自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(151)
  • 资源 (1)
  • 收藏
  • 关注

原创 史上最全深度学习入门教程:超全深度学习笔记本

超全深度学习笔记本我和小伙伴们一起写了一个超全的深度学习笔记本,你可以通过以下链接访问他:https://ml.akasaki.space/如果感觉写的还不错的话,记得给这个仓库一个star ❤

2021-05-18 15:59:13 2503

原创 【白帽子学习笔记】CTF实践

【白帽子学习笔记】CTF实践文章目录【白帽子学习笔记】CTF实践0x01 实验知识点1x01 什么是CTF?1x02 CTF竞赛模式1x03 CTF各大题型简介0x02 获取Web Developer中的flag0x01 实验知识点1x01 什么是CTF?CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已

2020-12-05 23:38:16 2298 7

原创 【白帽子学习笔记】XSS和SQL注入

【白帽子学习笔记】XSS和SQL注入yysy姚总布置的实验报告越来越难写了,菜菜的我要写好久,┭┮﹏┭┮文章目录【白帽子学习笔记】XSS和SQL注入0x01 实验知识点1x01 什么是XSS?1x02 什么是Cookie?1x03 XSS漏洞的分类1x04 SQL注入攻击0x02 XSS部分:Beef1x01 搭建GuestBook网站1x02 AWVS扫描1x03 Kail中使用Beef生成恶意代码1x04 XSS注入漏洞2x01 XSS劫持网站2x02 劫持浏览器指定被劫持网站为学校主

2020-11-17 17:06:42 1506

原创 【数据结构】二叉树的各种姿势总结

【数据结构】二叉树的各种姿势总结文章目录【数据结构】二叉树的各种姿势总结0x01 二叉树的一些性质0x02 两种特殊的二叉树1x01 满二叉树1x02 完全二叉树0x03 二叉树的存储结构1x01 二叉树的顺序存储结构1x02 二叉树的链式存储0x04 遍历二叉树1x01 四种遍历方式2x01 前序遍历2x02 中序遍历2x03 后序遍历2x04 层序遍历1x02 前序遍历算法0x01 二叉树的一些性质二叉树中,第i层最多有2i−12^{i-1}2i−1个节点如果二叉树的深度为K,那么此二叉树最多

2020-11-13 22:40:14 362

原创 【白帽子学习笔记23】网络嗅探与身份验证

文章目录0x01 网络嗅探1x01 网络嗅探概述1x02 ARP欺骗1x03 密码安全0x01 网络嗅探1x01 网络嗅探概述Sniffer(嗅探器)工作在OSI模型的第二层,利用计算机的网卡截获网络数据报文的一种工具,可用来监听网络中的数据,分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器确定不同网络协议、不同用户的通信流量,相互主机的报文传送间隔时间等,这些信息为管理员判断网络问题、管理网络

2020-11-05 03:25:51 944 1

原创 【论文阅读】Conditional Convolutions for InstanceSegmentation

文章目录0x01 概要0x02 Mask-RCNN的缺点0x03 为什么FCNs在实例分割上的效果不好0x04 主要贡献0x05 CondInst的实例分割1x01 网络总体结构1x02 网络输出和训练标签0x01 概要Mask R-CNN等性能最好的实例分割方法依赖于ROI操作(通常是ROIPool或roalign)来获得最终的实例掩码。相比之下,我们建议从一个新的角度来解决站姿分割问题。我们不使用实例级roi作为固定权重网络的输入,而是使用基于实例的动态感知网络。CondInst有两个优点:1)通过

2020-10-30 07:57:11 681 1

原创 空间金字塔池化网络SPP-Net

文章目录:文章目录0x01概要介绍0x02 SPP-Net0x03 网络结构1x01 卷积层和特征图1x02 空间金字塔池层0x04 训练网络0x05 Spp-Net在图像分类上的应用0x06 Spp-Net在目标检测上的应用0x01概要介绍现有的深卷积神经网络(CNNs)需要一个固定大小(如224×224)的输入图像。这种要求是“人为的”,可能会降低对任意大小/比例的图像或子图像的识别精度。在这项工作中,我们为网络配备了另一种池策略“空间金字塔池”,以消除上述要求。这种新的网络结构称为SPP网,它可

