- 博客(59)
- 资源 (77)
- 收藏
- 关注
原创 Neo4j 桌面版打不开踩坑贴
尝试了网上多种办法都没效果,好多都是说jdk不兼容导致无法打开,让我从JDK 17 ->11 ->8都尝试了个遍还是不行。我是先下载了社区版之后再下载的桌面版,结果桌面版界面一直打不开。没有人告诉我为啥桌面版和社区版不能一起下啊!1,everything 把neo4j相关文件全部卸载!3,重新安装neo4j 1.5.7版本。2,从以前的电脑中把JDK8拷过来。
2024-06-11 15:31:06
3487
3
原创 学习笔记---传统机器学习中的 Time Series
学习笔记---传统机器学习中的 Time Series引言为什么需要?传统时序模型优点 VS 缺点机器学习课程链接:https://www.youtube.com/watch?v=aX7-E0E143A引言为什么需要?传统时序模型优点 VS 缺点机器学习...
2022-01-11 12:48:59
996
原创 Google在线深度学习神器Colab--实操学习
亲测Colab简介1. Colab 执行终端命令2.用Colab执行python代码挂载Google Drive代码导出GPU运行3.注意参考链接简介Google在线深度学习神器ColabColab是google最近推出的一项Python在线编程的免费服务, 有了它,不学Python编程的理由又少了一个Colab环境已经集成了流行的深度学习框架Tensorflow,并附赠了一个虚拟机(40GB硬盘+2*2.30GHZ CPU+12.72GB内存),如果在国内无法访问google的服务又不想科学上网
2022-01-04 15:40:58
3538
原创 CMA-ES算法学习
一、算法介绍CMA-ES(协方差矩阵自适应进化策略),主要用于解决连续优化问题,尤其在病态条件下的连续优化问题。进化策略算法主要作为求解参数优化问题的方法,模仿生物进化原理,假设不论基因发生何种变化,产生的结果(性状)总遵循这零均值,某一方差的高斯分布。注意这里进化策略和遗传算法不同,但是都是进化算法(EAs)的重要变种。二、算法流程采样产生新解;计算目标函数值;更新分布参数对多元高斯分布进行采样得到新解,使用其中较好的解更新高斯分布的参数,最大熵原理(均值和方差已知时,高斯分布具有的信息
2022-01-03 13:41:21
3016
原创 《金字塔原理》读书笔记(全)
金字塔读书笔记一、 表达的逻辑1. 为什么要用金字塔?2. 金字塔内部结构3. 如何构建金字塔?4. 序言的具体写法5. 演绎推理与归纳推理二、 思考的逻辑三、 解决问题的逻辑四、 演示的逻辑金字塔原理是为了解决沟通、表达或是思考问题时思维混乱、分不清主次的问题。而其背后的方法论就是–搭建金字塔,以金字塔原理进行表达。书分为四部分:表达的逻辑:说,使用金字塔原理的原因和具体构建方法;思考的逻辑:想,使用金字塔原理过程中的应用逻辑要素;解决问题的逻辑:做,在实例中界定、解构、分析、解决问题;演示
2022-01-01 14:04:24
9864
原创 22秋招 字节百度面试手撕题
将两个有序数组合并到一个里面最简单的办法就是将两个数组合并到一个数组中去,然后一次性进行排序,手撕的时候考虑到双指针的用法,最后容易把自己搞迷糊了。先合并再排序(百度一面)package baidu;import java.util.Arrays;public class baidu { //合并两个有序数组 先把让他们放一个数组里,然后再直接排序 public static void main(String[] args) { int[] arr1={1,
2021-11-01 10:03:28
183
原创 花旗笔试第三题 括号
花旗2021笔试最后一题输入: 3*[a2*[c]]输出 : accaccacc思路,用栈做://list里面存放[]内的数据// nei里面存放list.get(0)的数据// 用*来判断他要循环多少次,循环后的结果存在nei中,最后反转一下即可package huaqi;import java.util.ArrayList;import java.util.List;import java.util.Scanner;import java.util.Stack;public
2021-09-14 21:39:26
210
原创 排序算法记忆版
n: 数据规模k: “桶”的个数In-place: 占用常数内存,不占用额外内存Out-place: 占用额外内存比较排序:快速排序、归并排序、堆排序、冒泡排序。在排序的最终结果里,元素之间的次序依赖于它们之间的比较。每个数都必须和其他数进行比较,才能确定自己的位置 。在冒泡排序之类的排序中,问题规模为n,又因为需要比较n次,所以平均时间复杂度为O(n²)。在归并排序、快速排序之类的排序中,问题规模通过分治法消减为logN次,所以时间复杂度平均O(nlogn)。比较排序的优势是,适用于各种.
