E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
渗透学习笔记
前端(vue)
学习笔记
(CLASS 4):组件组成部分与通信
1、组件的三大组成部分(结构/样式/逻辑)注意点:1、结构只能有一个根元素2、全局样式(默认),影响所有组件;局部样式,scoped下样式,只作用于当前组件3、el根实例独有,data是一个函数,其他配置项一致样式注意点:默认情况下,写在组件中的样式会全局生效,因此很容易造成多个组件之间的样式冲突问题1、全局样式:默认组件中的样式会作用到全局2、局部样式:可以给组件加上scoped属性,可以让样式
肥肠可耐的西西公主
·
2025-03-18 06:04
vue.js
前端
学习
Web安全攻防入门教程——hvv行动详解
这个领域不仅涉及防御措施的实现,还包括通过
渗透
测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本教程将带你入门Web安全攻防的基础概念、常见攻击类型、防御技术以及一些实战方法。
白帽子黑客罗哥
·
2025-03-18 06:33
web安全
安全
学习
网络
网络安全
Go
学习笔记
整合
包括go语言基础、Linux基础、docker、kubernetes、中间件、NoSQL等等。go语言基础:Golang基本数据结构:https://blog.csdn.net/qq_41822345/article/details/125350205Golang高级数据结构:https://blog.csdn.net/qq_41822345/article/details/125475150Go
进击的程序猿~
·
2025-03-18 06:31
GO
容器技术
数据库
golang
学习
docker
1024程序员节
scikit-image(Scikit-image 是用于图像处理的 Python 包,使用原生的 NumPy 数组作为图像对象)
Scikitimage中文开发手册-开发者手册-腾讯云开发者社区-腾讯云昨天搜索一个函数时无意间发现这个网站,今天来学习一下,仅作
学习笔记
。
Clark-dj
·
2025-03-18 02:58
图像处理
python
numpy
【CSDN】java使用POI&EasyExcel操作文件
学习笔记
文章目录1.Apachepoi参考CSDNurl:[CSDNPOI文档](https://blog.csdn.net/fgghhfg574/article/details/103343030)参考B站视频:[B站POI视频](https://www.bilibili.com/video/BV1cG411M7ut?p=6&vd_source=31d376c1e57cf8a26a31cd3b47080
骑鱼过海的猫123
·
2025-03-17 22:55
java
学习
笔记
嵌入式开发之STM32
学习笔记
day06
基于STM32F103C8T6的开发实践——从入门到精通011.引言STM32系列微控制器是STMicroelectronics推出的一款高性能、低功耗的32位微控制器,广泛应用于嵌入式系统中。STM32F103C8T6是其中非常受欢迎的一款,凭借其强大的性能、丰富的外设接口和低廉的价格,成为了开发者的首选之一。本文将通过实例,详细介绍如何基于STM32F103C8T6进行开发,并带领读者完成从简
小程同学>o<
·
2025-03-17 21:18
嵌入式学习之STM32
stm32
学习
笔记
202年充电计划——自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
网安康sir
·
2025-03-17 20:42
web安全
安全
网络
python
linux
2025年三个月自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维
网安kk
·
2025-03-17 15:34
web安全
安全
网络
网络安全
python
探索大模型应用:构建基于检索的RAG实战指南
在AI技术的浪潮中,大模型以其强大的问题回答能力,正逐渐
渗透
到各行各业,成为推动行业发展的新引擎。然而,大模型并非万能,它在实时性和私有领域知识覆盖上存在局限。
李逍遥猿
·
2025-03-17 14:23
人工智能
计算机视觉
microsoft
AIGC
开源
深度学习
神经网络
CSDN社区,到底该不该用DeepSeek AI生成文章?
