- AVG-antivirus卸载不掉的解决方法
罗橙7号
经验分享其他
首先上正确方法目前似乎只有这位的方法可行。也不需要下载其他软件,直接手撕记录一下操作知识win+R输入msconfig:打开系统配置系统配置->引导-安全引导勾选:重启后进入安全模式(这种状态下有一些功能不可用。avg的权限锁定应该被反锁了所以可以卸载)自己试错发现无效的方式给大家避个雷:1.安装官方卸载软件AVGRemover亲测没用。好奇的可以下载一个试试看:AVG-Remover安装链接2.
- Exploiting server-side parameter pollution in a query string
Zkaisen
Burpsuitburpsuitweb安全
Target:loginastheadministratoranddeletecarlos.1、防止API漏洞在设计API时,确保在一开始就考虑到安全性要确保:保护API文档如果你的API文档不打算公开的话确保文档及时更新以便于合法的测试者能够充分进行API攻击面测试设置HTTP方法的允许列表验证每个请求或响应所期望的内容类型使用通用错误消息来避免泄露可能对攻击者有用的信息。对API的所有版本使用
- 能玩上一天的网站,宅家也不无聊!
编程星语
1.全球网络攻击实时地图https://cybermap.kaspersky.com/cn/通过网站可以直观看到全球黑客的实时攻击活动情况,够震撼吧,视觉冲击。2.会唱歌的文字https://www.typatone.com/!打出单词,都能有音调,就像弹钢琴一样3.学习型搜索引擎https://magi.com/通过机器学习将互联网上的海量信息构建成可解析、可检索、可溯源的结构化知识体系。4.藏
- 十二款世界顶级杀毒软件下载---有序列号全可免费升级
weixin_30546933
操作系统网络运维
关键字:杀毒软件,安全,BitDefender,Kaspersky,F-SecureAnti-Virus,PC-cillin,ESETNod32,McAfeeVirusScan,NortonAntiVirus,AVGAnti-Virus,eTrustEZAntivirus,NormanVirusControl,AntiVirusKi,AVAST十二款世界顶级杀毒软件下载---有序列号全可免费升级2
- 世界顶级杀毒软件排名:十二款世界顶级杀毒软件下载!
wx红杉树
网络与信息安全杀毒软件防火墙windows网络产品引擎
以前发过一篇文章只介绍的这些杀毒软件的排名,现在弄到了下载地址,大家可以自由选择了!金奖:BitDefender银奖:Kaspersky铜奖:F-SecureAnti-Virus第四名:PC-cillin第五名:ESETNod32第六名:McAfeeVirusScan第七名:NortonAntiVirus第八名:AVGAnti-Virus第九名:eTrustEZAntivirus第十名:Norma
- ARP欺骗解决方案
liyunzou
网络windows服务器each通讯工作
ARP欺骗解决方案转自:http://www.antivirus-china.org.cn/diaocha2008/AVKnowledge/2008042605.htm一、什么是ARPARP(AddressResolutionProtocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的
- 卡巴斯基误报处理
一键远控手机电脑
卡巴斯基
- burp靶场--信息泄露
0rch1d
burp靶场WEB安全渗透测试网络安全
burp靶场–信息泄露https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages###什么是信息泄露?信息泄露,也称为信息泄漏,是指网站无意中向用户泄露敏感信息。根据具体情况,网站可能会向潜在攻击者泄露各种信息,包括:有关其他用户的数据,例如用户名或财务信
- Exploiting Temporal Context for Tiny Object Detection(WACV2023)
怎么全是重名
论文笔记目标检测目标跟踪人工智能
文章目录AbstractIntroductionContributionRelatedWorkMethodsYOLOv5OverviewT-YOLOv5:ExploitTemporalContextT2-YOLOv5:Two-StreamApproachConclusionhhAbstract在监视应用中,微小、低分辨率物体的检测仍然是一项具有挑战性的任务。大多数深度学习目标检测方法依赖于从静止图
