Lab Windows/CVI 逐步深入与开发实例 编者:宋宇峰 随书光盘
2022-10-10 15:11:51 3.13MB Lab Windows /CVI 虚拟仪器
1
Organize Machine Learning Projects
2022-09-30 16:09:46 1.01MB Python开发-机器学习
1
shell script file to count the number of girls who have filled the questionnaire
2022-09-20 19:00:19 615B the_count shell_lab
RGB LAB HSV等多种颜色空间的转换MATLAB代码
2022-09-20 10:29:08 47KB RGB LAB HSV 颜色空间
1
RGB、Lab、YUV、HSI、HSV等颜色空间的区别
2022-09-19 18:25:39 169KB 色域空间介绍
1
web_lab_1
2022-09-13 20:51:40 23KB HTML
1
1.引言 在监督学习领域,人类已经取得了很大的进步,但这也意味着我们需要大量带标签的数据来训练模型,这些算法需要把这些数据扫描一遍又一遍来寻找最优模型参数。然而现实生产活动中,带标签的数据相对缺乏,海量的无标签数据没有得到充分利用,本篇博文将浅显的介绍下一种半监督方法——伪标签。 2.什么是伪标签 伪标签是将可靠的测试数据的预测结果添加到训练数据。伪标签的建立过程大概有五步:(1)利用训练数据建立模型;(2)预测未知测试数据集的标签;(3)在训练数据中加入可靠的测试数据预测值;(4)利用组合数据训练新模型或微调第一步中的模型;(5)使用新模型预测测试集数据。 3. 训练过程 本篇博文参考的是
2022-09-12 22:08:16 191KB ab do lab
1
VCS_LAB source and guide DC_LAB source and guide ICC_LAB source and guide
2022-08-29 22:57:18 89.46MB VCS_LAB DC_LAB ICC_LAB Synopsys
1
内含xxe漏洞原理,以及该漏洞的多种利用方式,同时根据八个具体案例详细描述漏洞的利用方式。 【想要搭建vulnhub内靶场可关注博主,然后私聊我哦】 同时内含vulnhub中xxe lab:1靶场的过关记录 渗透思路: 由于网站信息什么都没有给出,首先判断靶场搭建的ip【实在判断不出来可以nmap扫一下,找到开放80端口的ip】 得到ip后,可以使用burpsuite进行目录爬取,得到sitemap后就可以对相应可疑站点进行测试,由于该靶场为xxe漏洞靶场,找到对应的登录页面抓包进行构造payload进行测试,其中具体构造payload并找到对应flag见pdf所示。 资源使用人群:前后端有一定了解,具备一些安全方面知识,但不多,保姆级教程,只要你想学就能学会。 工具:忍者渗透测试系统【burpsuite,nmap,base32解密,php在线运行环境,base64解密,cmd5在线平台】
2022-07-30 22:00:08 421KB 信息安全 xxe 渗透测试
1
这个是MIT6.828LAB2的绝对标准的解答,希望能帮助有需要的同学,自己从头到尾弄了一遍,希望大家共同努力
2022-07-26 19:03:06 26KB jos lab
1