##引言在当今数字化时代,人工智能(AI)技术正以惊人的速度发展,逐渐
渗透
到各个行业和领域。作为AI技术的一个重要分支,自然语言处理(NLP)在内容创作、文本生成等方面展现出了巨大的潜力。
Small踢倒coffee_氕氘氚
·
2025-03-17 10:30
python
经验分享
简单工厂模式、工厂方法模式、抽象工厂模式 对比
学习笔记
工厂模式架构设计原则开闭原则:是指一个软件实体(如类、模块和函数)应该对扩展开放,对修改关闭。依赖倒置原则:是指设计代码结构时,高层模块不应该依赖低层模块,二者都应该依赖其抽象。抽象不应该依赖细节,细节应该依赖抽象。单一职责:是指一个类只负责一个主要任务,避免因一个类负责两个以上任务时,修改其中一个任务代码导致另一个任务代码受到连带影响。接口隔离原则:是指用多个专门的接口,而不使用单一的总接口,客
idgoodbye
·
2025-03-17 06:53
简单工厂模式
工厂方法模式
抽象工厂模式
Spring-Boot
学习笔记
这个笔记是在自己学习的过程中根据实际用到的和学到的整理出来的,可能会有缺失,错误等,主要是给激励自己学习,遇到写不下去的情况给自己一个参考,请各位大佬发现问题提出问题时能嘴下留情,也希望多提建议,谢谢。本笔记长期更新(更新日期2024年9月21日)目录第1章.固定格式参考1.1application.yml1.2mapper.xml(详细操作见另一个文件[XML数据库操作笔记]())1.3appl
戴帽子的小熊猫
·
2025-03-17 04:41
学习笔记
学习
笔记
spring
boot
PyTorch从入门到精通:探索深度学习新境界
从NVIDIA的研究实践到Meta的产业应用,PyTorch的价值已
渗透
至学术研究、工业部署的每个角落。
lmtealily
·
2025-03-17 04:36
深度学习
pytorch
人工智能
Linux命令
学习笔记
之 network NetworkManager
networkNetworkManager前言CentOS7最小安装下的测试220511心得:启动network能打开网络,关闭network能关闭网络启动NetworkManager能打开网络,关闭不会关闭网络在两者都启动的情况下,单停network会断网,单停NetworkManager不会一些摘抄前言这两个东西在centOS7最小安装无勾选附加时就存在Ubuntu20.04中只有Networ
kfepiza
·
2025-03-17 02:52
OS操作系统
Windows
Linux
等
#
Linux
CentOS
Ubuntu
等
linux
学习
centos
AI技术
学习笔记
系列001:FastLanguageModel.get_peft_model 函数各参数的详细解释
以下是关于代码中FastLanguageModel.get_peft_model函数各参数的详细解释,以及企业实际微调时的选择考量:参数详解及对微调的影响1.r=32(秩)作用:控制LoRA适配器的低秩矩阵的维度(秩),直接影响可训练参数数量。影响:r越大:适配器表达能力更强,能捕捉更复杂的任务特征,但可能导致过拟合(尤其数据量少时),训练时间和显存占用增加。r越小:参数量少,训练更快,显存占用低
新说一二
·
2025-03-17 00:43
人工智能
学习
笔记
Python个人
学习笔记
(2):编程入门知识与基础语法介绍
一、注释(一)作用1.对代码进行解释和说明避免自己忘了写的代码是做什么的——写给人看的,机器不运行不要去注释你代码做了什么,而要去注释我的代码为什么要这么做。用于记录思路、实现方法、代码功能注释很重要,大厂很重视,尤其日企2.调试代码报错的一篇代码,从下到上一句一句加#,依次运行,如果某行代码加了#后,程序运行成功,那么就是这行有问题,但这个方法不好。(二)注释方法1.单行注释==句子前加#快捷键
NEET_LH
·
2025-03-17 00:11
樵夫老师Python零基础课程
个人学习笔记
python
学习
笔记
Java
学习笔记
1.1_初识 Java
初识Java前言一、Java概述1.什么是程序2.Java语言的产生和发展史3.Java可以做什么4.Java语言的特点二、Java语言环境搭建1.JDK、JRE、JVM关系2.安装JDK3.配置环境变量4.环境测试三、开发第一个Java程序1.开发Java程序的步骤2.用记事本开发Java程序四、Java程序的注释1.单行注释和多行注释2.文档注释五、Java程序的结构六、JavaAPI文档前言
火车爱上轨道
·
2025-03-17 00:08
Java编程语言基础
java
学习
HarmonyOS第24天:鸿蒙应用安全秘籍:如何为用户数据筑牢防线?
