E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
反病毒木马研究
【EI复现】基于深度强化学习的微能源网能量管理与优化策略
研究
(Python代码实现)
本文以并网型微能源网为
研究
对象,
研究
其并网运行的能量管理与优化问题。目前,
@橘柑橙柠桔柚
·
2025-02-28 19:58
python
算法
人工智能
JeeWMS graphReportController.do SQL注入漏洞复现(CVE-2025-0392)
免责申明:本文所描述的漏洞及其复现步骤仅供网络安全
研究
与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。
iSee857
·
2025-02-28 17:17
漏洞复现
安全
web安全
NAKIVO Backup & Replication任意文件读取漏洞(CVE-2024-48248)
免责申明:本文所描述的漏洞及其复现步骤仅供网络安全
研究
与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。
iSee857
·
2025-02-28 17:47
漏洞复现
安全
web安全
《基于文本挖掘的青岛市民宿评论分析系统设计与实现》开题报告
目录一、选题依据:1.
研究
背景2.理论意义3.现实意义4.国内外
研究
现状、水平及发展趋势简述(1)国外
研究
现状(2)国内
研究
现状(3)发展趋势二、
研究
内容1.主要
研究
内容2.
研究
方法(1)文献
研究
法(2
Python数据分析与机器学习
·
2025-02-28 17:11
毕业论文/研究报告
数据挖掘
数据分析
人工智能
算法
Win11如何删除多余的打开方式选项
最近在电脑上发现之前安装的流氓软件迅读pdf大师,卸载了之后右键打开方式还是有,于是想到
研究
一下windows的打开方式列表解决方法:Win+R—>regedit打开注册表计算机\HKEY_USERS
iiiiiankor
·
2025-02-28 16:39
经验之谈
windows
Selenium自动化测试实战教程详解
ChromeDevTools简介ChromeDevTools是一组直接内置在基于Chromium的浏览器(如Chrome、Opera和MicrosoftEdge)中的工具,用于帮助开发人员调试和
研究
网站
程序员杰哥
·
2025-02-28 16:05
selenium
测试工具
python
软件测试
职场和发展
自动化测试
测试用例
2024 开放原子开发者大会活动回顾|瀚高 IvorySQL 开源数据库在国产软件的开源实践
大会汇聚开源领域一线开发者和知名学者共同探讨开源领域所面临的关键性挑战问题、
研究
方向和技术难题,推动跨学科的
研究
和应用,加速开源文化的广泛传播,推进开源生态可持续性繁荣发展。
·
2025-02-28 16:26
新型僵尸网络针对100个国家发起30万次DDoS攻击
近日,网络安全
研究
人员发现了一个名为Gorilla(又名GorillaBot)的新僵尸网络恶意软件家族,它是已泄露的Mirai僵尸网络源代码的变种。
·
2025-02-28 16:54
物联网在智慧医院中的应用与规划
摘要随着信息技术的快速发展,物联网技术在医院中的应用已经成为医疗领域的重要
研究
方向。基于医院物联网应用要求,提出一个符合智慧医院建设要求的物联网规划方法和技术架构,并提出了未来医院物联网的规划建议。
罗思付之技术屋
·
2025-02-28 12:08
综合技术探讨及方案专栏
物联网
对抗启发式代码仿真检测技术分析
最近在
研究
病毒的检测技术,虽然在这个
木马
、流氓件猖獗的年代,检测技术(除了考虑效率因素外)已经变得不是十分重要了。但俺仍然出于兴趣想从这里面寻找些思路。
betteroneisme
·
2025-02-28 10:26
随便看看
启发式
恶意代码检测
【随手笔记】嵌入式项目开发流程(欢迎指正补充)
1.产品需求-竞品分析一般研发的需求都是市场部或者高层评估过利润和销量或者前景才会到研发的研发开始
研究
需求,分析竞品优缺点,一般会选用竞品前三名的产品进行分析分析竞品的功能,竞品的硬件方案和物料成本,功能优点和缺点
LongRunning
·
2025-02-28 10:25
笔记
笔记
单片机
一学就会:A*算法详细介绍(Python)
本篇文章是博主人工智能学习以及算法
研究
时,用于个人学习、
研究
或者欣赏使用,并基于博主对相关等领域的一些理解而记录的学习摘录和笔记,若有不当和侵权之处,指出后将会立即改正,还望谅解。
不去幼儿园
·
2025-02-28 08:03
人工智能(AI)
#
启发式算法
算法
python
人工智能
