logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

机器学习-23-Unsupervised Learning-07-Deep Auto-encoder(无监督学习之自编码器)

文章目录Unsupervised Learning: Deep Auto-encoderIntroductionCompare with PCADeep Auto-encoderMulti LayerVisualizeText RetrievalBag-of-wordAuto-encoderSimilar Image SearchPre-training DNNCNNCNN as EncoderU

#机器学习#深度学习
机器学习-50-RL-02-Proximal Policy Optimization(强化学习-PPO-近端策略优化)

Proximal Policy Optimization,简称PPO,即近端策略优化,是对Policy Graident,即策略梯度的一种改进算法。PPO的核心精神在于,通过一种被称之为Importance Sampling的方法,将Policy Gradient中On-policy的训练过程转化为Off-policy,即从在线学习转化为离线学习,某种意义上与基于值迭代算法中的Experience

#机器学习
机器学习-60-Structured Learning-01-Introduction(结构化学习-介绍)

本文是结构化学习的开端,简单介绍一下结构化学习的概念以及要解决的三个问题!

#机器学习
Win正确关闭nginx服务(不要采坑了!!!)

windows 系统下开发调试时不用每次频繁的 启动->任务管理器->查找进程->结束进程!创建停止服务的 .bat 文件以 nginx 为例新建文件.txt写入以下代码(nginx的关闭看后面两步,前面关闭不完全,没什么用)查看指定端口的进程占用情况netstat -ano|findstr "80"查看指定进程的服务tasklist|findstr "...

#nginx
不平衡数据的介绍和处理(Imbalanced Datasets)

不平衡数据(Imbalanced Datasets)分类的例子对不平衡数据的处理朴素随机过采样(上采样,over-sampling)朴素随机欠采样(下采样,under-sampling)随机采样的优缺点过采样的改进:SMOTE与ADASYNSMOTESMOTE的改进:Borderline-SMOTEADASYN基于聚类的过采样方法欠采样的改进:EasyEnsemble、BalanceCascade

#python#算法#数据挖掘
SpringBoot整合MongoDB(工具类)

依赖<!-- mongodb --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-mongodb</artifactId></dependency>配置spring:data:m

#mongodb#json#nosql
springboot中使用springsecurity进行分布式搭建

JWT基本概念JWT生成的token由三部分组成:头部:主要设置一些规范信息,签名部分的编码格式就在头部中声明。载荷:token中存放有效信息的部分,比如用户名,用户角色,过期时间等,但是不要放密码,会泄露!签名:将头部与载荷分别采用base64编码后,用“.”相连,再加入盐,最后使用头部声明的编码类型进行编码,就得到了签名。Rsa基本概念基本原理:同时生成两把密钥:私钥和公钥,私钥隐秘保存,公钥

#spring#spring boot
Kudu-集群管理、基架感知、透明分层存储管理、性能优化

Kudu在安装时默认就安装了命令行工具,只需要执行Kudu命令就能看到所有的命令分组:一共有14个分组,组下面才是具体的命令,分组如下:执行kudu命令组就可以列出下面的子命令:Kudu提供了丰富的命令行工具方便用户管理集群,这里选择一些常见且命令做一下介绍。(1)kudu cluster举例:(2)kudu master举例:(3)kudu tserver举例:(4)kudu table举例:(

文章图片
#大数据
DH、DHE、ECDHE加密算法

于是,DH 交换密钥时就只有客户端的公钥是变化,而服务端公钥是不变的,那么随着时间延长,黑客就会截获海量的密钥协商过程的数据,因为密钥协商的过程有些数据是公开的,黑客就可以依据这些数据暴力破解出服务器的私钥,然后就可以计算出会话密钥了,于是之前截获的加密数据会被破解,所以 static DH 算法不具备前向安全性。但反过来,知道真数却很难推算出对数。static DH 算法里有一方的私钥是静态的,

#算法#https#安全
ECC加密算法的数学原理

假设在加密过程中,有一个第三者H,H只能知道椭圆曲线 Ep(a,b)、公钥Q、基点P、密文点C,而通过公钥Q、基点P求私钥k或者通过密文点C、基点P求随机数r都是非常困难的,因此得以保证数据传输的安全。(p 、a 、b) 用来确定一条椭圆曲线,p为素数域内点的个数,a和b是其内的两个大数;因为阿贝尔群满足交换律和结合律,所以点P和点-R的二元运算结果必会在曲线上,即P+P+P的结果必会在曲线上的另

#https#安全
    共 165 条
  • 1
  • 2
  • 3
  • 17
  • 请选择