- ParticleSfM:Exploiting Dense Point Trajectories for Localizing Moving Cameras in the Wild——论文笔记
m_buddy
#3DReconstruction论文阅读计算机视觉人工智能
参考代码:particle-sfm1.概述介绍:基于运动恢复的重建算法其前提假设是所处的是静态场景,但在实际过程中该假设可能是不成立的,这就会导致位姿估计不准确和场景重建出错。为了处理动态场景问题,文章引入视频帧间光流信息作为输入,通过帧间光流信息构建多帧之间初始逐像素传导路径,并由这些路径通过网络推理得到场景中众多路径是否为属于运动物体,同时可以根据路径分类信息得到场景中运动目标的“分割mask
- 靶场练习Exploiting cross-site scripting to steal cookies
我在玩
渗透基础前端
复制BurpCollaborator客户端中的地址到网页的靶场把框中地址替换将’修改过的的代码提交到网页,BurpCollaborator客户端中会出现HTTP请求,请求内容,还有盗取到的cookie将cookie复制好,打开BurpSuite的代理拦截。到网页中点击myaccount(我的账户),此时网页被拦截到BurpSuite里将Cookie替换了,一直放包就ok了
- 【老牌期刊】IF:6+,2天预审,3-5个月录用!
欧亚学术
机器学习
期刊简介1区计算机智能类SCI【期刊概况】IF:6.0-7.0,JCR1区,中科院2区;【终审周期】走期刊部系统,3个月左右录用;【检索情况】SCI检索;【WOS收录年份】2018年;【自引率】8.70%;【年发文量】200-800篇左右;征稿范围涵盖计算机基础及其实际应用的各个方面,包括但不限于:•机器学习/云计算/边缘计算在各种领域应用中的新领域•驱动数据、数据表示、存储机器学习和人工智能;•
- 2023全网最新-免杀方法大集结
渗透测试老鸟-九青
干货网络安全安全网络web安全
目录00.概述01.简介02.静态免杀1.怎么找特征码工具查找手工查找其他2.怎么免杀?手工修改非源码工具免杀(盲免杀)03.行为动态免杀行为拦截原理如何进行行为免杀呢?总结注意/技巧00.概述什么是免杀?来自百科的注解:免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写VirusAV),逐字翻译为“反-反病毒”,翻译为“反
- 生活录(102)之鼎狐6.0-7.0总结
请友读衷
学完这两节课,我似乎对运动有了更神秘的认知。对肌动学的完全理解其实需要多种学科知识的累积基础,由于自己知识的匮乏,这两节课明显是只能略过理论,直达实操。老师说,运动是达智、学习之门,对于拓宽脑神经的链接和疏通脑神经通道,都起着非常重要的作用。运动还可以唤醒大脑,激活前庭系统,打开感官通道,其中分泌的多巴胺是好奇心、安全感、轻松感、记忆力和思维能力的驱动力;而其中的色青素则可以帮助我们减小压力、控制
- 免杀学习-基础学习
web安全工具库
小课堂免杀shellcode
女孩可以在社会上遇到比在学校更优秀的男生,而男生在社会上或许再也遇不到比学校里更优秀的女生了。。。----网易云热评一、名词解释单从汉语“免杀”的字面意思来理解,可以将其看为一种能使病毒木马避免被杀毒软件查杀的技术。但是不得不客观地说,免杀技术的涉猎面非常广,您可以由此轻松转型为反汇编、逆向工程甚至系统漏洞的发掘等其他顶级黑客技术,由此可见免杀并不简单。免杀,也就是反病毒(AntiVirus)与反
- DFIL: Deepfake Incremental Learning by Exploiting Domain-invariant Forgery Clues
二苏旧局吖
计算机视觉
一、研究背景1.在大规模数据集上训练后,DeepfakeDetection模型通常可以准确识别已知方法生成的伪造图像。2.由于数据分布的差异,模型检测新技术生成的图片时准确率显著降低。3.亟需一种能够应对多种潜在伪造方法的检测模型。二、研究动机1.难以获取足够新增伪造方法样本,依赖少量样本更新特征分布会造成过拟合。2.伪造检测任务存在数据不平衡问题,新增伪造方法样本远少于已知伪造方法。3.对齐新旧
- Patch Now and Attack Later - Exploiting S7 PLCs by Time-Of-Day Block(先打补丁后攻击——基于S7 PLC的TOD漏洞)
工控小白2021
工控安全#工控安全之攻击篇安全