机器学习
开发语言
编程基础-算法
研究
-算法题
没想到工作几年后还要考算法题目遂
研究
记录目录0.简介1.丑数1.1题目1.2要点1.2.1丑数如何判别1.2.2后续丑数如何找到1.2.3结尾th,nd,st规律1.2.4完整可参考代码2大斐波那契数2.1
周陽讀書
·
2025-02-28 08:30
算法基础
个人经验可供分享
算法
Farm3D- Learning Articulated 3D Animals by Distilling 2D Diffusion论文笔记
Farm3D:LearningArticulated3DAnimalsbyDistilling2DDiffusion1.Introduction最近的
研究
DreamFusion表明,可以通过text-imagegenerator
Im Bug
·
2025-02-28 07:24
3d
论文阅读
DeepSeek R1 简单指南:架构、训练、本地部署和硬件要求
这项
研究
在如何仅依靠强化学习而不是过分依赖监督式微调的情况下,增强LLM解决复杂问题的能力上,取得了重要进展。
爱喝白开水a
·
2025-02-28 07:52
人工智能
AI大模型
DeepSeek
R1
DeepSeek
算法
人工智能训练
大模型部署
AI提示词终极秘籍:用「COT+分步法」让ChatGPT智商暴涨300%
当别人能用一句话得到媲美资深
研究
员的分析报告,而你的查询却得到敷衍回答时,很可能是因为缺少两个AI思维激活器:✅COT(ChainofThought):让AI学会像人类一样分步推理✅Step-by-Step
曦紫沐
·
2025-02-28 05:08
提示词
人工智能
提示词
纤维束追踪效果评估 checklist
minlength,-maxlength,-select)对不同脑区之间纤维束形状、密度、长度和分布的影响本checklist基于纤维密度图进行视觉检查,适用于不确定追踪结果是否正确或者想要比较不同参数追踪效果的
研究
者
皎皎如月明
·
2025-02-28 05:37
学习
自学网络安全(黑客技术)2025年 —100天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是
研究
攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-28 04:58
学习
网络
安全
web安全
linux
自学网络安全(黑客技术)2025年 —100天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是
研究
攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-28 04:58
学习
web安全
安全
网络
linux
自学网络安全(黑客技术)2025年 —100天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是
研究
攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-28 04:28
学习
web安全
安全
网络
linux
网络安全(黑客技术) 最新—90天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是
研究
攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-28 04:58
网络
安全
web安全
网络安全
学习
数据结构
mysql
在职考研可行性探索
2.可报考方向学术型硕士(学硕):如计算机科学与技术(0812)、软件工程(0835),偏重科研,适合未来读博或进
研究
院。专业
HL_LOVE_C
·
2025-02-28 04:27
生活观察
考研
自学网络安全(黑客技术)2024年 —100天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是
研究
攻击技术,而“蓝队”、“安全运营”、
白帽黑客cst
·
2025-02-28 04:56
学习
web安全
安全
网络
linux
深度学习模型优化与医疗诊断应用突破
当前
研究
聚焦于迁移学习与模型压缩算法的协同创新,通过复用预训练模型的泛化能力与降低计算负载,有效解决了医疗数据样本稀缺与硬件资源受限的痛点问题。
智能计算研究中心
·
2025-02-28 02:44
其他
DeepSeek本地部署必要性分析及云端替代方案推荐
一、本地部署适用场景分析硬件要求完整版模型需≥32GB显存(推荐NVIDIAA100/A800)基础版也需RTX3090级别显卡(约150W功耗)适用人群建议✔️企业用户:需私有化部署处理敏感数据✔️
