- 博客(20)
- 资源 (4)
- 收藏
- 关注
原创 【弱监督语义分割论文汇总】包含经典方法以及最新方法(论文总价+论文链接+代码链接)
【弱监督语义分割论文汇总】包含经典方法以及最新方法(论文总价+论文链接+代码链接)
2022-11-04 19:17:38
876
原创 【数据分析实用方法 01】numpy 和 pandas 常用方法汇总
这个专栏是实用数据集处理以及图像绘制,全是实际项目中用到的干货。最近做了一个需要大量数据处理的项目,正好吧所有用到的numpy 和 pandas方法进行汇总。用到新方法会及时更新汇总。
2022-08-11 22:45:56
1120
原创 【吴恩达机器学习2022学习笔记】Ridge回归模型
最近做项目用到岭回归模型,特地来记录一下整个岭回归模型的原理和代码。以后会将用到的机器学习模型算法都记录下来。
2022-08-03 16:49:48
2222
原创 数据库知识点总结-第十章 数据库恢复系统
10.1 事物的基本概念1、用户定义的数据库操作序列(应用程序基本逻辑单元,不可分割)一个程序中包含多个事物COMMIT 提交(将事物中对所有数据库的更新写入物理数据库)ROLLBACK 回滚 撤销已经完成的事务2、事物的ACID特性(1)原子性。(2)一致性(部分写入不一致)。 (3)隔离性。 (4)持续性。可能遭到破坏的因素:(1)多个事物并行运行,不同事物的操作交叉执行。(2)事物在运行过程中被强制停止。10.3 故障的种类1、事物内部的故障(非预期)—事物撤销2、系统故障
2021-09-20 18:13:39
569
原创 数据库知识点总结-第九章 关系查询处理和查询优化
9.1 查询处理步骤1、查询分析2、查询检查 (完整性检查是初步静态的,查询树)3、查询优化(关键)4、查询执行9.1.2 算法示例1、选择操作的实现(1)简单的全表扫描算法对于规模较小的表,选择率较低时简单有效。物理快-元组(2)索引扫描算法若选择条件的属性上有索引,索引—元组指针—元组选择率较低时,索引扫描算法优于全表扫描2、连接操作的实现(1)嵌套循环算法(2)排序合并算法:等值连接常用算法,适合已经排好序的情况(3)索引连接算法(4)hash join算法9.2 关
2021-09-20 18:11:08
469
原创 数据库知识点总结--第七章 数据库设计
7.1 数据库设计概述优化数据库的逻辑模式和物理结构,据此建⽴数据库及其应⽤系统。数据库建立的基本步骤:需求分析概念结构设计逻辑结构设计物理结构设计数据库实施数据库运⾏和维护7.2 需求分析数据字典:是数据库中关于数据的描述,即元数据,不是数据本身。数据字典是在需求分析阶段建立,在数据库设计过程中不断修改充实和完善的。数据字典包括:1、数据项:是不可再分的单位2、数据结构:反映数据之间的组合关系。3、数据流:是数据结构在系统内传输的路径。4、数据存储:数据结构停留或者保存的
2021-08-04 10:11:04
486
原创 数据库知识点总结--第二章 关系数据库
2.1 关系数据库结构及形式化定义以关系数据库为基础的数据库系统为关系数据库系统域:是⼀组具有相同数据类型的集合。笛卡尔积:所有域的所有取值的⼀个组合。不能重复。元组:笛卡尔积中的每⼀个元素叫做元组(a,计算机)分量:笛卡尔积元素中每⼀个值di叫做分量。a基数: Di(I=1,2,3…n) 基数mi=2·2·3表示方法:可表示⼀张⼆维表,每行对应⼀个元组,每列对应⼀个域。关系:(1)关系:D1*D2····的⼦集叫做在域D1 D2…上的关系 R(D1,D2…Dn.) R关系名,n关系的⽬
2021-08-03 10:11:06
513
原创 数据库知识点总结--第一章 绪论
1.1 数据库系统概述数据:数据库中存储的基本对象,定义:描述事物的符号记录数据的含义称为语义,数据与其语义不可分数据库:⻓期储存在计算机内、有组织的、可共享的⼤量数据的集合。特征:数据按⼀定的数据模型组织、描述和储存。可为各⽤户共享、冗余度⼩、易扩展。数据独⽴性⾼数据库管理系统:位于⽤户和操作系统之间的⼀层数据管理软件。是基础软件,是⼀个⼤型复杂的软件系统。主要功能: 1、数据定义功能 2、数据组织、存储和管理
2021-08-02 10:11:31
287
原创 物联网安全知识点总结--第六章 物联网应用层安全
