【AICC】2019训练营笔记】的更多相关文章

1.AI 人工的方法在机器上实现智能:机器学习.计算机视觉.规划决策.自然语言处理.认知推理.高效搜索 2.三大学派 符号主义 连接主义:CNN 行为主义 3.两条路线 结构模仿 功能模仿 4.AI芯片 人脑结构 人脑功能 5.关系 人工智能 > 机器学习 > 多层感知机 > 深度学习 6.学习种类 规则学习 样本学习 自主学习 7.样本学习 分类问题:线性.非线性 回归问题:拟合样本曲线 空域延伸 时域延伸 8.样本学习问题 数据质量:稀疏性.小样本.偏见性.不均衡性 训练效率:收敛性…
NET MVC全局异常处理(一)   目录 .NET MVC全局异常处理 IIS配置 静态错误页配置 .NET错误页配置 程序设置 全局异常配置 .NET MVC全局异常处理 一直知道有.NET有相关的配置,但没有实际做过,以为改下设定就可以,结果实际使用的时候还是遇到不少问题,所以要记录一下. IIS配置 刚开始不想改程序代码,所以直接就想到了IIS里面的错误页配置配置,一开始反复测试,设置改了很多,但是没有效果,后来发现是静态页的配置,还没有进入MVC的程序部分,所以对于.NET MVC这种…
参加了两天百度AI训练营,简单记录一下学到的东西 一.知识图谱 知识图谱是让机器具有积累知识.运用知识的本领. 由于目前知识量很大,所以人工标注的方法无法满足,可以采用数据驱动.自底向上的方式自动构建通用知识图谱. 行业知识图谱不能用上述方法构建,还需要专家人机结合构建. 二.语音 近场识别(1米)已经很准,厂家通常声称98.7%,可以提高,但是没有必要. 远场需要设备支持,极限10米. TTS通过Deep learning方式音库构建成本降低. 声纹存在漂移,分男女老幼比较靠谱. 中英文水平考…
欢迎任何人参与和完善:一个人可以走的很快,但是一群人却可以走的更远. 在线阅读 ApacheCN 面试求职交流群 724187166 ApacheCN 学习资源 目录 Zero to One 从0到1 | Tony翻译版 Ch1: The Challenge of the Future Ch2: Party like it's 1999 Ch3: All happy companies are different Ch4: The ideology of competition Ch6: You…
下载方式 pip install BiliDriveEx bdex download <link> 链接 文档 链接 传智播客轻松搞定系列 C.C++.Linux.设计模式.7z (33.34 MB) bdex://3e61aa15633455b6085369590be379ab74caea46 达内 MyBatis 核心_扫描版_2.42M.pdf (2.43 MB) bdex://eb2bbab93adc8c4ac487affe543d65afb083a868 达内 Java 语言基础_扫…
目录 php反序列化 一.序列化 二.魔术方法 1.构造函数和析构函数 2.__sleep()和__wakeup() 3.__toString() 4.__set(), __get(), __isset(), __unset() 5.其他 三.序列化细节 1.序列的含义 2.public.protected.private下序列化对象的区别 四.反序列化的利用 五.Session序列化问题 六.Phar反序列化 php反序列化 一.序列化 所有php里面的值都可以使用函数serialize()来…
概要 来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞.这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不为人所知的php反序列化漏洞”.它可以使攻击者将相关漏洞的严重程度升级为远程代码执行.我们在RIPS代码分析引擎中添加了对这种新型攻击的检测. 关于流包装 大多数PHP文件操作允许使用各种URL协议去访问文件路径:如data://,zlib://或p…
视频课程--MOOC的网络空间安全概论笔记 第一章 网络空间安全概述 2001年,网络空间概念被首次提出: 网络空间安全框架: 1.设备层安全: 可通过截获电磁辐射获取计算机信息.通过硬件木马(恶意电路)破坏硬件 2.系统层安全: a.SQL注入技术,传统而有效的攻击手段 b.恶意代码 木马:秘密植入后在不知情的情况下远程操作计算机肆意窃取信息. 病毒:通过网络和邮件传播,大肆破坏计算机系统文件和数据,有的甚至可以破坏硬件. 3.数据层安全: 4.应用层安全: 信息安全 & 网络安全 &…
目录 第五章 网络攻防技术 5.1:网络信息收集技术--网络踩点 信息收集的必要性及内容 网络信息收集技术 网络踩点(Footprinting) 网络踩点常用手段 5.2:网络信息收集技术 --网络扫描 网络扫描(Scanning) 常见的网络扫描技术 主要网络扫描技术类型 5.3:网络信息收集技术 --网络查点 网络服务旗标抓取 通用网络服务查点 Windows平台网络服务查点 针对Windows系统网络查点的防范措施 5.4:Windows系统渗透基础 目标 典型的劫持攻击技术 关于缓冲区溢…
tensorflow学习笔记2 edit by Strangewx 2019.01.04 4.1 机器学习基础 4.1.1 一般结构: 初始化模型参数:通常随机赋值,简单模型赋值0 训练数据:一般打乱.random.shuffle() 在训练数据上推断模型:得到输出 计算损失:loss(X, Y)多种损失函数 调整模型参数:最小化损失 SGD等优化方法. 评估:70%:30% 分训练集和校验集 代码框架: 首先模型参数初始化, 然后为每个训练闭环中的运算定义一个方法:读取训练数据input,计算…