学习时间:2019/10/25 周五晚上22点半开始。 学习目标:Page188-Page217,共30页,目标6天学完,每天5页,预期1029学完。 实际反馈:X集中学习1.5小时,学习6页。实际XXX学完,耗时N天,M小时 数据准备工作:加载、清理、转换以及重塑,通常会占用分析师80%的时间或更 ...
分类:
编程语言 时间:
2019-10-25 23:17:26
阅读次数:
111
物联网和区块链的融合:意义和好处 自远古以来,科学技术就不断发展。结果是,人类为他们的问题提出了更好的解决方案。过去几年中,人工智能,物联网,区块链和数据分析技术的进步无异,它们改变了我们对世界的认知方式。现在,让我们从融合最有希望的两种技术中了解一些:区块链和物联网。 在物联网方面,我们看到了许多 ...
分类:
其他好文 时间:
2019-10-15 22:43:58
阅读次数:
114
1.协同过滤算法概述 推荐系统应用数据分析技术,找出用户最可能喜欢的东西推荐给用户,现在很多电子商务网站都有这个应用。目前用的比较多、比较成熟的推荐算法是协同过滤(Collaborative Filtering,简称CF)推荐算法,CF的基本思想是根据用户之前的喜好以及其他兴趣相近的用户的选择来给用 ...
分类:
编程语言 时间:
2019-09-30 21:43:18
阅读次数:
114
整体的排版: 针对同一代码段,写出优点和认为可能有的改进的地方。 代码段1: 将用户信息封装成Student类。Java的类型能够把相同属性的对象抽象出来,无论是概念上还是编程上都会帮助我们理解整个系统的架构。 虽然前面说到有将用户信息封装成类,方便管理。但是整个项目仅仅只有两个类,另外一个是主类, ...
分类:
其他好文 时间:
2019-09-19 23:51:51
阅读次数:
114
续前节,前面列举了Java判断对象是否可回收的两种方法;可达性分析与引用权重法。多数虚拟机所采用的的是可达性分析方法。下面写一下Java中的垃圾收集算法。 Java中垃圾收集算法主要有4中算法分别为:标记-清除法;复制算法;标记-整理法;分代收集算法。详情如下。 1、标记-清除法 标记清除法算法主要 ...
分类:
编程语言 时间:
2019-09-01 16:57:26
阅读次数:
93
在黑客圈子中,基于内存攻击技术的攻击手段在随着时代的变化而不断发展着,内存攻击是指通过利用软件的安全漏洞,构造恶意的输入,从而使正常程序造成拒绝服务或者是远程获得控制权,内存攻击技术中最先登上历史舞台的就是缓冲区溢出漏洞,时至今日能够被广泛利用的 60% 以上的高危漏洞(CVE)都属于缓冲区溢出,而 ...
分类:
其他好文 时间:
2019-08-29 09:18:35
阅读次数:
165
前后端流程分析 技术栈:vuex + axios + localStorage + vue-router 登录路由添加自定义meta字段,来记录该页面是否需要身份验证 // router.js { path: "/index", name: "index", component: resolve = ...
分类:
其他好文 时间:
2019-08-28 11:21:41
阅读次数:
144
1、查找铁线路,简化了txt文本格式,站点之间用空格连接 一号线-迈皋桥 红山动物园 南京站 新模范马路 玄武门 鼓楼 珠江路 新街口 张府园 三山街 中华门 安德门 天隆寺 软件大道 花神庙 南京南站 双龙大道 河定桥 胜太路 百家湖 小龙湾 竹山路 天印大道 龙眠大道 南医大 南京交院 中国药科 ...
分类:
其他好文 时间:
2019-08-22 22:21:57
阅读次数:
117
参看网站: https://github.com/rougier/numpy-100/blob/master/100_Numpy_exercises.md https://github.com/Kyubyong/numpy_exercises https://www.jianshu.com/p/51 ...
分类:
其他好文 时间:
2019-08-14 12:34:14
阅读次数:
86
人脸识别门禁系统逻辑五大层次架构1.采集层人脸识别门禁系统需能为系统获取开展人脸识别分析应用所需基础图像数据的各种采集方式,主要包括以下几种:数据库信息批量采集可以从第三方人脸识别门禁系统批量获得建库所需人员信息及相片数据,用以建立人脸识别门禁系统自己的人员数据库。2.数据层包括相片库,基础模板库和索引库三种数据库。相片库:人脸识别门禁系统外来人员库,预约来访人员库,黑名单人员库信息及相片。基础模
分类:
其他好文 时间:
2019-07-19 12:13:13
阅读次数:
116