从社交娱乐到移动支付,从健康管理到工作学习,应用已经
渗透
到生活的方方面面。然而,随着应用使用的日益频繁,用户隐私数据泄露的风险也在不断增加。
老三不说话、
·
2025-03-16 22:57
HarmonyOS开发
harmonyos
华为
IMX6ULL学习整理篇——UBoot的一些基础知识(1.编译流程)
前言笔者整理了最近刷IMX6ULL的一些
学习笔记
,这里打算稍微整理一下东西发上来作为作为一个补充正文大部分而言,当我们拿到源码的时候,一般都是——先使用make来生成一份针对我们目标开发板的配置。
charlie114514191
·
2025-03-16 21:49
从0开始的学习ARMv7a
IMX6ULL芯片
学习
UBoot
嵌入式软件
编译
STL
学习笔记
包含数据结构和数学函数#includeusingnamespacestd;boolcmp(paira,pairb){//第二位从小到大if(a.second!=b.second)returna.secondb.first;}intgcd(inta,intb){if(!b)returna;elsereturngcd(b,a%b);}intlcm(inta,intb){returna/gcd(a,b)
2301_76962440
·
2025-03-16 21:48
c++
学习
笔记
新兴技术对 TCP/IP 链路层性能提升的影响研究
这些技术正逐步
渗透
到TCP/IP协议栈的各个层面,其中链路层作为网络通信的基础,受到的影响尤为显著。从提升传输速率到增强网络稳定性,新
wire290
·
2025-03-16 20:41
网络
MATAB
学习笔记
2
1.多项式拟合>>p=polyfit(DateNum,Pclose,1);%多项式拟合>>value=p(1)%将斜率赋值给value,作为股票的价值value=0.1212代码分析:%后面的内容是注释,ployfit()有三个参数,第三个参数表示多项式的阶数,也就是最高次数。比如:第三个参数为1,说明为1次项,即一次函数,第三个参数为你要拟合的阶数,一阶直线拟合,二阶抛物线拟合,并非阶次越高越好
好大一口果汁
·
2025-03-16 16:11
MATLAB
学习
笔记
算法
网络运维
学习笔记
(DeepSeek优化版) 018 HCIA-Datacom综合实验03
文章目录综合实验3实验需求一:A公司网络规划二:B公司网络规划配置一、ip、vlan、vlanif,stp、eth-trunkSW1SW2R1二、ospfSW1R1三、NATR1ISP四、拒绝ping允许httpSW1五、右半部分vlan、dhcp、ospf、NATSW4R2综合实验3实验需求一:A公司网络规划SW1/2/3组成了A公司的交换网络,其中SW1是核心层,SW2/3是接入层。三台交换机
技术小齐
·
2025-03-16 15:05
网络
运维
学习
[
学习笔记
] Windows编程——GDI——(六)设备上下文
前言:
学习笔记
,随时更新。如有谬误,欢迎指正。说明:红色字体为较为重要部分。绿色字体为个人理解部分。
根本没在怕哦
·
2025-03-16 15:04
Windows
编程
学习
笔记
windows
[
学习笔记
] Windows编程——GDI——(三)裁剪
前言:
学习笔记
,随时更新。如有谬误,欢迎指正。说明:红色字体为较为重要部分。绿色字体为个人理解部分。
根本没在怕哦
·
2025-03-16 15:03
Windows
编程
学习
笔记
windows