2021-07-13 10:58:05
738
原创 强物理不可克隆函数的侧信道混合攻击 读书报告
作者:刘威, 蒋烈辉, 常瑞.摘要:物理不可克隆函数( Physical Unclonable Function,PUF) 凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注。 多数强 PUF 可通过机器学习方法建模,抗机器学习的非线性结构 PUF 难以抵御侧信道攻击。 本文在研究强 PUF 建模的基础上,基于统一符号规则分类介...
2021-07-13 09:38:05
463
原创 CI/CD流程
CI/CD 是一种通过在应用开发阶段引入自动化来频繁向客户交付应用的方法。CI/CD 的核心概念是持续集成、持续交付和持续部署。什么是持续频繁发布自动化流程可重复快速迭代CI 持续集成持续集成(CI)可以帮助开发人员更加频繁地(有时甚至每天)将代码更改合并到共享分支或“主干”中。一旦开发人员对应用所做的更改被合并,系统就会通过自动构建应用并运行不同级别的自动化测试(通常是单元测试和集成测试)来验证这些更改,确保这些更改没有对应用造成破坏。这意味着测试内容涵盖了从类和函数到构成整个应用的不同
2021-07-11 16:41:42
1038
原创 图解操作系统学习
图解操作系统学习认识操作系统计算机硬件多线程和多核芯片内存i/o设备操作系统概念进程地址空间文件管道保护Shell系统调用进程和线程操作系统一直学的不太好,俗话说“缺什么补什么”,慢慢补上吧!!秋招加油!!会持续更新,everyday!认识操作系统在硬件的基础上,计算机安装了一层软件,可以通过这层软件响应用户指令从而控制硬件,则这层软件称之为**“操作系统”**。图形用户界面(Graphical User Interface, GUI)指的是带有图形界面的操作系统。基于文本,命令行的称为Shel
2021-06-30 18:54:47
1206
原创 Spark编程基础--Scala基础知识2.2.2
Scala基础知识2.2.2 输入输出所以在读数据前,需要导入 Scala.io.StdIn如何输出信息呢?继承了C语言的,格式化字符串。读写文件:
2021-06-28 17:25:18
146
原创 Spark编程基础--Scala基础知识2.2.1
常用数据类型和Java比较相似:short/Int/Long/Float/Double/Boolean/Byte/Char等。与Java不一样的地方在于:这些类型实际上都是类,如Int类型实际上是scala.int类。注意:String类型没有自己定义,完全从Java 中照搬,所以用的是Java.lang.string类。字面量:val 不可变。每个操作符都是对象!!!富包装类!!!里面定义了max这样的方法。..
2021-06-28 17:13:33
111
原创 厦大-大数据教学教程-配置相关环境
第一步:安装Linux 系统,canhttp://dblab.xmu.edu.cn/blog/install-hadoop/
2021-06-28 16:41:29
195
原创 Address localhost:1099 is already in use
启动tomcat工程时提示1099端口被占用windows环境下(我的是win10)win+R ——>cmd——>确定查看端口占用情况:netstat -ano | findstr 端口号杀掉相应进程:taskkill /F /pid 进程号/F —— 强制终止 ...