先打补丁后攻击——基于S7PLC的TOD漏洞一、摘要二、介绍(一)攻击方式及工具(二)PLC(1)PLC执行环境(2)PLC操作系统(3)用户程序(4)PLC周期时间(5)时间中断三、攻击建模四、实验评估五、总结一、摘要 工业控制系统(ICSs)体系结构由可编程逻辑控制器(PLC)组成,其中一端与工程站通信,另一端控制某个物理过程。在本文中,我们证明了一些PLC是脆弱的,并证明了利用正在PLC中
- 转:Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript
335046781
pythonjavascript运维ViewUI
转:https://googleprojectzero.blogspot.com/2017/12/apacolypse-now-exploiting-windows-10-in_18.htmlaPAColypsenow:ExploitingWindows10inaLocalNetworkwithWPAD/PACandJScriptbyIvanFratric,ThomasDullien,JamesF
- StripedFly恶意软件:悄无声息运行5年,感染百万设备
肥胖喵
网络安全资讯业界资讯网络安全网络
导语:最近,俄罗斯网络安全公司Kaspersky发布的一项调查显示,一种名为StripedFly的高级恶意软件伪装成加密货币挖矿程序,悄无声息地在全球范围内运行了超过5年,感染了100万台设备。这是一种复杂的模块化框架,支持Linux和Windows系统。本文将为大家揭示这个隐藏了5年的恶意软件的内幕。恶意软件悄然运行5年这款名为StripedFly的恶意软件自2016年4月起就开始运行,并在未被
- win10不用进入安全模式卸载avast free antivirus
renkai721
JAVA
今天安装了CCleaner系统清理软件后,自动安装了avastfreeantivirus杀毒软件,因为电脑已经安装了火绒安全,不再需要杀毒软件了,所以想通过CCleaner卸载它,发现一直提示软件运行中,请先停止软件再卸载。讨厌的是这个软件没有右键退出,下面给出操作步骤。1、ctrl+shift+esc进入任务管理器2、在进程中找到avg开头的图标一样的3个进程,然后右键关闭【不用管它消失还是没有
- NVWAL: Exploiting NVRAM in Write-Ahead Logging论文阅读
NIL_
NVM论文学习
问题SQLite作为一个使用广泛的DBMS存在不足How-everloggingasingledatabasetransactioninSQLiteWALmodestillentailsatleast16KBytesI/OtraffictounderlyingstoragemainlyduetometadatajournalingoverheadintheEXT4filesystem即便是采用了W
- Wide&Deep模型
安琪拉的小迷妹
文章提出了一种想法,将具有memorization(记忆)能力的Wide模型与具有generalization(泛化)能力的Deep模型进行组合。Memorization可以宽泛地定义成学到items或features的共现率,并利用(exploiting)这种在历史数据中的相关关系(correlation)。Generalization则基于相关关系的转移,并探索(explores)在过往很少或
- 企业端点网络安全行业调研报告 - 市场现状分析与发展前景预测
贝哲斯研究报告
其他
企业端点网络安全市场的企业竞争态势该报告涉及的主要国际市场参与者有Cisco、EMC(DELL)、ESET、FireEye、Intel、IBM、Kaspersky、Microsoft、PaloAltoNetworks、Raytheon、Sophos、Symantec、TrendMicro等。这些参与者的市场份额、收入、公司概况和SWOT分析都包含在企业端点网络安全市场调研报告中。产品分类:通过it
- 企业端点网络安全行业调研报告 - 市场现状分析与发展前景预测(2021-2027年)
贝哲斯数据中心
网络安全bigdata人工智能
企业端点网络安全市场的企业竞争态势该报告涉及的主要国际市场参与者有Cisco、EMC(DELL)、ESET、FireEye、Intel、IBM、Kaspersky、Microsoft、PaloAltoNetworks、Raytheon、Sophos、Symantec、TrendMicro等。这些参与者的市场份额、收入、公司概况和SWOT分析都包含在企业端点网络安全市场调研报告中。产品分类:通过it