2020-10-29 20:56:44 1619

原创 【白帽子学习笔记 22】网络扫描与网络侦查

文章目录0x01网络扫描与网络侦查的目的0x02 常用工具介绍1x01 Google Hack1x02 Nmap1x03 Winhex1x04 Metasploit0x03 被动扫描0x01 麻省理工学院网站中文件名包含“network security”的pdf文档0x02 照片信息解析0x01网络扫描与网络侦查的目的黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的

2020-10-28 21:48:41 1824 2

原创 【白帽子学习笔记21】Kon-boot 使用教程

前言本文详细介绍你DeDeCMS v5.7版本中的任意用户密码修改漏洞的复现过程。0x01 网站搭建在网站搭建方面我们选用小皮(phpstudy pro)来进行快速的搭建。首先我们到官网中下载对应版本到DeDeCMS v5.7 http://www.dedecms.com/products/dedecms/downloads/接下来我以windows下的phpstudy pro的搭建来进行介绍我们首先在小皮的WWW的文件夹下新建一个文件夹叫做dedecms接下来把刚才从官网里面下载的dedec

2020-10-26 22:54:31 3104

原创 【白帽子学习笔记20】arp协议原理与攻击应用

文章目录0x01 什么是ARP?0x02 ARP缓存表0x03 局域网内的ARP0x04 公网内的ARP0x04 ARP欺骗原理1x01 中间人攻击1x02 广播攻击1x03 拒绝服务攻击 DOS1x04 会话劫持0x01 什么是ARP?ARP协议是地址解析协议(Address Resolution Protocol)是通过解析IP地址得到MAC地址的,是一个在网络协议包中极其重要的网络传输协议,它与网卡有着极其密切的关系,在TCP/IP分层结构中,把ARP划分为网络层,为什么呢,因为在网络层看来,源主

2020-10-25 11:20:25 371

原创 【白帽子学习笔记19】那些年数据包在网络中如何乱窜的事

0x01 基础概念在讲解TCP/IP通信之前我们先介绍一下在接下来会用到的基础概念1x01 IPIP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一个台主机分配一个逻辑地址。在windows系统中你可以在cmd中输入ipconfig查看自己的IP信息。在linux系统中你需要输入ifconfig来查看自己的IP信息。你可以把他理解为学校中你的学号。1x02 网关1x03 路由器1x04 DHCP服务器DHCP

2020-10-04 22:02:53 349

原创 【白帽子学习笔记18】Metasploit学习笔记

【白帽子学习笔记18】Metasploit学习笔记0x01 MSF的目录结构0x02 模块0x03 Payload0x04 启动Metasploit启动postgresql数据库:service postgresql start初始化数据库:msfdb init启动控制台:msfconsole命令作用connect连接set设置unset取消设置setg设置代理load加载模块unload不加载某模块route设

2020-09-29 21:47:01 242

原创 【白帽子学习笔记17】入侵检测

【白帽子学习笔记17】入侵检测0x01 概述入侵检测是对企图入侵、正在进行入侵或者已经发生的入侵进行识别的过程。它在不影响网络性能的情况下能对网络就行监控,收集计算机网络或系统中的关键信息,并对其进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象。。0x02 入侵检测的方法1x01 误用检测误用检测又称为特征检测(Signature-based Detection),它将已知的入侵活动用一种规模来表示,形成网络攻击特征库。该方法对输入的待分析数据源进行适当处理,提取其特征,并将这些特征于网络

2020-09-28 21:39:20 556

原创 【白帽子学习记录16】数据挖掘在恶意软件检测中的应用

【白帽子学习记录16】数据挖掘在恶意软件检测中的应用文章目录【白帽子学习记录16】数据挖掘在恶意软件检测中的应用0x01 恶意软件检测技术0x02 常用的恶意软件检测技术1x01 特征码检测技术1x02 校验和技术1x03 行为分析技术1x04 虚拟机技术0x03 恶意软件特征提取1x01 Win API函数1x02 文件字符串信息1x03 文件资源信息0x04 数据挖掘在恶意软件检测中的应用1x01 基于分类方法的恶意软件检测2x01 常用算法1x02 基于聚类分析方法的恶意软件归类2x01 常用算法