2021-04-19 09:52:47
91
原创 动态规划题目
动态规划动态规划最长公共子串动态规划详细解说看《图解算法》主要是三类问题:1.背包问题2.旅行最优化3.最长公共子串最长公共子串题目描述给定两个字符串str1和str2,输出两个字符串的最长公共子串题目保证str1和str2的最长公共子串存在且唯一。输入:"1AB2345CD","12345EF"输出2345思路:设定maxlen 和index标记;采用动态规划算法,标记处最长字串的长度;以及最长子串在str1的下表index根据substring(maxlen-i
2021-03-18 12:41:50
158
原创 老谢面试问题整理
老谢面试问题整理这里写目录标题老谢面试问题整理APP测试计算机的体系结构公司标准流程左右链接登录界面怎么测?1.功能测试2.界面测试3.性能测试4.接口测试5.安全性测试:四。应该屏蔽sql注入攻击。。五。用户名和密码的输入框,应该禁止输入脚本(防止xss攻击)六。错误登录的次数限制(防止暴力破解)。兼容性测试:可用性测试:等价类是用到哪些场景接口测试把参数改变了,你怎么是解决monkey命令用到哪些参数,你monkey怎么日志怎么分析的web测试与app测试的区别测试报告重点内容等价类怎么用?测试中的风
2021-03-15 13:51:28
889
原创 阿里春招第一题20210308
找不存在的第几个数测试样例:输入:35 13 4 6 8 95 23 4 6 8 94 34 7 9 10第一行 T=3代表三组测试数据第二行 N=5 代表数组大小 k=1 代表第几个没出现的数输出结果为:578思路两次遍历会超时,所以直接对k进行遍历–,当k=0就跳出循环。本人考试过于紧张,居然用到了map,哎。。。大意了可能因为上午疯狂刷了一堆map,set题吧最终代码:import java.util.*;public class Main {
2021-03-09 09:47:05
133
原创 剑指 Offer 24. 反转链表
定义一个函数,输入一个链表的头节点,反转该链表并输出反转后链表的头节点。示例:输入: 1->2->3->4->5->NULL输出: 5->4->3->2->1->NULL限制:0 <= 节点个数 <= 5000注意:本题与主站 206 题相同:https://leetcode-cn.com/problems/reverse-linked-list/来源:力扣(LeetCode)链接:https://leetcode-cn
2021-01-08 17:11:48
159
原创 剑指 Offer 16. 数值的整数次方
实现函数double Power(double base, int exponent),求base的exponent次方。不得使用库函数,同时不需要考虑大数问题。示例 1:输入: 2.00000, 10输出: 1024.00000示例 2:输入: 2.10000, 3输出: 9.26100示例 3:输入: 2.00000, -2输出: 0.25000解释: 2-2 = 1/22 = 1/4 = 0.25说明:-100.0 < x < 100.0n 是 32 位有符号整数
2021-01-08 16:38:02
72
原创 剑指 Offer 15. 二进制中1的个数
请实现一个函数,输入一个整数(以二进制串形式),输出该数二进制表示中 1 的个数。例如,把 9 表示成二进制是 1001,有 2 位是 1。因此,如果输入 9,则该函数输出 2。示例 1:输入:00000000000000000000000000001011输出:3解释:输入的二进制串 00000000000000000000000000001011 中,共有三位为 ‘1’。示例 2:输入:00000000000000000000000010000000输出:1解释:输入的二进制串 0000
2021-01-08 16:25:35
83
原创 7. 整数反转
整数反转给出一个 32 位的有符号整数,你需要将这个整数中每位上的数字进行反转。示例 1:输入: 123输出: 321示例 2:输入: -123输出: -321示例 3:输入: 120输出: 21注意:假设我们的环境只能存储得下 32 位的有符号整数,则其数值范围为 [−231, 231 − 1]。请根据这个假设,如果反转后整数溢出那么就返回 0。class Solution { public int reverse(int x) { long n =.
2021-01-08 15:48:55
88
原创 java基础 牛客网笔记
java简介Java 语法规范基本语法对象:对象是类的一个实例,有状态和行为。类:类是一个模板,它描述一类对象的行为和状态。方法:方法就是行为,一个类可以有很多方法。实例变量:每个对象都有独特的实例变量,对象的状态由这些实例变量的值决定。Java 标识符子主题 1java修饰符访问控制修饰符 : default, public , protected, private非访问控制修饰符 : final, abstract, static, synchronizedJava 变量...
2021-01-05 15:35:32
300
原创 二分查找
二分查找是一个统一的逻辑思想。真要细究,我们用二分查找,可以解决如下问题:查找一个元素;求大于某个元素的最小值;求大于等于某个元素的最小值;求小于某个元素的最大值;求小于等于某个元素的最大值;等等等等。...
2021-01-05 10:21:21
88
原创 搜索插入位置
给定一个排序数组和一个目标值,在数组中找到目标值,并返回其索引。如果目标值不存在于数组中,返回它将会被按顺序插入的位置。你可以假设数组中无重复元素。示例 1:输入: [1,3,5,6], 5输出: 2示例2:输入: [1,3,5,6], 2输出: 1示例 3:输入: [1,3,5,6], 7输出: 4示例 4:输入: [1,3,5,6], 0输出: 0相关标签数组二分查找作者:力扣 (LeetCode)链接:https://leetcode-cn.com/.