- 如何在国内安装Bitdefender
DisonTangor
安全
我一直有关注国外的antivirus的情况,之前一直用ESET,但是最近一直关注到Bitdefender可以和卡巴斯基旗鼓相当,于是抱着试试看的精神,在win10和win11安装了一遍。外国软件大都服务部署在AWS,但是我们这儿的运营商和某种特殊原因导致这个连接不稳定。所以我分享一下我的安装技巧。安装方式在国内的官网进去后拉最底下,点击家用产品下载在bitdefender的产品页名可以看到30天试
- 1.网络空间搜素引擎
~叫兽啊
攻防网络安全web安全计算机网络
网络空间搜素引擎https://cybermap.kaspersky.com/cn世界所以带有ip的网络设备互联组成的空间叫做网络空间地址:shodan.io简介:这句话还是有点东西得。区别:平常得搜素引擎主要搜网页,shadan可以搜所以带有ip地址的设备。使用:1.提供官方api2.可以去淘宝15元买个初级会员3.过滤器查看官方搜素标签进行搜素,如搜素国内tomact服务,tomcatCoun
- cmu440(10) Fault Tolerance, Logging and recovery
lqsss
真实系统(通常不可靠)我们迄今为止忽略了失败容错的基本概念https://en.wikipedia.org/wiki/Algorithms_for_Recovery_and_Isolation_Exploiting_Semanticshttps://en.wikipedia.org/wiki/Write-ahead_logginghttps://en.wikipedia.org/wiki/Shad
- LockBit 3.0 勒索软件生成器泄漏引发数百种新变种
FreeBuf_
漏洞
去年,LockBit3.0勒索软件生成器泄露,导致攻击者滥用该工具催生新变种。俄罗斯网络安全公司卡巴斯基(Kaspersky)表示,它检测到了一起勒索软件入侵事件,该入侵部署了LockBit版本,但勒索赎金的程序明显不同。安全研究人员爱德华多-奥瓦列(EduardoOvalle)和弗朗切斯科-图雷(FrancescoFigurelli)说:这次事件背后的攻击者使用不同的赎金程序,其标题与一个以前名
- Metasploit渗透测试1
吉米_
渗透测试安全web安全网络网络安全
目录术语介绍:渗透测试流程:漏洞:渗透测试:权限提升:免杀:攻击载荷:后渗透:攻击利用:术语介绍:术语漏洞Vulnerability渗透测试PenatrationTest权限提升PrivilegeEscalation攻击载荷Payload免杀Anti-AntiVirus后渗透Post-Exploitation攻击利用Exploit渗透测试流程:威胁建模渗透测试报告清理痕迹确定目标信息收集漏洞分析漏
- Exploiting Proximity-Aware Tasks for Embodied Social Navigation 论文阅读
玛卡巴卡_qin
论文Navigation论文阅读
论文信息题目:ExploitingProximity-AwareTasksforEmbodiedSocialNavigation作者:EnricoCancelli,TommasoCampari来源:arXiv时间:2023Abstract学习如何在封闭且空间受限的室内环境中在人类之间导航,是体现主体融入我们社会所需的关键能力。在本文中,我们提出了一种端到端架构,该架构利用邻近感知任务(称为风险和邻
- ASM系列六 利用TreeApi 添加和移除类成员
lijingyao8206
jvm动态代理ASM字节码技术TreeAPI
同生成的做法一样,添加和移除类成员只要去修改fields和methods中的元素即可。这里我们拿一个简单的类做例子,下面这个Task类,我们来移除isNeedRemove方法,并且添加一个int 类型的addedField属性。
package asm.core;
/**
* Created by yunshen.ljy on 2015/6/
- Springmvc-权限设计
bee1314
springWebjsp
万丈高楼平地起。
权限管理对于管理系统而言已经是标配中的标配了吧,对于我等俗人更是不能免俗。同时就目前的项目状况而言,我们还不需要那么高大上的开源的解决方案,如Spring Security,Shiro。小伙伴一致决定我们还是从基本的功能迭代起来吧。
目标:
1.实现权限的管理(CRUD)
2.实现部门管理 (CRUD)
3.实现人员的管理 (CRUD)
4.实现部门和权限
