logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

K近邻算法实例

1、理解K近邻算法中距离的度量、K值得选取和分类决策规则的确定;2、掌握用K近邻模型对所给的实例进行正确分类的方法;3、掌握K近邻相关数据结构并能熟练运用Python编写程序。

#近邻算法#算法
jupyter lab安装并汉化步骤

安装jupyterlabpip install jupyterlab启动Jupyter lab默认会打开实验环境的,也可以自己在浏览器地址栏输入127.0.0.1:8888/lab汉化pip install jupyterlab-language-pack-zh-CN刷新一下网页,在Jupyter Lab的网页中,点击:Settings→Language→Chinese (simplified,

#jupyter#ide#python
数据投毒攻防对抗技术-1.数据投毒简介

文章目录前言课程简介大数据和机器学习大数据机器学习大数据和机器学习结合大数据和机器学习潜在的安全威胁数据分析流程机器学习流程及安全威胁数据投毒什么是数据投毒攻击什么是数据可用性影响数据可用性的原因数据投毒攻击的要素攻击场景封闭域开放域开放域数据投毒攻击和防御攻击对象攻击所需要的知识攻击效果数据投毒防御的困难性前言本门课程为本科生数据投毒入门课程,笔记也多来自老师课件,不涉及太多高级知识。如对数据安

#人工智能#机器学习
数据结构期末复习-哈希表的6种构造方法和4种解决冲突方法

文章目录哈希表的概念哈希表散列法存储的基本思想优点缺点哈希方法(杂凑法)哈希函数(杂凑函数)哈希表(杂凑表)冲突哈希方法必须解决以下两个问题构造好的哈希函数制定一个好的解决冲突的方案哈希函数的构造方法直接定址法Hash(key)=a * key+b(a、b为常数)优点缺点举例除留余数法Hash(key)=key mod p(p是一个整数)特点关键技巧数字分析法特点举例平方取中法特点理由例折叠法特点

数据投毒攻防对抗技术-1.数据投毒简介

文章目录前言课程简介大数据和机器学习大数据机器学习大数据和机器学习结合大数据和机器学习潜在的安全威胁数据分析流程机器学习流程及安全威胁数据投毒什么是数据投毒攻击什么是数据可用性影响数据可用性的原因数据投毒攻击的要素攻击场景封闭域开放域开放域数据投毒攻击和防御攻击对象攻击所需要的知识攻击效果数据投毒防御的困难性前言本门课程为本科生数据投毒入门课程,笔记也多来自老师课件,不涉及太多高级知识。如对数据安

#人工智能#机器学习
HFish 蜜罐安装及使用

有机会接触了一下蜜罐的安装和使用情况HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。HFish具有超过40种蜜罐环境、提供免费的云蜜网、可高度自定义的蜜饵能力、一键部署、跨平台多架构、国产操作系统和CPU支持、极低的性能要求、邮件/s

#安全
安全基线核查

在家歇了一周了,打开微信看到朋友在交流基线核查的事情,想到之前面试也有被问到过这个问题,当时由于对这方面没有太多接触,就没答出来。现在来梳理一下这个方面的要点对于这个事情有不同的名字,比如 安全基线检查、基线检查、基线核查基线一般指配置和管理系统的详细描述,或者说是最低的安全要求,包括服务和应用程序设置、操作系统组件的配置、权限和权利分配、管理规则等。服务器安全基线是指为满足安全规范要求,服务器安

#安全#运维
数据结构期末复习-二叉排序树的构造

二叉排序树定义:二叉排序树或者是一棵空树;或者是具有如下特性的二叉树:若它的左子树不空,则左子树上所有结点的值均小于根结点的值;若它的右子树不空,则右子树上所有结点的值均大于根结点的值;它的左、右子树也都分别是二叉排序树。(左小右大)存储结构通常,取二叉链表作为二叉排序树的存储结构typedef struct BiTNode { // 结点结构TElemType data;struct BiTNo

#数据结构
弱口令(Weak Password)总结和爆破工具

网站管理、运营人员由于安全意识不足,为了方便、避免忘记密码等,使用了非常容易记住的密码,或者是直接采用了系统的默认密码等。攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。

#安全
到底了