设备物联网无线通信,ESP32-C3芯片模组方案,智能化联动控制
在这个数字化与智能化交相辉映的时代,科技早已不是束之高阁的抽象概念,而是如同空气一般,悄无声息却又实实在在地
渗透
进我们生活的每一处角落。
深圳启明云端科技
·
2025-03-16 15:30
乐鑫方案
物联网
乐鑫
芯片
模组
无线方案
ESP32-C3
Web安全攻防入门教程——hvv行动详解
这个领域不仅涉及防御措施的实现,还包括通过
渗透
测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本教程将带你入门Web安全攻防的基础概念、常见攻击类型、防御技术以及一些实战方法。
白帽子黑客罗哥
·
2025-03-16 12:45
web安全
安全
网络安全
python
java
《黑客攻防从入门到精通:工具篇》全15章万字深度总结——从工具解析到实战攻防,构建完整网络安全知识体系
目录一、书籍核心逻辑与学习路径二、核心模块与工具深度解析模块1:信息收集与网络扫描模块2:
渗透
测试与漏洞利用模块3:密码攻防与身份认证模块4:恶意程序攻防模块5:网络追踪与反追踪模块6:系统加固与数据防护三
予安灵
·
2025-03-16 12:14
黑客技术
web安全
安全
系统安全
网络安全
安全架构
网络攻击模型
黑客工具链
kaggle-ISIC 2024 - 使用 3D-TBP 检测皮肤癌-
学习笔记
问题描述:通过从3D全身照片(TBP)中裁剪出单个病变来识别经组织学确诊的皮肤癌病例数据集描述:图像+临床文本信息评价指标:pAUC,用于保证敏感性高于指定阈值下的AUC主流方法分析(文本)基于CatBoost、LGBM和XGBoost三者的组合,为每个算法创建了XX个变体,总共XX个模型,进行集成学习。CatBoost在传统梯度提升决策树(GBDT)基础上,引入了一系列关键技术创新,以提升处理类
supernova121
·
2025-03-16 12:10
学习
笔记
Autoleaders控制组——51单片机
学习笔记
(2)
51单片机学习(2)1.模块化编程1.1模块化编程的意义在学习单片机的途中,随着我们的知识不断扩展,我们能写出的代码也越来越复杂,越来越长了,有时我们自己写出的很长的代码,出现了错误,需要调试,但奈何自己的代码实在是太长了,真的不好分析到底是哪里出错了。这是因为我们将太多的函数和代码放在一个main.c的文件里,导致代码过度堆积。如果我们能够条理清晰地去将不同作用的代码和函数放在不同的xxx.c文
Autoleaders控制组 邓翔
·
2025-03-16 11:31
51单片机
学习
笔记
AI开发 - 算法基础 递归 的概念和入门(三)递归的进阶学习
这篇
学习笔记
将涵盖递归的基本概念、应用、优化技巧、陷阱及与迭代的对比,并通过具体的Python代码示例和大家一起来深入理解递归的使用。一、巩固基础1.递归的概念递归,简单来说就是函数自己调用自己。
minstbe
·
2025-03-16 10:27
Python
AI应用与观察
算法
学习
深度优先
【STM32】USART串口收发HEX数据包&收发文本数据包
有关串口知识参考:【STM32】USART串口协议&串口外设-
学习笔记
-CSDN博客HEX模式/十六进制模式/二进制模式:以原始数据的形式显示文本模式/字符模式:以原始数据编码后的形式显示参考上面文章查看
傍晚冰川
·
2025-03-16 07:37
stm32
网络
嵌入式硬件
单片机
笔记
学习
c语言
深入理解C++内存管理机制
侯捷C++系列课程
学习笔记