- 算法竞赛入门经典(第二版)第2章习题
CrazyMizzz
c算法
2.4.1 输出技巧
#include <stdio.h>
int
main()
{
int i, n;
scanf("%d", &n);
for (i = 1; i <= n; i++)
printf("%d\n", i);
return 0;
}
习题2-2 水仙花数(daffodil
- struts2中jsp自动跳转到Action
麦田的设计者
jspwebxmlstruts2自动跳转
1、在struts2的开发中,经常需要用户点击网页后就直接跳转到一个Action,执行Action里面的方法,利用mvc分层思想执行相应操作在界面上得到动态数据。毕竟用户不可能在地址栏里输入一个Action(不是专业人士)
2、<jsp:forward page="xxx.action" /> ,这个标签可以实现跳转,page的路径是相对地址,不同与jsp和j
- php 操作webservice实例
IT独行者
PHPwebservice
首先大家要简单了解了何谓webservice,接下来就做两个非常简单的例子,webservice还是逃不开server端与client端。我测试的环境为:apache2.2.11 php5.2.10做这个测试之前,要确认你的php配置文件中已经将soap扩展打开,即extension=php_soap.dll;
OK 现在我们来体验webservice
//server端 serve
- Windows下使用Vagrant安装linux系统
_wy_
windowsvagrant
准备工作:
下载安装 VirtualBox :https://www.virtualbox.org/
下载安装 Vagrant :http://www.vagrantup.com/
下载需要使用的 box :
官方提供的范例:http://files.vagrantup.com/precise32.box
还可以在 http://www.vagrantbox.es/
- 更改linux的文件拥有者及用户组(chown和chgrp)
无量
clinuxchgrpchown
本文(转)
http://blog.163.com/yanenshun@126/blog/static/128388169201203011157308/
http://ydlmlh.iteye.com/blog/1435157
一、基本使用:
使用chown命令可以修改文件或目录所属的用户:
命令
- linux下抓包工具
矮蛋蛋
linux
原文地址:
http://blog.chinaunix.net/uid-23670869-id-2610683.html
tcpdump -nn -vv -X udp port 8888
上面命令是抓取udp包、端口为8888
netstat -tln 命令是用来查看linux的端口使用情况
13 . 列出所有的网络连接
lsof -i
14. 列出所有tcp 网络连接信息
l
- 我觉得mybatis是垃圾!:“每一个用mybatis的男纸,你伤不起”
alafqq
mybatis
最近看了
每一个用mybatis的男纸,你伤不起
原文地址 :http://www.iteye.com/topic/1073938
发表一下个人看法。欢迎大神拍砖;
个人一直使用的是Ibatis框架,公司对其进行过小小的改良;
最近换了公司,要使用新的框架。听说mybatis不错;就对其进行了部分的研究;
发现多了一个mapper层;个人感觉就是个dao;
- 解决java数据交换之谜
百合不是茶
数据交换
交换两个数字的方法有以下三种 ,其中第一种最常用
/*
输出最小的一个数
*/
public class jiaohuan1 {
public static void main(String[] args) {
int a =4;
int b = 3;
if(a<b){
// 第一种交换方式
int tmep =
- 渐变显示
bijian1013
JavaScript
<style type="text/css">
#wxf {
FILTER: progid:DXImageTransform.Microsoft.Gradient(GradientType=0, StartColorStr=#ffffff, EndColorStr=#97FF98);
height: 25px;
}
</style>
- 探索JUnit4扩展:断言语法assertThat
bijian1013
java单元测试assertThat
一.概述