2020-09-28 09:01:00 383

原创 BugKu Web篇通关wp

BugKu Web篇通关wp文章目录BugKu Web篇通关wp0x01 WEB20x02 计算器0x03 web基础$_GET0x04 web基础$_POST0x04 矛盾0x05 WEB30x01 WEB2没啥好说的直接F12打开控制台,找到Flag 过!0x02 计算器需要计算64+65的结果,F12打开控制台,发现修改为10,就可以输入了,得到flag过!0x03 web基础$_GET简单的get传参,直接通过url传参即可0x04 web基础$_POST类似get的操

2020-09-08 19:27:00 522

原创 【白帽子学习笔记15】XVWA SQL Injection

【白帽子学习笔记15】XVWA SQL Injection – Error Based最后一门高数终于考完了,好开心啊有没有,终于可以自由自在的学技术了,最近准备把渗透的知识好好学一学。今天来总结一下我这个菜鸟在XVWA的学习之路中的第一关文章目录【白帽子学习笔记15】XVWA SQL Injection – Error Based0x01 题目0x02 不看代码的前提下参数注入0x021 UpdateXml() MYSQL显错注入0x022 updatexml() 在SQL注入中的应用0x03 uni

2020-07-27 21:40:51 291

转载 CTF中那些脑洞大开的编码和加密

CTF中那些脑洞大开的编码和加密 CTF中那些脑洞大开的编码和加密 0x00 前言原文网址:http://blog.neargle.com/SecNewsBak/drops/CTF%E4%B8%AD%E9%82%A3%E4%BA%9B%E8%84%91%E6%B4%9E%E5%A4%A7%E5%BC%80%E7%9A%84%E7%BC%96%E7%A0%81%E5%92%8C%E5%8A%A0%E5%AF%86%20.html?tdsourcetag=...

2020-06-28 20:02:17 14580

原创 CTF杂项思路总结

CTF杂项知识点总结文章目录CTF杂项知识点总结前言图片隐写方式总结1. 属性隐藏信息2. Hex隐藏信息3. 颜色通道隐写4. 长度隐写5. 文件隐藏流量包隐藏音频文件隐藏前言最近参加了学校内部的CTF比赛,还是太菜了。现学现卖了好多东西。不过感觉还是学到不少东西。多参加参加比赛还是有好处的哈哈。第一次在学校通宵,为一件事情付出努力的感觉还是不错滴。图片隐写方式总结1. 属性隐藏信息右击打开文件可能发现神奇的东西2. Hex隐藏信息使用010editor或者winhex打开图片的hex格式

2020-06-28 19:53:52 2578

原创 【白帽子学习笔记14】SQL注入常用语句

【白帽子学习笔记14】SQL注入常用语句目前网站中使用的最多的数据库要算是 ACCESS、SQL Server(MSSQL)、MySQL 这三个了,所以这里的手工注入,我就以他们三个数据库来分成三 小节,讲述在不同的数据库下不同的注入方法。文章目录【白帽子学习笔记14】SQL注入常用语句ACCESS验证是否有漏洞判断数据库类型猜数据库表名SQL Server(MSSQL)确认当前数据库的用户名获取用户的数据信息url中带的是字符怎么办?修改数据库中的数据获取数据库名和数据库版本和权限MSSQL的扩展功能

2020-06-20 09:24:00 538

原创 【白帽子学习笔记13】DVWA 存储型XSS(跨站点脚本攻击)

【白帽子学习笔记13】DVWA 存储型XSS(跨站点脚本攻击)文章目录【白帽子学习笔记13】DVWA 存储型XSS(跨站点脚本攻击)什么是存储型XSSDVWA实战安全级别:LOW安全级别:M什么是存储型XSS长时间存储在服务器端每次用户访问都会被执行javascript脚本DVWA实战安全级别:LOW安全级别:M...