2021-01-04 22:03:22
110
原创 寻找数组的中心索引
寻找数组的中心索引给定一个整数类型的数组 nums,请编写一个能够返回数组 “中心索引” 的方法。我们是这样定义数组 中心索引 的:数组中心索引的左侧所有元素相加的和等于右侧所有元素相加的和。如果数组不存在中心索引,那么我们应该返回 -1。如果数组有多个中心索引,那么我们应该返回最靠近左边的那一个。示例 1:输入:nums = [1, 7, 3, 6, 5, 6]输出:3解释:索引 3 (nums[3] = 6) 的左侧数之和 (1 + 7 + 3 = 11),与右侧数之和 (5 + 6
2021-01-04 21:49:43
114
原创 The Interpose PUF: Secure PUF Design against State-of-the-art Machine Learning Attacks阅读
The Interpose PUFThe Interpose PUF创新点enhanced reliability-based CMA-ES attacks(增强的基于可靠性的CMA-ES攻击)We propose a novel APUF based PUF design called the iPUF.(我们提出了一种新颖的基于APUF的PUF设计,称为iPUF。)研究背景现有PUF缺陷机器学习攻击方式大纲之后,我们将简要介绍XOR APUF上基于可靠性的CMA-ES,并在第4节中介绍其在APUF和XO
2020-12-28 15:38:00
1396
原创 使用spring MVC框架所遇问题汇总
1. sql查询出来的字段必须严格和dto对应2. 分页操作时,page和pageNo统一一下3. 时间代码:Date date =new Date();SimpleDateFormat sdf =new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");String replytime=sdf.format(date);4. 关于编号自增: 1.把自增字段类型改为int 2.设置索引:ALTER TABLE `表名` ADD INDEX 索引名 ( `字
2020-12-25 15:52:44
929
1
转载 MySQL之2003-Can‘t connect to MySQL server on ‘localhost‘(10038)的解决办法
当我们打开navicat的时候,出现了这种报错提示这种情况第一反应就是MySQL并没有打开,点击电脑最下方右键找到【任务管理器】,在【服务】里面找到MySQL,可以看到果然没有启动这里写图片描述右键一下,启动,然后再打开navicat,这时可以发现正常了...
2020-12-16 09:51:36
333
原创 anaconda下安装cma包
在现有路径下找不到cma包,这里特此记录一下解决过程1.anaconda search -t conda cma2.anaconda show cma-es/cma3. conda install --channel https://conda.anaconda.org/cma-es cma
2020-11-27 17:05:41
715
原创 杰卡德( Jaccard)相似度
Jaccard相似系数(Jaccard similarity coefficient)用于比较有限样本集之间的相似性与差异性。Jaccard系数值越大,样本相似度越高。两个集合A和B交集元素的个数在A、B并集中所占的比例,称为这两个集合的杰卡德系数,用符号 J(A,B) 表示。当集合A,B都为空时,J(A,B)定义为1。是用来衡量两个样本相似度的指标。可用于用于数据聚类,特别适合于应用到稀疏度过高的数据。...
2020-11-26 10:54:56
4098
转载 数据标准化的常见方法(Min-Max标准化、Z-Score标准化等)
写在前面的话:数据的标准化:将数据按比例缩放,使之落入一个小的特定区间,一般目的在于:去除数据的单位限制,转化为无量纲的纯数值,便于不同单位或量级的指标能够进行比较和加权。数据的归一化便是一个典型的案例。数据的归一化:把数转换为(0,1)之间的小数把有量纲的表达式转换为无量纲的表达式归一化的好处:在多指标评价体系中,由于个评价指标的性质,通常具有不同的量纲和数量级。当各指标间的水平相差很大时,如果直接用原始指标值进行分析,就会突出数值较高的指标在综合分析中的作用,相对削弱值水平低指标的作用,因此
2020-11-26 10:33:18
5026
原创 Python进阶学习
列表列表索引:列表元素添加一个元素:girls.append(’’)列表元素添加两个列表合并:girls.extend(’’)列表元素指定位置添加:girls.insert(n,’’) n为位置数列表切片列表排序元组 tuple元组与列表类似,但元组中内容不可修改元组只有一个元素时,要在后面加“,”!!列表转元组元组和列表切片同元组拆包字典 dict={}字典有建值字典修改python面向对象定义类继承...
2020-11-24 10:21:39
96
1
转载 P、NP、NPC和NP-Hard相关概念
P、NP、NPC和NP-Hard相关概念的图形和解释一、相关概念 P:能在多项式时间内解决的问题 NP: 不能在多项式时间内解决或不确定能不能在多项式时间内解决,但能在多项式时间验证的问题 NPC: NP完全问题,所有NP问题在多项式时间内都能约化(Reducibility)到它的NP问题,即解决了此NPC问题,所有NP问题也都得到解决。 NP hard:NP难问题,所有NP问题在多项式时间内都能约化(Reducibility)到它的问题(不一定是NP问题)。二、四...