6.1 应用层面临的安全威胁 ○ 应用层数据被攻击 ○ 业务滥用 ○ 身份冒充 ○ 隐私威胁 ○ 抵赖和否认 ○ 重放攻击 ○ 信令拥塞 ○ 计算机病毒和蠕虫 ○ 网络钓鱼 ○ DoS/DDoS攻击6.2 应用层关键技术6.2.1 身份认证身份认证是指通过一定的手段,完成对用户身份的确认。身份认证的目的是验证消息的发送者是真的而非冒充的,包括信源和信宿,即确认当前所声称为某种身份的用户,确实是所声称的用户• 几种身份认证的方法:(1)基于共享秘密的身份认证(2)基于智能卡的
2021-08-01 09:26:38
2505
3
原创 物联网安全知识点总结--第五章 物联网网络层安全
5.1 概述• 物联网网络层分为核心网和接入网。• 核心网是物联网数据传输的主要载体,是物联网网络层的骨干和核心。• 接入网则是骨干网络到用户终端之间的通信网络。无线近距离接入网(如无线局域网、ZigBee、蓝牙)无线远距离接入网(如4G移动通信)其他有线接入方式(如PSTN、ADSL、宽带、有线电视、现场总线)5.1.2 网络层安全需求(1)业务数据在承载网络中的传输安全(2)承载网络的安全防护(3)终端及异构网络的鉴权认证(4)异构网络下终端的安全接入(5)物联网应用网络统一协议
2021-07-31 17:05:02
5699
原创 物联网安全知识点总结--第四章 物联网感知层安全
4.1 概述• 感知层位于整个物联网体系结构的最底层,是物联网的核心和基础,其基本任务是全面感知外界信息,是整个物联网的信息源。• 感知层主要涉及各种传感器及其所组成的无线传感器网络、无线射频识别、条形码、激光扫描、卫星定位等信息感知与采集技术,用以完成对目标对象或环境的信息感知• 物联网感知层信息安全问题是物联网安全的核心内容• 物联网感知层面临的安全威胁主要表现为 感知层中节点自身故障(如节点被捕获、被控制、功能失效或服务中断、 身份伪造等) 节点间的链接关系不正常(如选择性转发、路由
2021-07-30 09:54:09
6686
原创 物联网无线通信技术考试知识点总结(蓝牙、zigbee、wifi、LPWAN)
一、蓝牙• 蓝牙工作频段:2.4GHZ• 蓝牙技术有哪些特点: 1、全球范围适用 2、可建立临时对等连接 3、很强的抗干扰能力和安全性 4、功率低体积小 5、近距离通信 6、同时传输语音数据• 一个蓝牙微微网的主设备,最多可以连接7个处于活跃状态的从设备二、WIFI• 一般而言,5GHz频段的WiFi信号对于障碍物的穿透能力弱于2.4GHz频段的WiFi信号, 5GHz频段WiFi信号的数据传输速率高于2.4GHz频段的WiFi信号。• 一个双频无线路由器有4个天线,其中
2021-07-28 11:23:21
3420
原创 物联网安全知识点总结--第二章 物联网安全基础
2.1 安全性攻击• 攻击,是指实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏• 安全则是指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态• 安全性攻击是对事物正常(或自然)状态的一种威胁或破坏2.1.1 安全性攻击的主要形式1.截取:析出消息内容、通信量分析2.中断:拒绝服务3.篡改4.伪造5.重放6.否认:执行者是通信的发送方和接收方2.1.2 安全性攻击的分类• 被动攻击本质上是传输过程中的偷听或监视,目的是从传输中
2021-07-28 11:07:57
4885
原创 物联网安全知识点总结--第一章 物联网概述
1.1 物联网概念.物联网(Internet of Things,简称IOT)是指通过各种信息传感器、射频识别技术、等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。1.2物联网的基本内涵物联网和互联网的区别1、物联网是“互联网+”,是对传统互联网的延伸、拓展与融合。2、Internet+things。即互联网的用户端延伸
2021-07-19 15:38:01
2845
2
蓝桥杯嵌入式真题-电压输出(按键控制电压,使用LCD展示).zip
2021-07-29
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人