者、活动统计、文件访问量、搜索引擎、浏览器、操作系统错误页面等等众多的统计信息 添加描述 以上就是给大家推荐的几款常用的服务器管理软件,可以酌情选择使用。 【以上内容湘南科技提供,未经授权不可转载】

    5.4K50发布于 2019-08-06
  • 来自专栏程序员Gank

    《如何有效整理信息》- 读书笔记

    《如何有效整理信息》封面 本书作者(奥野宣之)介绍了一个关于整理笔记的方法:“一元笔记法”。 那么到底这种“一元化”笔记法好在哪里呢? 它好在能更好地让笔记成为产生创意新想法的素材: 因为作者认为,笔记的作用不仅仅是记录整理,而是应该将笔记作为能够容易产生知识的素材。 步骤1:收集 这里讲的收集是:信息,知识想法的收集。 使用手机端可以在身边无网络,无电脑的时候记录笔记。 网页端可以在电脑里没有安装有道笔记的地方登陆你的笔记账号进行同步。 有道笔记还有谷歌浏览器的插件,可以保存网页信息同步到有道笔记里面。 技巧三:添加标记 在笔记里面也可以给不同的内容添加不同的标记: 作者用“#”代表信息,用“@”代表从信息里面得出的自己的想法。

    63020发布于 2018-12-18
  • 来自专栏我的csdn

    web渗透笔记之前期信息收集

    web渗透的前期信息收集 本人小白一枚,以下内容是学习时的笔记内容,如果有错误,还望指出。 1.Whois信息 当我们准备信息收集时,首选需要知道的是目标站的域名,然后在用whois查询查找域名所属者以及注册邮箱地址。 ,把有用的信息保存下来。 9.服务器中间件 寻找服务器的中间件web容器,比如apache、nginx、IIS,然后找到其版本号,看是否存在漏洞。 看目标站是否存在防火墙,一般在服务器返回的cookie里面有,比如: 安全狗 Safedog:asdawasdwa 360主机卫士 360:asdasdad 护卫神 Hsw:dwadwadwa 注:笔记仅供学习交流

    1.7K30发布于 2020-07-15
  • 来自专栏程序员维他命

    《如何有效整理信息》- 读书笔记

    《如何有效整理信息》封面 本书作者(奥野宣之)介绍了一个关于整理笔记的方法:“一元笔记法”。 那么到底这种“一元化”笔记法好在哪里呢? 它好在能更好地让笔记成为产生创意新想法的素材: 因为作者认为,笔记的作用不仅仅是记录整理,而是应该将笔记作为能够容易产生知识的素材。 步骤1:收集 这里讲的收集是:信息,知识想法的收集。 使用手机端可以在身边无网络,无电脑的时候记录笔记。 网页端可以在电脑里没有安装有道笔记的地方登陆你的笔记账号进行同步。 有道笔记还有谷歌浏览器的插件,可以保存网页信息同步到有道笔记里面。 技巧三:添加标记 在笔记里面也可以给不同的内容添加不同的标记: 作者用“#”代表信息,用“@”代表从信息里面得出的自己的想法。

    2.4K20发布于 2018-08-30
  • 来自专栏田小檬博客

    PHP笔记——文件信息获取、文件删除

    > is_dir()is_file() 函数来判断是目录还是文件 is_dir()函数可以判断是否为目录,如果是目录,返回true。

    1.7K30编辑于 2022-08-30
  • 来自专栏绿巨人专栏

    读书笔记: 博弈论导论 - 18 - 不完整信息的动态博弈 信息传递廉价谈判

    读书笔记: 博弈论导论 - 18 - 不完整信息的动态博弈 信息传递廉价谈判 信息传递廉价谈判(Information Transmission and Cheap Talk) 本文是Game Theory 读书笔记: 博弈论导论 - 03 - 完整信息的静态博弈 预备知识 读书笔记: 博弈论导论 - 04 - 完整信息的静态博弈 理性公共知识 读书笔记: 博弈论导论 - 05 - 完整信息的静态博弈 可信性序贯理性 读书笔记: 博弈论导论 - 09 - 完整信息的动态博弈 多阶段博弈 读书笔记: 博弈论导论 - 10 - 完整信息的动态博弈 重复的博弈 读书笔记: 博弈论导论 - 11 - 完整信息的动态博弈 战略协议 读书笔记: 博弈论导论 - 12 - 不完整信息的静态博弈 贝叶斯博弈 读书笔记: 博弈论导论 - 13 - 不完整信息的静态博弈 拍卖竞标 读书笔记: 博弈论导论 - 14 - 不完整信息的静态博弈 建立信誉 读书笔记: 博弈论导论 - 18 - 不完整信息的动态博弈 信息传递廉价谈判 Nash bargaining solution Mechanism design Sequential equilibrium

    1.5K70发布于 2018-05-18
  • 来自专栏绿巨人专栏

    读书笔记: 博弈论导论 - 18 - 不完整信息的动态博弈 信息传递廉价谈判

    读书笔记: 博弈论导论 - 18 - 不完整信息的动态博弈 信息传递廉价谈判 信息传递廉价谈判(Information Transmission and Cheap Talk) 本文是Game Theory An Introduction (by Steven Tadelis) 的学习笔记。 这里讨论的问题是:玩家1是信息提供者,玩家2是决策者。 玩家1玩家2的收益函数有一个偏差。着导致玩家1并不一定会提供真实的信息。 而玩家2则需要根据玩家1的类型来做出决策。 应用:信息立法组织 案例: 在一个委员会中,玩家1是一个顾问,提供建议给政策制定者。玩家2制定政策。 玩家1要比较瞎扯的结果(现状策略)一个诚实\(a_2 = \theta\)的策略结果。 封闭规则(close rule) 玩家2可以在现状策略一个玩家1建议的策略中选择一个。

    72550发布于 2018-07-05
  • 来自专栏CreateAMind

    信息论文笔记

    又被多传感器数据的论文引用 第一条 hierarchical disentangled representations 也使用互信息 cpc 也引用 MINE; cpc: ? 多传感器数据融合预测编码信息 https://arxiv.org/abs/1801.04062 MINE: Mutual Information Neural Estimation ?

    1.5K50发布于 2018-09-27
  • 来自专栏后端技术探索

    Nginx隐藏响应头信息的Server信息版本信息

    1、隐藏nginx版本信息 在nginx.conf里面加server_tokens off;就可以隐藏版本号。 2、隐藏server信息 实现方案 : 需要重新编译nginx 进入解压出来的nginx 源码 目录(不是nginx的安装目录) vi src/http/ngx_http_header_filter_module.c CRLF;static char ngx_http_server_full_string[] = "Server:X-Web " CRLF; 修改完后重新编译nginx,再看header里面Server信息变成了自定义的名字 ,不再显示nginx信息了。

    5.1K30发布于 2018-08-10
领券