JUnit 设计的目的就是有效地抓住编程人员写代码的意图,然后快速检查他们的代码是否与他们的意图相匹配。 JUnit 发展至今,版本不停的翻新,但是所有版本都一致致力于解决一个问题,那就是如何发现编程人员的代码意图,并且如何使得编程人员更加容易地表达他们的代码意图。JUnit 4.4 也是为了如何能够
- 【Gson三】Gson解析{"data":{"IM":["MSN","QQ","Gtalk"]}}
bit1129
gson
如何把如下简单的JSON字符串反序列化为Java的POJO对象?
{"data":{"IM":["MSN","QQ","Gtalk"]}}
下面的POJO类Model无法完成正确的解析:
import com.google.gson.Gson;
- 【Kafka九】Kafka High Level API vs. Low Level API
bit1129
kafka
1. Kafka提供了两种Consumer API
High Level Consumer API
Low Level Consumer API(Kafka诡异的称之为Simple Consumer API,实际上非常复杂)
在选用哪种Consumer API时,首先要弄清楚这两种API的工作原理,能做什么不能做什么,能做的话怎么做的以及用的时候,有哪些可能的问题
- 在nginx中集成lua脚本:添加自定义Http头,封IP等
ronin47
nginx lua
Lua是一个可以嵌入到Nginx配置文件中的动态脚本语言,从而可以在Nginx请求处理的任何阶段执行各种Lua代码。刚开始我们只是用Lua 把请求路由到后端服务器,但是它对我们架构的作用超出了我们的预期。下面就讲讲我们所做的工作。 强制搜索引擎只索引mixlr.com
Google把子域名当作完全独立的网站,我们不希望爬虫抓取子域名的页面,降低我们的Page rank。
location /{
- java-归并排序
bylijinnan
java
import java.util.Arrays;
public class MergeSort {
public static void main(String[] args) {
int[] a={20,1,3,8,5,9,4,25};
mergeSort(a,0,a.length-1);
System.out.println(Arrays.to
- Netty源码学习-CompositeChannelBuffer
bylijinnan
javanetty
CompositeChannelBuffer体现了Netty的“Transparent Zero Copy”
查看API(
http://docs.jboss.org/netty/3.2/api/org/jboss/netty/buffer/package-summary.html#package_description)
可以看到,所谓“Transparent Zero Copy”是通
- Android中给Activity添加返回键
hotsunshine
Activity
// this need android:minSdkVersion="11"
getActionBar().setDisplayHomeAsUpEnabled(true);
@Override
public boolean onOptionsItemSelected(MenuItem item) {
- 静态页面传参
ctrain
静态
$(document).ready(function () {
var request = {
QueryString :
function (val) {
var uri = window.location.search;
var re = new RegExp("" + val + "=([^&?]*)", &
- Windows中查找某个目录下的所有文件中包含某个字符串的命令
daizj
windows查找某个目录下的所有文件包含某个字符串
findstr可以完成这个工作。
[html]
view plain
copy
>findstr /s /i "string" *.*
上面的命令表示,当前目录以及当前目录的所有子目录下的所有文件中查找"string&qu
- 改善程序代码质量的一些技巧
dcj3sjt126com
编程PHP重构
有很多理由都能说明为什么我们应该写出清晰、可读性好的程序。最重要的一点,程序你只写一次,但以后会无数次的阅读。当你第二天回头来看你的代码 时,你就要开始阅读它了。当你把代码拿给其他人看时,他必须阅读你的代码。因此,在编写时多花一点时间,你会在阅读它时节省大量的时间。让我们看一些基本的编程技巧: 尽量保持方法简短 尽管很多人都遵