研究
人员
Asher_Yao
·
2025-02-28 01:08
人工智能
吲哚菁绿标记牛血清白蛋白|ICG-BSA
良好的生物相容性:ICG-BSA在生物体内具有良好的生物相容性,对细胞和组织无毒副作用,适用于生物医学
研究
和生物技术应用。稳定性好:ICG-BSA复合物在水溶液中稳定
星贝爱科
·
2025-02-28 01:37
吲哚菁绿标记牛血清白蛋白
ICG-BSA
fastapi 大型应用_FastApi项目实战 - 爱投票管理系统(一)
一、闲来无事,在工作之余自己
研究
了一下python的异步框架-fastapi,并写包括1、部门管理2、角色管理3、用户管理4、菜单管理5、登录日志6、操作日志7、添加反爬机制六个基础功能模块,演示链接:
赌徒梦
·
2025-02-28 01:05
fastapi
大型应用
孔夫子旧书网 item_search_sold 接口开发应用指南
这些接口为市场分析、商品
研究
以及数据挖掘提供了强大的支持。本文将详细介绍如何使用孔夫子旧书网的item_search_sold接口,通过关键字获取已售商品的信息,并提供开发指南和代码示例。
Jelena15779585792
·
2025-02-28 00:26
孔夫子API
前端
数据库
python
网络安全攻击类型有哪些 网络安全常见攻击手段
CrossSiteScripting)全称跨站脚本攻击是一种常见的攻击手段之一,攻击者主要通过嵌入恶意脚本程序,当用户打开网页时,脚本程序便在客户端的浏览器中执行,以盗取客户端cookie,用户名密码,下载执行病毒
木马
程序等
Hacker_xingchen
·
2025-02-27 23:11
web安全
安全
AI笔记——浅谈发展历程
从1950年的“图灵测试”标志着人工智能雏形的诞生,一些最顶尖的技术团队、技术学科进行
研究
,到如今几十年的时间。
Bqiuer
·
2025-02-27 22:37
AI
AI笔记
人工智能
ai
最全中文对话数据集(不定期更新)
随着人工智能技术的发展,自然语言处理(NLP)领域中的对话系统逐渐成为
研究
的热点。为了提升对话系统的性能,需要大量的高质量对话数据来训练和优化模型。
数据猎手小k
·
2025-02-27 22:06
人工智能
大数据
每日一题之铠甲合体
这次他派出了MM个战斗力爆表的暗影护法,准备一举摧毁ERP
研究
院!MM个暗影护法的战斗力可分别用B1,⋯,BMB1,⋯,BM表示。ERP
研究
院紧急召唤了NN位铠甲勇士前来迎战!
Ace'
·
2025-02-27 21:03
算法
c++
【版本控制安全简报】Perforce Helix Core安全更新:漏洞修复与国内用户支持
近期,得益于一位独立安全
研究
人员的宝贵意见,Perforce进一步增强了HelixCore的安全性。此次发现进一步巩固了Perforce安全协议,并提供了用于改进测试和发布实践的见解。
·
2025-02-27 21:27
版本控制gitsvn
百度安全获得中国信通院深度伪造视频检测服务评估优秀级
中国信息通信
研究
院持续跟进深度合成技术及其应用的发展态势,自201
·
2025-02-27 21:24
安全
消费者产品报告2025-在通用人工智能时代重新获得相关性报告300+份集萃解读|附PDF下载
本报告汇总洞察基于文末470份消费者行业
研究
报告的数据,报告合集已分享在交流群,阅读原文进群和500+行业人士共同
·
2025-02-27 21:22
数据挖掘深度学习机器学习算法
软件供应链安全工具链
研究
系列—RASP自适应威胁免疫平台(下篇)
在“软件供应链安全工具链
研究
系列—RASP自适应威胁免疫平台-上篇”中我们提到了RASP工具的基本能力、原理以及工具的应用场景,了解到了RASP工具在各场景下发挥的价值。
DevSecOps选型指南
·
2025-02-27 21:54
安全
网络
软件供应链安全工具
HW
在数据分析工作中运用因果推断模型的实践指南
因果推断模型的基础2.1因果关系vs.相关关系2.2基本概念和术语3.常见的因果推断方法3.1随机对照试验(RCTs)3.2工具变量法(IV)3.3回归不连续设计(RDD)4.因果推断的实际应用4.1案例
研究
theskylife
·
2025-02-27 20:51
#
因果分析
数据分析
大数据
人工智能
AI
因果分析
python天气数据分析与处理,用python数据分析天气
本篇文章给大家谈谈python天气预报可视化分析报告,以及基于python的天气预测系统
研究
,希望对各位有所帮助,不要忘了收藏本站喔。
2401_84504019
·
2025-02-27 20:45
人工智能
2025年国家高新技术企业认定现在已经可以着手筹备了!