2020-06-16 15:40:05 526

原创 数据结构之线性表与链表总结【C语言】

数据结构之线性表【C语言】参考书籍:大话数据结构文章目录数据结构之线性表【C语言】举个栗子线性表的定义线性表的抽象数据类型线性表的顺序存储结构顺序结构的定义举个栗子今天我们介绍数据结构中最常用和最简单的一种结构,在介绍它之前先讲个例子。加入我有个儿子,我经常下午去幼儿园接送儿子,每次都能在门口石到老师带籽小朋友们,一个拉籽另一个的衣服,依次从教室出来。而且我发现很有规律的是,每次他们的次...

2020-06-16 12:18:28 460

原创 【白帽子学习笔记13】DVWA 反射型XSS(跨站点脚本攻击)

【白帽子学习笔记13】DVWA CSRF【反射性XSS(跨站点脚本攻击)】文章目录【白帽子学习笔记13】DVWA CSRF【反射性XSS(跨站点脚本攻击)】XSS1、什么是XSS?2、XSS类型3、漏洞形成的原因反射型XSS1、原理图获取Cookie重定向2、安全等级:LOW源码:尝试XSS注入XSS1、什么是XSS?XSS,跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶

2020-06-13 16:38:42 566

原创 【白帽子学习笔记12】DVWA Command Injection【命令行执行漏洞】

【白帽子学习笔记12】DVWA Command Injection【命令行执行漏洞】文章目录【白帽子学习笔记12】DVWA Command Injection【命令行执行漏洞】什么是命令执行漏洞?命令执行漏洞产生的原因和造成的危害PHP中的危险操作安全级别:LOW等级源码利用漏洞搞些事情安全等级:Medium High Impossibel什么是命令执行漏洞?命令执行漏洞是指可以随机执行系统命令,属于高危漏洞之一,也属于代码执行范围内原理:只要程序可以调用系统命令的情况下都可以发生命令执行漏洞。条

2020-06-12 20:43:26 264

原创 【白帽子学习笔记11】DVWA Brute Force【暴力破解】

【白帽子学习笔记11】DVWA Brute Force Low级别Brute Force 就是暴力破解的意思,尝试常用的用户名和必然然后使用工具一个一个的去尝试源码解析<?phpif( isset( $_GET[ 'Login' ] ) ) { // 获取用户名 $user = $_GET[ 'username' ]; // 获取密码,然后进行md5加密 $pass = $_GET[ 'password' ]; $pass = md5( $pass

2020-06-11 21:28:54 289

原创 【白帽子学习笔记10】Google语法

【白帽子学习笔记10】Google语法1. 认识搜索引擎搜索引擎就是帮助我们获取信息2. Google语法2.1 Google 基本语法 2.3 在渗透测试中的运用1.查找后台地址:site:域名inurl:login|admin|manage|member|admin_login|system|login|user|main|cms2.查找文本内容:site:域名 intext:admin|login|sys|managetem|password|username3.查找可注入点:

2020-06-06 15:09:12 547

原创 【白帽子学习笔记9】渗透测试流程

【白帽子学习笔记9】渗透测试流程1. 渗透测试流程1.1 授权未授权的渗透行为都是违法的1.2 信息收集nslookup whois等手法进行信息收集1.3 扫描漏洞目的:确定有哪些漏洞namp = ip范围 端口 80(IIS,apache,什么网站)scanpot高级扫描:如IIS漏洞2003-IIS6.0 2008-IIS7.0扫描网站漏洞(Top10 漏洞,一个一个去尝试)1.4 漏洞利用1.5 提权(shell(命令行cmd)环境、桌面环境、最高权限)目的:拿到控制权

2020-06-05 13:31:29 728

原创 【白帽子学习笔记8】DNS服务器与安全

【白帽子学习笔记7】DNS服务器与安全1、DNSDomain Name Service域名服务作用:为客户机提供域名解析服务2、域名组成如“www.sina.com.cn”是一个域名,从严格意义上来说“sina.com.cn”才被称为域名(全球唯一),而“www”是主机名“主机名.域名”称为完全限定域名(FQDN),一个域名下可以有多个主机,域名全球唯一,那么“主机名 .域名”肯定也全球唯一。www.baidu.com.FQDN=主机名.DNS后缀FQDN(完整合格的域名)3、监听端