2020-11-18 11:18:56
2858
2
原创 通俗的解释启发式算法
启发式搜索算法蕴含着许多人生哲学,它虽不是数学方法,其思想更类似于人类解决问题的思想和一些人生中总结的道理,值得好好体会。最后用网上一段描述各种搜索算法的例子来作为总结:为了找出地球上最高的山,一群有志 的兔子们开始想办法。(1)兔子朝着比现在高的地方跳去。他们找到了不远处的最高山峰。但是这座山不一定是珠穆朗玛峰。这就是爬山法,它不能保证局部最优值就是全局最优值。(2)兔子喝醉了。他随机地跳了很长时间。这期间,它可能走向高处,也可能踏入平地。但是,他渐渐清醒了并朝他踏过的最方向...
2020-11-18 09:50:10
779
原创 错误记录——平台
原因:框架自带,在配置.xml文件必须要将属性id配置进去!!解决方案:在配置.xml文件必须要将属性id配置进去原因:在dbmodel.xml文件中没有将外键关联解决方案:在dbmodel设计中,一定要注意好外键关联原因:由于在query()中未选定指定表!!解决方案: @Override public void query() throws Exception { //super.query(); String tableId=this..
2020-11-12 17:04:05
125
转载 Pytorch学习笔记|莫凡Python
目录PyTorch 和 Tensorflow的区别用 Numpy 还是 TorchTorch 中的数学运算变量 (Variable)Torch 中的激励函数关系拟合 (回归)要点建立数据集建立神经网络训练网络可视化训练过程区分类型 (分类)建立数据集建立神经网络训练网络可视化训练过程快速搭建批训练卷积神经网络什么是循环神经网络 RNN (Recurrent Neural Network)PyTorch 和 Tensorflow的区别据 PyTorch 自己介绍, 他们家的最大优点就是建立的神经网络是动态
2020-11-02 13:38:31
710
JSP基于WEB的图书馆借阅系统的设计与实现(源代码+论文).rar
2020-03-21
jsp基于Web的可维护的数据库浏览器(源代码+论文+答辩PPT).rar
2020-03-21
基于matlab的数字图像分割技术研究及实现(论文).rar
2020-03-21
JSP+SQL基于WEB的开放性实验管理系统设计与实现.rar
2020-03-20
JSP+SQL基于JSP的学生信息管理系统.rar
2020-03-20
JSP+SQL机房自由上机收费管理软件的设计与实现.rar
2020-03-20
JSP+SQL电量监视系统设计与实现(源代码+论文).rar
2020-03-20
jsp+sql宠物诊所系统设计(论文+系统).rar
2020-03-20
jsp+sql城乡信息管理(系统).rar
2020-03-20
jsp+sql操作系统教学网站设计(论文+程序).rar
2020-03-20
jsp+sql毕业选题系统(论文).rar
2020-03-20
jsp+mysql在线考试系统论文.rar
2020-03-20
java+mysql crm客户关系管理系统.rar
2020-03-20
CD销售管理系统JSP+SQL(源代码+论文+英文文献).rar
2020-03-20
A Deep Learning Approach for User Identity Linkage_翻译.pdf
2020-03-12
Approximation Attacks on Strong PUF 阅读笔记.docx
2020-10-23
2017+Recent trends in hardware security e.pdf
2020-06-04
2019+Memristors for Hardware Security Applications.pdf
2020-06-04
2019+Recent Attacks and Defenses on FPGA-based Systems.pdf
2020-06-04
2019+A Survey on Hardware-based Security Mechanisms for Internet of Things.pdf
2020-06-04
强物理不可克隆函数的侧信道混合攻击_刘威.pdf
2020-04-28
Chen Liang et al. Uncovering Insurance Fraud Conspiracy with Network Learni.pdf
2020-04-28
Implementation and Characterization of aPUF for IoT.pdf
2020-03-31
A Machine Learning Attack Resistant Multi-PUF Design on FPGA_1_8_translate.pdf
2020-03-31
A Machine Learning Attack Resistant Multi-PUF Design on FPGA.pdf
2020-03-31
A-PUF-FSM-Binding-Scheme-for-FPGA-IP-Protection-and-Pay-per-Device-Licensing.pdf
2020-03-31
中国计算机学会推荐国际学术会议和期刊目录-2019_202002282115271.docx
2020-03-31
Mathematical Modeling Analysis of Strong Physical.pdf
2020-03-31
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人