
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
本文介绍了如何使用PyTorch框架搭建深度神经网络模型。实现模型的搭建、模型训练、测试、网络的复用等,并实现机器学习领域的Hello world——手写数字识别。重点关注PyTorch的实现方式。

本文介绍了神经网络的基本原理,并给出了一个非常简易的实例。神经网络可以通过对训练集样本的学习,建立一个从输入值模拟到输出值的过程,即实现对输出-输出关系的函数模拟。神经网络的本质是通过对激活函数的撕拉抓打扯拽(裁剪、翻转、拉伸、拼接),构建出在训练集上拟合良好的从输入值到输出值的函数关系,至于神经网络的参数(即 具体是如何撕拉抓打扯拽的)是通过反向传播,对损失函数的优化进行实现的。

本文介绍了如何使用PyTorch框架搭建深度神经网络模型。实现模型的搭建、模型训练、测试、网络的复用等,并实现机器学习领域的Hello world——手写数字识别。重点关注PyTorch的实现方式。

本文相熟了卷积神经网络CNN的原理,并介绍了如何使用PyTorch框架搭建卷积神经网络模型CNN。实现了LeNet-5的模型的搭建、模型训练、测试、网络的复用、直观查看数据集的图片预测结果等,完成了机器学习领域的Hello world——手写数字识别。

本文相熟了卷积神经网络CNN的原理,并介绍了如何使用PyTorch框架搭建卷积神经网络模型CNN。实现了LeNet-5的模型的搭建、模型训练、测试、网络的复用、直观查看数据集的图片预测结果等,完成了机器学习领域的Hello world——手写数字识别。

本文是Fastjson1.2.24漏洞复现,包括漏洞原理、漏洞利用(远程创建文件)、漏洞利用(反弹shell)。使用vulhub靶场进行搭建,保姆级教程,还望大家多多支持。

本文将介绍如何通过python自带的socket库实现TCP客户端和服务端,实现多个客户端与一个服务端的消息收发(基本聊天室功能),这是网络编程的基础。

本文是vulnhub靶机DR4G0N B4LL:1的详细思路与打靶过程。涉及到的知识点有:常规Web渗透思路、使用脚本进行字符串处理、curl批量访问、stegseek图片隐写破解、变量劫持提权等。

本文详述了vulnhub靶机pWnOS2.0的打靶全过程。靶机难度不高,但渗透的思路清晰,环环相扣。本文打靶涉及SQL注入、searchsploit漏洞利用、不安全的文件上传、敏感信息搜索等等。

HVV闲聊而已,读者图一乐就好。








