个人原创很方便,好用请评分吧,自己找一些网上的免费的代理ip接口,软件使用正则匹配ip:端口,能定时验证,生成api,方便测试软件,不用去别的购买代理api
2022-01-04 07:00:50 200KB 2018开源大赛(第三届)
1
matlab罚函数的代码 lab1 多项式拟合曲线 目标: 掌握最小二乘法求解(无惩罚项的损失函数)、掌握加惩罚项(2范数)的损失函数优化、梯度下降法、共轭梯度法、理解过拟合、克服过拟合的方法(如加惩罚项、增加样本) 要求: 生成数据,加入噪声; 用高阶多项式函数拟合曲线; 用解析解求解两种loss的最优解(无正则项和有正则项) 优化方法求解最优解(梯度下降,共轭梯度); 用你得到的实验数据,解释过拟合。 用不同数据量,不同超参数,不同的多项式阶数,比较实验效果。 语言不限,可以用matlab,python。求解解析解时可以利用现成的矩阵求逆。梯度下降,共轭梯度要求自己求梯度,迭代优化自己写。不许用现成的平台,例如pytorch,tensorflow的自动微分工具。 提交材料: 1.代码 2.实验报告 lab2 逻辑回归 目的:理解逻辑回归模型,掌握逻辑回归模型的参数估计算法。 要求:实现两种损失函数的参数估计(1,无惩罚项;2.加入对参数的惩罚),可以采用梯度下降、共轭梯度或者牛顿法等。 验证:1.可以手工生成两个分别类别数据(可以用高斯分布),验证你的算法。考察类条件分布不满足朴素
2022-01-03 15:49:07 1.57MB 系统开源
1
刚萨雷斯的数字图像处理(MATLAB版),是真正的中文高清版!! 解压后大小超过50+MB! 《数字图像处理》的读者对象主要是从事信号与信息处理、通信工程、电子科学与技术、信息工程、自动化、计算机科学与技术、地球物理、生物工程、生物医学工程、物理、化学、医学、遥感等领域的大学教师和科技工作者、研究生、大学本科高年级学生及工程技术人员。
2022-01-03 11:13:57 1KB MATLAB
1
官方离线安装包,测试可用。使用rpm -ivh [rpm完整包名] 进行安装
2022-01-03 09:02:26 339KB rpm
官方离线安装包,测试可用。使用rpm -ivh [rpm完整包名] 进行安装
2022-01-03 09:02:26 349KB rpm
官方离线安装包,测试可用。使用rpm -ivh [rpm完整包名] 进行安装
2022-01-03 09:02:26 359KB rpm
官方离线安装包,测试可用。使用rpm -ivh [rpm完整包名] 进行安装
2022-01-03 09:02:25 354KB rpm
1、Apple iOS UI Access Permission Vulnerabilities 2、Social Media Mining for Threat Intelligence 3、Dissecting a Cloud-Connected E-Scooter 4、Offensive Memory Forensics 5、Make ARM Shellcode Great Again 6、Applications of Open Source Hardware in Security Research 7、Hacking The 0day Market
2022-01-03 09:00:17 88.03MB 安全准入 渗透测试 安全建设 云安全
互联网情报落地.pdf 安全工作的甲方乙方.pdf 移动互联网黑色产业链浅析.pdf
2022-01-03 09:00:14 4.03MB 工控安全 安全管理 攻防靶场 开发安全
1.A.1.pdf 1.A.2.pdf 4.A.2.pdf 5.B.3.pdf A probabilistic verification scheme for vehicular safety applications.pdf Economic Impact of IoT Cyber Risk.pdf Embedded policing and policy enforcement approach for future secure IoT technologies.pdf Ethical and normative challenges of identification in the Internet of Things.pdf GSAM Internet of things programme.pdf IoT in the wild what negotiating public deployments can tell us about the state of the Internet of Things.pdf IoT interoperability security considerations and challenges in implementation.pdf Jeremy Watson.pdf Keynote Advanced Security Research Greg Akers Cisco.pdf Mechanisms for meaningful consent in IoT.pdf Respectful things adding social intelligence to ‘Smart’ Devices.pdf Smart Bears don’t talk to strangers.pdf Smart IoT and soft AI.pdf The consumer security index for IoT.pdf Using graph databases to assess the security of thingernets based on the thingabilities and thingertivity of things.pdf What children s imagined uses of the BBC Micro bit tells us about designing for their IoT privacy security and safety.pdf WSNs under attack! How bad is it Evaluating connectivity impact using centrality measures.pdf
2022-01-03 09:00:14 36.22MB 系统安全 安全运维 安全管理 安全建设