2020-06-04 19:32:48 553

原创 【白帽子学习笔记7】DHCP安全

【白帽子学习笔记7】DHCP与安全1.DHCP部署与安全1.1、 DHCP作用(Dynamic Host Configure Protocol)自动分配IP地址1.2、DHCP相关概念地址池/作用域:(IP,子网掩码,网关,DNS,租期),DHCP 协议端口是 UDP 67,681.3、DHCP优点减少工作量,避免IP冲突,提高地址利用率1.4、DHCP原理也成为DHCP租约过程,分为4个步骤:1)发送DHCP Discovery 广播包客户机广播请求IP地址(包含客户机的MAC地址

2020-06-04 17:13:46 268

原创 【白帽子学习笔记6】 NTFS安全权限

【白帽子学习笔记6】 NTFS安全权限文章目录【白帽子学习笔记6】 NTFS安全权限一、NTFS权限概述二、文件系统概述三、NTFS特点四、修改NTFS权限一、NTFS权限概述1、通过设置NTFS,实现不同用户访问不同对象(文件,文件夹)的权限2、分配了正确访问权限后,用户才能访问不同的权限3、设置权限防止资源被篡改、删除二、文件系统概述文件系统即在外部存储设备上组织文件的方法常见的文件系统FAT windowsNTFS windowsEXT linux常

2020-06-02 16:33:08 276

原创 【白帽子学习笔记5】利用Windows系统漏洞破解密码

【白帽子学习笔记5】利用Windows系题漏洞破解密码文章目录【白帽子学习笔记5】利用Windows系题漏洞破解密码原理讲解Win7系统win10 系统原理讲解在windows系统中,如果你没有关闭的话就可以通过连按5次shift键来打开一个窗口,但是呢这个窗口是直接从内部文件中读取的利用这个漏洞我们可以进行密码的破解Win7系统当我们刚刚出现开机画面的时候,立刻重新启动(有一定的几率不成功),大概最多尝试3次就可以成功这里会提示我们是否还原,选择取消就完事了这里点击查看问题详细信息

2020-06-02 15:04:19 437

原创 【白帽子学习笔记4】用户管理

【白帽子学习笔记4】用户管理每个用户有自己的唯一的SID(安全标识符)文章目录【白帽子学习笔记4】用户管理1. 用户SID2. 内置账户3. 配置文件4. 组管理1. 用户SID系统SIDwindows 系统管理员administrator的UID是 500普通用户是1000 开始的linux 系统管理员root 的UID是 0普通用户是1000开始账号密码存储的位置 :C:\windows\system32\config\SAM #密码使用hash加密破解只有两种方法:暴力破解和撞库

2020-06-01 20:45:28 1019 1

原创 【白帽子学习笔记3】bat脚本编写

【白帽子学习笔记3】bat脚本文章目录【白帽子学习笔记3】bat脚本1. DOS常用命令1.1 简单操作1.2 浏览文件1.3 创建文件1.4 删除文件1.5 快速生成一个空文件(有大小)2. 批处理编写2.1 基础命令2.2 分区代码2.3 start 语句2.4 goto 语句2.5 创建变量2.6 if 语句1. DOS常用命令1.1 简单操作cd.. 返回上级目录cd\ 返回根目录d: 进入D盘

2020-06-01 20:01:05 378 1

原创 【白帽子学习笔记2】IP地址详解

【白帽子学习笔记2】IP地址详解文章目录【白帽子学习笔记2】IP地址详解1.IP地址详解1.1 什么是局域网1.2 ip地址1.3 子网掩码1.4 IP地址详解1.5 网关2.DNS2.1 什么是DNS?2.2 测试网络连通性2.3 解析域名2.4 如何查看IP?1.IP地址详解1.1 什么是局域网局域网又叫做内容单局域网构成:交换机,网线,pc交换机:用来组建内网的设备,但是不能连接公网,公网的连接需要路由器(这里的路由器和我们平时家里面的路由器并不相同,我们家里的路由器更像是路由器和交换机的

2020-06-01 15:31:53 386

原创 【白帽子学习笔记1】如何停止Windows的自动更新

如何停止Windows的自动更新Windows的更新总会有一些莫名其妙的坑,那么如何关闭它呢?1.services.msc设置首先我们使用Win + R 打开运行。然后输入services.msc找到Windows Update,然后双击打开选择禁用修改为无操作2. 修改gpedit.msc这个里面可能会出现找不到的情况,这时候我们需要自己写一个小脚本我们先打开一个记事本,输入以下的内容@echo offpushd "%~dp0"dir /b %systemroot%\