- SharedPreferences对数据的存储
dcj3sjt126com
SharedPreferences简介: &nbs
- linux复习笔记之bash shell (2) bash基础
eksliang
bashbash shell
转载请出自出处:
http://eksliang.iteye.com/blog/2104329
1.影响显示结果的语系变量(locale)
1.1locale这个命令就是查看当前系统支持多少种语系,命令使用如下:
[root@localhost shell]# locale
LANG=en_US.UTF-8
LC_CTYPE="en_US.UTF-8"
- Android零碎知识总结
gqdy365
android
1、CopyOnWriteArrayList add(E) 和remove(int index)都是对新的数组进行修改和新增。所以在多线程操作时不会出现java.util.ConcurrentModificationException错误。
所以最后得出结论:CopyOnWriteArrayList适合使用在读操作远远大于写操作的场景里,比如缓存。发生修改时候做copy,新老版本分离,保证读的高
- HoverTree.Model.ArticleSelect类的作用
hvt
Web.netC#hovertreeasp.net
ArticleSelect类在命名空间HoverTree.Model中可以认为是文章查询条件类,用于存放查询文章时的条件,例如HvtId就是文章的id。HvtIsShow就是文章的显示属性,当为-1是,该条件不产生作用,当为0时,查询不公开显示的文章,当为1时查询公开显示的文章。HvtIsHome则为是否在首页显示。HoverTree系统源码完全开放,开发环境为Visual Studio 2013
- PHP 判断是否使用代理 PHP Proxy Detector
天梯梦
proxy
1. php 类
I found this class looking for something else actually but I remembered I needed some while ago something similar and I never found one. I'm sure it will help a lot of developers who try to
- apache的math库中的回归——regression(翻译)
lvdccyb
Mathapache
这个Math库,虽然不向weka那样专业的ML库,但是用户友好,易用。
多元线性回归,协方差和相关性(皮尔逊和斯皮尔曼),分布测试(假设检验,t,卡方,G),统计。
数学库中还包含,Cholesky,LU,SVD,QR,特征根分解,真不错。
基本覆盖了:线代,统计,矩阵,
最优化理论
曲线拟合
常微分方程
遗传算法(GA),
还有3维的运算。。。
- 基础数据结构和算法十三:Undirected Graphs (2)
sunwinner
Algorithm
Design pattern for graph processing.
Since we consider a large number of graph-processing algorithms, our initial design goal is to decouple our implementations from the graph representation
- 云计算平台最重要的五项技术
sumapp
云计算云平台智城云
云计算平台最重要的五项技术
1、云服务器
云服务器提供简单高效,处理能力可弹性伸缩的计算服务,支持国内领先的云计算技术和大规模分布存储技术,使您的系统更稳定、数据更安全、传输更快速、部署更灵活。
特性
机型丰富
通过高性能服务器虚拟化为云服务器,提供丰富配置类型虚拟机,极大简化数据存储、数据库搭建、web服务器搭建等工作;
仅需要几分钟,根据CP
- 《京东技术解密》有奖试读获奖名单公布
ITeye管理员
活动
ITeye携手博文视点举办的12月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。
12月试读活动回顾:
http://webmaster.iteye.com/blog/2164754
本次技术图书试读活动获奖名单及相应作品如下:
一等奖(两名)
Microhardest:http://microhardest.ite