6.PCA(主成分分析)

部署运行你感兴趣的模型镜像

PCA(主成分分析)

一、PCA用于降维,保留最重要的K个特征,降维的目的

    1)使数据易于处理

    2)去除噪声

    3)较低计算的开销

    4)使结果更容易理解

二、PCA的具体流程

    1)去平均值,即每一维特征减去各自的平均值(即让数据点中心化)

    2)计算协方差矩阵(即X * X的转置)。协方差是度量两个随机变量关系的统计量,即用协方差衡量不同维度特征之间的相关性

    3)计算协方差矩阵的特征值与特征向量

    4)对特征值从大到小排序。特征值大小表示的是该维度特征的重要性级别,即维度所包含的信息量的大小

    5)保留最大的k个特征值对应的特征向量

    6)将数据乘以k个特征向量,以把数据转换到构建的新空间中。

您可能感兴趣的与本文相关的镜像

Stable-Diffusion-3.5

Stable-Diffusion-3.5

图片生成
Stable-Diffusion

Stable Diffusion 3.5 (SD 3.5) 是由 Stability AI 推出的新一代文本到图像生成模型,相比 3.0 版本,它提升了图像质量、运行速度和硬件效率

C:\Users\kiki>ssh root@192.168.10.122 The authenticity of host '192.168.10.122 (192.168.10.122)' can't be established. ED25519 key fingerprint is SHA256:3aSXSmZgEArfV83eQbHRW5adsYXZ/H/JtHC7GuVJqBI. This key is not known by any other names. Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added '192.168.10.122' (ED25519) to the list of known hosts. root@192.168.10.122's password: Permission denied, please try again. root@192.168.10.122's password: Welcome to Linaro 14.04 (GNU/Linux 4.14.0-gb6e379910a11-dirty armv7l) * Documentation: https://wiki.analog.com/ https://ez.analog.com/ Last login: Thu Jan 1 00:00:13 1970 root@analog:~# ls openwifi root@analog:~# cd openwifi/ root@analog:~/openwifi# ./wgd.sh usage: Script for load (or download+load) different driver and FPGA img without rebooting no argument: Load .ko driver files and FPGA img (if system_top.bit.bin exist) in current dir with test_mode=0. 1st argument: If it is a NUMBER, it will be assigned to test_mode. Then load everything from current dir. 1st argument: If it is a string called "remote", it will download driver/FPGA and load everything. - 2nd argument (if exist) is the target directory name for downloading and reloading - 3rd argument (if exist) is the value for test_mode 1st argument: neither NUMBER nor "remote" nor a .tar.gz file, it is regarded as a directory and load everything from it. - 2nd argument (if exist) is the value for test_mode 1st argument: a .tar.gz file, it will be unpacked then load from that unpacked directory - 2nd argument (if exist) is the value for test_mode TARGET_DIR ./ DOWNLOAD_FLAG 0 test_mode 0 tx_offset_tuning_enable 0 $TARGET_DIR is found! network-manager stop/waiting rmmod: ERROR: Module sdr is not currently loaded rmmod: ERROR: Module ad9361_drv is not currently loaded + insmod .//ad9361_drv.ko ad9361_drv is loaded! .//system_top.bit.bin not found. Skip reloading FPGA. xlnx,zynq-7000 fjdo349ujtrueugjh
03-26
<think>嗯,用户这次聚焦在SSH访问的"Permission denied, please try again"报错上。从引用内容看,这个问题涉及多个层面的可能性,需要系统性地排查。用户应该是在管理Linux服务器时遇到了访问阻断,情绪可能比较焦虑——毕竟连不上服务器会直接影响工作。 先拆解引用中的有效信息:引用[2]直接关联SSH配置,提到PermitRootLogin和PubkeyAuthentication两个关键参数,还补充了HostKeyAlgorithms这个容易被忽略的算法兼容项;引用[3]则指出账号过期时间这种边缘case。有趣的是引用[1]和[4]虽然都提到Permission denied,但实际是公钥认证和Git权限问题,与当前问题相关性较弱。 用户明确要求解决交互式登录场景的报错(注意报错信息中带"please try again"),这和公钥认证失败报错文本不同。这说明更可能是密码认证或基础配置问题。需要重点检查:1)sshd_config里的密码认证开关 2)PAM模块限制 3)用户账号状态 4)selinux/firewall干扰。 考虑到用户可能是运维人员,在回复里加入具体命令示例会更实用。比如用chage命令检查账号过期时间,用semanage调整selinux策略这些具体操作。不过要注意提醒sudo权限需求,避免用户直接复制命令引发权限错误。 测试环节特别重要,用户可能没有意识到修改配置后需要重启sshd服务。这里要用$$语法强调重启命令的格式,因为CentOS7和Ubuntu22.04的命令不同(systemctl restart sshd vs service ssh restart)。对了,还要提醒测试时保留现有会话,防止配置错误导致完全断开连接。 最后想到个隐藏风险点:如果用户通过跳板机连接,实际报错来源可能是中转服务器。这个在回复里用括号补充说明比较合适,避免用户走弯路。 </think>针对SSH访问失败报错"Permission denied, please try again."的问题,结合引用内容及系统排查逻辑,解决方案如下: ### 一、核心配置检查(优先处理) 1. **启用密码登录** 修改`/etc/ssh/sshd_config`: ```bash sudo vim /etc/ssh/sshd_config ``` 确保以下参数为: ```nginx PasswordAuthentication yes # 允许密码登录 PermitRootLogin yes # 允许root登录(按需开启) PubkeyAuthentication yes # 开启公钥认证[^2] ``` **重启服务**生效: ```bash sudo systemctl restart sshd ``` 2. **密钥算法兼容性**(针对OpenSSH升级问题) 在相同文件末尾添加: ```nginx HostKeyAlgorithms +ssh-rsa # 兼容旧算法[^2] ``` --- ### 二、账户状态排查 1. **检查账户过期时间** ```bash sudo chage -l [用户名] # 查看账户有效期 ``` 若账户过期: ```bash sudo chage -E "2024-12-31" [用户名] # 延长有效期至指定日期[^3] ``` 2. **密码策略验证** ```bash sudo passwd [用户名] # 重置密码(触发密码状态更新) ``` --- ### 三、权限与SELinux 1. **关键目录权限** ```bash sudo chmod 700 ~/.ssh # 用户密钥目录 sudo chmod 600 ~/.ssh/authorized_keys # 公钥文件 ``` 2. **关闭SELinux临时测试** ```bash sudo setenforce 0 # 临时禁用 ``` > 若登录成功,需永久关闭需修改`/etc/selinux/config`中的`SELINUX=disabled` --- ### 四、连接测试与诊断 - **带调试信息连接**: ```bash ssh -vvv user@host # 显示详细错误流 ``` - **检查服务状态**: ```bash sudo systemctl status sshd # 确认服务运行 sudo journalctl -u sshd -n 50 # 查看最近50条日志 ``` ### 五、其他可能原因 - **防火墙拦截**: ```bash sudo ufw allow ssh # Ubuntu sudo firewall-cmd --add-service=ssh --permanent # CentOS ``` - **PAM模块限制**:检查`/etc/pam.d/sshd`是否有限制规则 - **用户Shell配置**:确保`/etc/passwd`中用户shell有效(如`/bin/bash`) > **关键提示**:修改配置后必须重启SSH服务方能生效: > $$ \text{执行命令: } \texttt{sudo systemctl restart sshd} $$
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值