logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

深度学习第12天_RNN实现文本情感分类

Pytorch中LSTM和GRU模块的使用LSTM介绍LSTM和GRU都是由torch.nn提供(1)LSTM的apitorch.nn.LSTM(input_size, hidden_size, num_layers, batch_first, dropout, bidirectional)a. input_size:输入数据的形状,即embedding_dimb. hidden_size:隐藏层

#rnn#pytorch#深度学习
研究型论文_基于变分自编码器的不平衡样本异常流量检测

文章目录基于变分自编码器的不平衡样本异常流量检测论文摘要论文解决的问题1.KNN少量样本选择算法2.DBSCAN类内聚类算法3.变分自编码器少量样本生成算法总结基于变分自编码器的不平衡样本异常流量检测论文摘要随着机器学习技术的快速发展,越来越多的机器学习算法被用于攻击流量的检测与分析,然而攻击流量往往只占网络流量中极小的一部分,在训练机器学习模型时存在训练集正负样本不平衡的问题,从而影响模型训练效

#机器学习#决策树#数据挖掘
算法_二叉树_路径总和

文章目录路径总和I1.两种解法递归--前序遍历迭代--前序遍历2.总结算法路径总和II1.解法递归法--前序遍历2.总结python算法路径总和I112. 路径总和 I1.两种解法递归–前序遍历要想求一条路径上的所有节点的和,使用递归的话要进行回溯;递归方法采用深度优先搜索,至于使用前序遍历、中序遍历还是后序遍历都无所谓,因为没有对中间节点的处理。具体递归思路如图所示:代码如下:def hasPa

#算法#深度优先#leetcode
研究性论文_基于层次聚类方法的流量异常检测

文章目录基于层次聚类方法的流量异常检测1.模型框架2.数据预处理3.异常流量检测模型4.实验与分析基于层次聚类方法的流量异常检测链接:百度网盘链接提取码:9trx1.模型框架2.数据预处理流量格式转换在网络中捕获的流量数据包的初始格式通常为pcap格式,内容表现形式为 16进制的数据为了将其转化为安全分析人员熟知的IP、端口等内容,需要将pcap格式转换成netflow格式pacp ----&gt

#聚类#数据挖掘#机器学习
算法_回溯_解数独

文章目录解数独1.解法2.总结python算法解数独leetcode链接1.解法这道题是一个棋盘问题,而棋盘问题是一个典型的回溯问题。首先思考普通人(这里指没有受过专业训练的人)解数独的方法,那就是首先在空白位置假设一个数字,然后在这个假设的基础上去填别的数,如果发现到最后无法填满,则证明假设不成立,然后换一个数继续假设。上面的思想非常符合回溯的思想,画成图如下所示:所以我们现在可以进行回溯三部曲

#算法#leetcode#排序算法
研究型论文_基于流量异常分析多维优化的入侵检测方法

文章目录基于流量异常分析多维优化的入侵检测方法论文摘要论文解决的问题1.基于遗传算法的数据抽样优化算法2.基于相关分析的特征选择优化算法3.模型基于流量异常分析多维优化的入侵检测方法论文摘要入侵检测系统在检测和预防各种网络异常行为的过程中, 海量和高维的流量数据使其面临着低准确率和高误报率的问题。本文提出一种基于流量异常分析多维优化的入侵检测方法, 该方法在入侵检测数据的横向维度和纵向维度两个维度

#算法#人工智能#深度学习
机器学习_数据获取

文章目录数据获取1.一些常见的机器学习现成数据集2.从哪获取数据集3.生成数据4.其他方法数据获取1.一些常见的机器学习现成数据集MNIST:手写数据集ImageNet:图片数据集,从图片搜索引擎上获得AudioSet:音频数据集,youtube上的音频切片Kinetics:人类行为数据集,youtube上的视频切片KITTI:无人驾驶数据集,被相机记录到的一些交通场景Amazon Review:

#机器学习#人工智能#深度学习
【web-ctf】ctf-pikachu-暴力破解

文章目录暴力破解(Brute Force)1.基于表单的暴力破解burpsuite配置火狐浏览器需要导入证书如果无法抓到127.0.0.1的包,可以试试以下操作暴力破解(Brute Force)1.基于表单的暴力破解使用burpsuite工具中的intruder模块进行暴力破解:intruder模块使用教程先随便输入一个username和password利用burpsuite进行抓包将抓到的包导入

#web安全#安全
    共 24 条
  • 1
  • 2
  • 3
  • 请选择