:深入理解C++内存管理机制在侯捷老师的C++系列课程中,内存管理是一个极其重要且深刻的主题。
qzw1210
·
2025-03-16 06:35
C++
c++
学习
笔记
elasticsearch analyzer
学习笔记
基本定义analyzer执行将输入字符流分解为token的过程使用场景在indexing的时候,也即在建立索引的时候在searching的时候,也即在搜索时,分析需要搜索的词语analysisCharacterfiltering(字符过滤器):使用字符过滤器转换字符Breakingtextintotokens(把文字转化为标记):将文本分成一组一个或多个标记Tokenfiltering:使用标记过
weixin_40455124
·
2025-03-16 06:00
elasticsearch
代码分析及扩展
elasticsearch
analyzer
token
DeepSeek:全栈开发者视角下的AI革命者
从自动驾驶到智能制造,再到自然语言处理和图像识别,AI正在逐渐
渗透
并改变着我们的生活和工作方式。
大富大贵7
·
2025-03-16 05:28
程序员知识储备1
程序员知识储备2
程序员知识储备3
人工智能
提出机器人自主学习新范式,深大团队最新顶会论文,刷新6大复杂任务SOTA
众所周知,随着机器人技术的快速发展,其应用已
渗透
至日常生活和工业生产场景。然而在多自由度机器人控制领域,传统
·
2025-03-16 04:50
量子位
《架构300讲》
学习笔记
(201-250)
前言内容来自B站IT老齐架构300讲内容。201小心selectforupdate,有效规避索引选择性锁表202设计模式之建造者模式的用途20320分钟上手ELK日志监控系统分类:【ELK】204设计模式之门面模式Facade205设计模式之适配器模式Adapter206经典设计!如何让RabbitMQ支持消息延迟投递207Docker容器基于NFS实现跨容器文件共享208数据向上追溯场景该如何优
newProxyInstance
·
2025-03-16 03:10
笔记
架构
网络安全难学吗?学网络安全的好处是什么?
其实网络安全本身的知识并不是很难,但是需要学习的内容有很多,比如包括Linux、数据库、
渗透
测试、等
网络安全(king)
·
2025-03-15 22:34
网络安全
网络工程师
黑客
web安全
网络
安全
信息技术基础专有名词和计算机硬件
学习笔记
信息技术常见专有名词信息技术基础课程中常见的专有名词英文缩写或简称及其详细含义,按领域分类整理:硬件与存储CPU(CentralProcessingUnit)中央处理器,负责执行计算机指令和处理数据。GPU(GraphicsProcessingUnit)图形处理器,专用于处理图形和并行计算。RAM(RandomAccessMemory)随机存取存储器,临时存储运行中的程序和数据。ROM(Read-
learning-striving
·
2025-03-15 21:25
信息技术
学习
笔记
信息技术
计算机硬件
嵌入式硬件设计 — 智能设备背后的隐形架构大师
嵌入式硬件选型(一)微控制器(MCU)/微处理器(MPU)(二)存储器(三)传感器与执行器(四)电源管理芯片(五)通信接口芯片三、嵌入式硬件代码开发(一)开发环境搭建(二)底层驱动程序开发引言嵌入式系统已经
渗透
到我们生活的方方面面
begei
·
2025-03-15 20:48
面试
学习路线
阿里巴巴
嵌入式硬件
架构
python hack库_这里有123个黑客必备的Python工具!