2020-05-31 11:20:47 448

原创 如何优雅的提醒你训练完成

如何优雅的提醒你训练完成在训练的模型的时候经常在云服务器进行训练,在训练的时候因为不知道什么时候运行结束所以时不时还要回来看一看,那么如何方便的提醒你训练完成了吗?发邮件不就完事了我用smtplib封装了一个Reminder类,可以方便的提醒你训练时候完成,你可以自由的选择发送的时间,话不多说上代码吧import smtplibfrom email.mime.text import MIMETextfrom email.header import Headerclass Reminder:

2020-05-26 14:13:02 554 3

原创 爬虫【11】易班刷网薪系统

爬虫【11】易班刷带薪系统爬虫回顾:爬虫【1】打开网站,获取信息爬虫【2】重构UserAgent爬虫【3】URL地址编码爬虫【4】爬取百度贴吧并生成静态页面爬虫【5】爬虫猫眼电影100榜单并保存到csv爬虫【6】链家二手房信息和图片并保存到本地爬虫【7】链家二手房信息和图片并保存到本地爬虫【8】request.get()参数详解爬虫【9】 小米应用商店爬虫(多线程)爬虫【...

2020-05-26 09:40:03 13370 20

原创 【C语言】异或运算符的那些骚操作

【C语言】异或运算符的那些骚操作文章目录【C语言】异或运算符的那些骚操作什么是异或运算符?骚操作1:两个值的交换骚操作2:寻找单个的数字什么是异或运算符?异或运算符是指: 参与运算的两个值,如果两个相应位相同,则结果为0,否则为1。即:0^0=0, 1^0=1, 0^1=1, 1^1=0任何数异或自己,等于把自己置0当我们在使用异或运算符的时候计算机会把数字转化为二进制数字然后按位进行运算。说了那么多好像异或运算也没啥,其实真的骚的是异或运算的运算,下面让我简单介绍一下异或运算的几个骚操作吧骚

2020-05-26 09:25:35 489

原创 Pytorch学习笔记【8】---经典MNIST

Pytorch学习笔记【8】—经典MNISTPytorch笔记目录:点击进入文章目录Pytorch学习笔记【8】---经典MNIST1. 网络结构2. 代码3. API分析torch.utils.data.DataLoader()torch.nn.init.kaiming_normal_()optimizer = optim.SGD([w1,b1,w2,b2,w3,b3],lr = learning_rate)criteon = nn.CrossEntropyLoss()虽然已经不知道写了多少次MNI

2020-05-16 22:32:30 879

原创 Deformable Convolutional Networks 可变形卷积网络解析

Deformable Convolutional Networks文章目录Deformable Convolutional Networks1. 什么是可变形卷积?2. 可形变卷积解决了什么问题?3. 可变形卷积的具体实现细节3.1 双线性插值3.2 可变形卷积 Deformable Convolution3.3 可变形的ROI Pooling1. 什么是可变形卷积?Deformable Convolutional Networks 中提出了一种可以变形的卷积核和池化核,也就是不使用原来的正方形卷积核

2020-05-14 17:28:49 1798

原创 Pytorch学习笔记【7】---统计属性

Pytorch学习笔记【7】—统计属性Pytorch笔记目录:点击进入文章目录1. norm2. min max mean prod3. argmax and argmin4. dim and keepdim5. topk6. kthvalue1. norma = torch.full([8],1)b = a.view(2,4)c = a.view(2,2,2)print(b)print(c)print(a.norm(1),b.norm(1),c.norm(1))print(a.nor

2020-05-13 23:35:09 602

【白帽子学习笔记5】利用Windows系统漏洞破解密码.md

利用Windows上系统漏洞进行系统破解,在windows系统中,如果你没有关闭的话就可以通过连按5次shift键来打开一个窗口,但是呢这个窗口是直接从内部文件中读取的利用这个漏洞我们可以进行密码的破解

2020-06-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除