发表了博客
2018/01/30 13:20

ubuntu16.04 Detectron目标检测库配置(包含GPU驱动,Cuda,Caffee2等配置梳理)

Detectron概述 Detectron是Facebook FAIR开源了的一个目标检测(Object Detection)平台。 用一幅图简单说明下Object Detection。如Mask R-CNN已经能够做到多目标的Instance Segmentation。 图片来源: Fei-Fei Li, Andrej Karpathy & Justin Johnson (2016) cs231n, Lecture 8 - Slide 8, Spatial Localization and Detection (01/02/2016). Available: http://cs231n.stanford.edu/slides/2016/winter1516_lecture8.pdf Detec...

0
0
发表了博客
2020/02/23 17:46

02|Python科学计算:用NumPy快速处理数据

上一节我讲了 Python 的基本语法,今天我来给你讲下 Python 中一个非常重要的第三方库 NumPy。 它不仅是 Python 中使用最多的第三方库,而且还是 SciPy、Pandas 等数据科学的基础库。它所提供的数据结构比 Python 自身的“更高级、更高效”,可以这么说,NumPy 所提供的数据结构是 Python 数据分析的基础。 我上次讲到了 Python 数组结构中的列表 list,它实际上相当于一个数组的结构。而 NumPy 中一个关键数据类型就是关于数组...

0
0
发表于开发技能专区
2019/06/29 09:04

数据科学篇| Numpy 库的使用(一)

在Python数据结构中的列表list,它其实上相当于一个数组结构。而numpy中的一个关键数据类型就是关于数组的,那为什么还存在这样的一个第三方数据结构呢? 实际上,标准的Python中,用列表保存数组的值。由于列表中的元素是任意的对象,所以列表中list保存的是对象的指针。虽然在Python编程中隐去了指针的概念, 但是数组有指针,Python的列表list其实就是数组。这样如果我们要保存一个简单的数组 [0,1,2],就需要有3个指针和3个整...

0
0
2018/02/11 13:24

【进阶篇】RNN配置

导语 PaddlePaddle 高度支持灵活和高效的循环神经网络配置。接下来的进阶篇推文将围绕RNN模型展开,指导你如何在 PaddlePaddle 中配置和使用循环神经网络。本部分推文目录如下: 2.11:【进阶篇】RNN配置 2.12:【进阶篇】Recurrent Group教程 2.13:【进阶篇】支持双层序列作为输入的Layer 2.14:【进阶篇】单双层RNN API对比介绍 编写|PaddlePaddle 排版|wangp 本教程将指导你如何在 PaddlePaddle 中配置循环神经网络(RNN...

0
0
2020/01/19 09:07

一个初学者的SAP Cloud Platform学习笔记

User p1942400002trial i042416trial Host hanatrial.ondemand.com 工作日志 2017-05-01 956我为什么没办法publish 到cloud 上去? 1004可能我有个工具没装。新Eclipse还是需要配proxy Possible hint: https://archive.sap.com/discussions/thread/3857381 finally it works: https://helloworldi042416trial.hanatrial.ondemand.com/JerryTest/ 1518: I would like to achieve both servlet and html work. Is it really possi...

0
0
发表了博客
2019/10/16 14:19

点集配准技术(ICP、RPM、KC、CPD)

  在计算机视觉和模式识别中,点集配准技术是查找将两个点集对齐的空间变换过程。寻找这种变换的目的主要包括:1、将多个数据集合并为一个全局统一的模型;2、将未知的数据集映射到已知的数据集上以识别其特征或估计其姿态。点集的获取可以是来自于3D扫描仪或测距仪的原始数据,在图像处理和图像配准中,点集也可以是通过从图像中提取获得的一组特征(例如角点检测)。   点集配准研究的问题可以概括如下:假设{M,S}是空间...

0
0
发表了博客
2020/06/03 07:40

Waf从入门到Bypass

Web应用程序防火墙是位于Web应用程序与客户端端点之间的安全策略实施点。该功能可以用软件或硬件,在设备设备中运行或在运行通用操作系统的典型服务器中实现。它可以是独立设备,也可以集成到其他网络组件中。对于WAF,你了解多少?需要这篇文章能对你有所帮助! 0X00 介绍 WAF如何工作: 使用一组规则来区分正常请求和恶意请求。 学习模式通过了解用户行为自动添加规则 。 WAF如何防御: 负面模型(基于黑名单)-黑名单模型使用...

0
0
发表于DevOps专区
2019/04/25 17:30

Windows黑客编程技术详解 --3.3 突破SESSION 0隔离的远线程注入(内含赠书福利)

3.3 突破SESSION 0隔离的远线程注入 病毒木马使用传统的远线程注入技术,可以成功向一些普通的用户进程注入DLL,但是,它们并不止步于此,却想注入到一些关键的系统服务进程中,使自己更加隐蔽,难以发现。 之前提到,由于SESSION 0隔离机制,导致传统远线程注入系统服务进程失败。经过前人的不断逆向探索,发现直接调用ZwCreateThreadEx函数可以进行远线程注入,还可突破SESSION 0隔离,成功注入。 3.3.1 实现原理 与传统的Cre...

0
0
2019/09/29 20:30

Awesome-WAF readme - 绕过waf 手法指南

翻译文 https://github.com/0xInfection/Awesome-WAF 介绍: WAF如何工作: 使用一组规则来区分正常请求和恶意请求。 有时,他们使用学习模式通过了解用户行为自动添加规则。 操作模式: 负面模型(基于黑名单) -黑名单模型使用预设的签名来阻止显然是恶意的Web流量,并且使用签名来防止利用某些网站和Web应用程序漏洞的攻击。将模型Web应用程序防火墙列入黑名单是公共Internet上的网站和Web应用程序的绝佳选择,并且对主要DDo...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页