123个Python
渗透
测试工具,当然不仅于
渗透
~如果你想参与漏洞研究、逆向工程和
渗透
,我建议你时候用Python语言。Python已经有很多完善可用的库,我将在这里把他们列出来。
weixin_39637571
·
2025-03-15 16:21
python
hack库
Windows域
渗透
之域管理
Windows域管理一、使用组策略进行软件分发1、操作步骤2、PowerShell命令示例二、配置组策略(GPO)设置1、设置密码策略2、禁用USB存储设备三、批量用户管理1、创建单个用户2、批量导入用户四、部署和管理共享驱动器1、使用组策略登录脚本自动映射驱动器2、使用PowerShell映射网络驱动器五、管理Windows更新1、使用组策略配置自动更新2、使用PowerShell管理Windo
人间酒中仙
·
2025-03-15 16:20
红队笔记之域渗透
windows
笔记
学习
网络安全
域渗透
红队笔记
红队内网攻防
渗透
:内网
渗透
之内网对抗:隧道技术篇&防火墙组策略&HTTP反向&SSH转发&出网穿透&CrossC2&解决方案
红队内网攻防
渗透
1.内网隧道技术1.1HTTP隧道搭建内网穿透:(解决目标出站限制做信息收集)1.1.1项目Neo-reGeorg1.1.2HTTP隧道搭建上线C2:(解决目标出站限制上线C2)1.1.3
HACKNOE
·
2025-03-15 16:19
红队攻防内网渗透研究院
web安全
系统安全
安全
红蓝对抗之Windows内网
渗透
实战
无论是
渗透
测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。
wespten
·
2025-03-15 16:49
网络安全AI+
渗透测试
代码审计
等保
全栈网络安全开发
windows
吴恩达机器
学习笔记
复盘(二)监督学习和无监督学习
监督学习经济价值以及定义监督学习是机器学习中创造了99%经济价值的类型,它是学习输入到输出映射的算法,关键在于给学习算法提供包含正确答案(即给定输入X的正确标签Y)的学习例子。生活中的例子邮件分类,输入是电子邮件,输出是判断邮件是否为垃圾邮件。语音识别,输入音频剪辑,输出文本记录。机器翻译,输入一种语言文本,输出其他语言的相应翻译。在线广告,输入广告和用户信息,预测用户是否点击广告,为公司带来大量
wgc2k
·
2025-03-15 09:21
机器学习
机器学习
笔记
学习
uCOS-II
学习笔记
(一)
第一章:范例在这一章里将提供三个范例来说明如何使用µC/OS-II。这一章是为了让读者尽快开始使用µC/OS-II。1.00安装µC/OS-II1.01INCLUDES.H#include"includes.h"INCLUDE.H可以使用户不必在工程项目中每个*.C文件中都考虑需要什么样的头文件。换句话说,INCLUDE.H是主头文件。这样做唯一的缺点是INCLUDES.H中许多头文件在一些*.C
abc94
·
2025-03-15 05:12
uCOS-II
任务
dos
borland
os
编译器
数据结构
202年充电计划——自学手册 网络安全(黑客技术)
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“
渗透
测试”等就是研究攻击技术,而“蓝队”、“安全运营”、
网安康sir
·
2025-03-15 02:44
web安全
安全
网络
python
linux
C语言数据结构——变长数组(柔性数组)
前言这是一位即将大二的大学生(卷狗)在暑假预习数据结构时的一些
学习笔记
,供大家参考学习。水平有限,如有错误,还望多多指正。
Iawfy22
·
2025-03-15 00:31
数据结构
c语言
柔性数组
C语言
学习笔记
-进阶(17)预处理详解
1.预定义符号C语言设置了一些预定义符号,可以直接使用,预定义符号也是在预处理期间处理的。__FILE__//进⾏编译的源⽂件__LINE__//⽂件当前的⾏号__DATE__//⽂件被编译的⽇期__TIME__//⽂件被编译的时间__STDC__//如果编译器遵循ANSIC,其值为1,否则未定义举个例子:printf("file:%sline:%d\n",__FILE__,__LINE__);2
John.Lewis
·
2025-03-15 00:27
c语言
学习
笔记
图神经网络
学习笔记
—高级小批量处理(专题十四)
小批量(mini-batch)的创建对于让深度学习模型的训练扩展到海量数据至关重要。与逐条处理样本不同,小批量将一组样本组合成一个统一的表示形式,从而可以高效地并行处理。在图像或语言领域,这一过程通常通过将每个样本缩放或填充为相同大小的形状来实现,然后将样本在一个额外的维度中分组。该维度的长度等于小批量中分组的样本数量,通常称为batch_size。由于图是能够容纳任意数量节点或边的最通用的数据结
AI专题精讲
·
2025-03-14 23:52
图神经网络入门到精通
人工智能
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他