1、高新技术企业定义在《国家重点支持的高新技术领域》内,持续进行
研究
开发与技术成果转化,形成企业核心自主知识产权,并以此为基础开展经营活动,在中国境内(不包括港、澳、台地区)注册的居民企业。
项目申报-华夏泰科
·
2025-02-27 19:41
大数据
人工智能
AI加Python零代码输入实现微博文本数据实体挖掘(零基础)
今天,我打算以一个对文本挖掘完全陌生的
研究
者为例,进行他行本篇文章的写作。
智享食事
·
2025-02-27 19:10
人工智能
python
开发语言
用 AI 解决心理健康匹配难题:探索 NLP 在心理咨询领域的应用
这些问题,正是我们当前
研究
和探索的方向!
研究
方向:如何用AI进行智能匹配?我们正在
研究
如何
·
2025-02-27 17:13
百度 SEO:不是玄学,是科学与艺术的 “恋爱”
百度SEO:不是玄学,是科学与艺术的“恋爱”一、关键词优化关键词
研究
利用百度指数(https://index.baidu.com/)、百度关键词规划师等工具,挖掘与你的网站主题或产品相关的热门关键词和长尾关键词
·
2025-02-27 16:08
百度seoseo程序员后端算法
WordPress Course Booking System SQL注入漏洞复现 (CVE-2025-22785)(附脚本)
免责申明:本文所描述的漏洞及其复现步骤仅供网络安全
研究
与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。
iSee857
·
2025-02-27 16:20
漏洞复现
安全
web安全
arm linux嵌入式网络控制系统,基于ARM&Linux的嵌入式网络控制系统的
研究
与设计
摘要:随着计算机技术、控制技术和网络技术的蓬勃发展,嵌入式系统与网络控制系统的应用越来越广阔。当前控制系统正经历一场前所未有的变革,远程监控和智能控制成为控制系统发展的重要方向。通过嵌入式网络控制系统,用户只要在有网络接入的地方,就可以对与网络相连接的任何现场设备进行远程监测、控制,实现远程监控和智能控制。嵌入式网络控制系统不同于以往的C/S和B/S网络监控技术,它要求系统成本低、体积小巧、便于安
weixin_39742568
·
2025-02-27 16:49
arm
linux嵌入式网络控制系统
基于plc音乐喷泉的电气控制设计
机电一体化专业设计交流文章目录一、摘要二、绪论1.1
研究
背景1.2
研究
意义二、音乐喷泉的设计2.1PLC控制系统2.2音乐喷泉设计方案2.2.1音乐喷泉示意图2.2.2音乐喷泉控制要求2.2.3音乐喷泉控制接线三
weixin_112233
·
2025-02-27 16:18
电气工程
毕业设计
自动化
大语言模型原理与工程实践:Transformer 大语言模型预训练
大语言模型预训练关键词:大语言模型、预训练、Transformer、自监督学习、计算资源、数据处理文章目录大语言模型原理与工程实践:Transformer大语言模型预训练1.背景介绍1.1问题的由来1.2
研究
现状
AI天才研究院
·
2025-02-27 16:18
计算
ChatGPT
transformer
202年充电计划——自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是
研究
攻击技术,而“蓝队”、“安全运营”、
网安康sir
·
2025-02-27 15:09
web安全
安全
网络
python
linux
202年充电计划——自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是
研究
攻击技术,而“蓝队”、“安全运营”、
网安康sir
·
2025-02-27 15:09
web安全
安全
网络
python
linux
202年充电计划——自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是
研究
攻击技术,而“蓝队”、“安全运营”、
网安康sir
·
2025-02-27 15:38
web安全
安全
网络
python
linux
JS宏进阶:浅谈曲线回归
曲线回归是一种统计学方法,用于
研究
两个或多个变量之间的非线性关系,并找到最能拟合数据点的曲线函数形式。与线性回归不同,曲线回归适用于描述那些不是直线性的变量关系。
jackispy
·
2025-02-27 10:33
JS宏进阶
回归
数据挖掘
人工智能
javascript
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他