爬虫笔记(三):实战qq登录

最后的结果就变成这个样了(叹气)

用AI做小红书,只需要2分钟,用GPT批量生成10篇小红书爆款笔记(附案例实操过程)

好啦,今天就和大家分享到这里。这个时候,大家还需要注意的是,涉及到文案撰写的,建议给不同风格定义模板,不然如果在一个对话框下进行多频次多篇幅文案创作,GPT也容易记错场景。很好,将上面这个文案结构模型,定义为文案1模板,以后当我输入文案1模板的时候,就按照这个模型来创作小红书爆款文案,明白吗?2)语

【人工智能(第 3 版)学习笔记01】

1.0 人工智能的定义1.1 图灵测试1.2 强人工智能与弱人工智能1.3 启发式方法1.4 识别适用人工智能来求解的问题1.5 应用和方法1.6 人工智能的早期历史1.7 人工智能的近期历史到现在1.8 新千年人工智能的发展参考文献人工(Artificial):人造物体只是真实物体的次要形式,但

【大数据进阶第三阶段之DolphinScheduler学习笔记】DolphinScheduler(海豚调度)的部署指南

只需要更改 dolphinscheduler-worker 服务的镜像.创建一个新的Dockerfile,用于安装 pip:这个命令会安装默认的pip 18.1. 如果你想升级 pip, 只需添加一行构建一个包含 pip 的新镜像:推送 docker 镜像到一个 docker registry 中修

【Streamlit 库介绍与学习笔记】

streamlit库介绍

信息系统安全(第二章——挑战握手认证协议)

② 用户得到系统的挑战信息后,根据报文用户ID在用户表中查找与此对应的用户ID口令。到相同的用户ID,便利用接收到的随机数和该用户的口令,以Hash算法生成响应信息,并将响应。同意认证,则由系统向用户发送一个作为身份认证请求的随机数,并与用户ID一起作为挑战信息发。③ 验证方接收到此响应信息后,利用

论文阅读笔记AI篇 —— Transformer模型理论+实战 (三)

所谓ai的黑箱模型,恐怕说的就是这一点,神经网络的拟合能力太过强大了,以至于我们都不知道内部究竟发生了什么。但是对于Word Embedding与Positional Embedding二者相加后,这个位置信息是如何体现出来的,则不甚明了,因为这就像两种颜色的墨水进行混合,Word Embeddin

如何搭建开源笔记Joplin服务并实现远程访问本地数据

我们就成功在本地搭建了Joplin Server,但是想实现无需公网IP环境来远程访问Joplin Server里的数据库内容,就需要借助cpolar内网穿透工具来实现公网访问了!cpolar安装成功后,在外部浏览器上访问Linux 的9200端口即:【http://服务器的局域网ip:9200】,

Visual Studio 2022 C++配置第三方库(libsndfile)

VS2022的C++使用第三方库

利用Unity开发UI并接入HTC VIVE 手柄(基本上写完了,挖个坑12.1开完会更新)

unity开发全景视频播放器以及GUI,接入HTC VIVE手柄进行控制

【网安AIGC专题】46篇前沿代码大模型论文、24篇论文阅读笔记汇总

本文为邹德清教授的《网络安全专题》课堂笔记系列的文章,本次专题主题为大模型。本系列文章不仅涵盖了46篇关于前沿代码大模型的论文,还包含了24篇深度论文阅读笔记,全面覆盖了代码生成、漏洞检测、程序修复、生成测试等多个应用方向,深刻展示了这些技术如何在网络安全领域中起到革命性作用。同时,本系列还细致地介

解决Docker报错问题:Docker Desktop – Unexpected WSL error

最近因为准备在NAS上通过Docker容器方式安装MYSQL,发现https://hub.docker.com网站被墙了,无法自动安装,同时又找不到靠谱的离线镜像,所以准备在Window上安装Docker,通过电脑的网络代理制作离线镜像再上传到NAS上。

爬虫笔记(一):实战登录古诗文网站

需求:登录古诗文网站,账号+密码+图形验证码:自己注册一个账号+密码哈:图形验证码,需要一个打码平台(充钱,超能力power!)或者tesseract开源包,这两个用于自动识别图形验证码哈~我用的是超级鹰,充了1块,有1000积分,一次10积分,初学者福音hhhhh在软件ID随便填一下软件名称和说明

pyspark 笔记:窗口函数window

以作为分组条件,orderBy对Window分组内的数据进行排序# 以 department 字段进行分组,以 salary 倒序排序# 按照部门对薪水排名,薪水最低的为第一名后面的示例如无特殊说明,都是使用这个窗口规范。

网络安全全栈培训笔记(55-服务攻防-数据库安全&Redis&Hadoop&Mysqla&未授权访问&RCE)

1、服务攻防数据库类型安全2、Redis&Hadoop&Mysql安全3、Mysql-CVE-2012-2122漏洞4、Hadoop-配置不当未授权三重奏&RCE漏洞3、Redis-配置不当未授权三重奏&RCE两漏洞#章节内容:常见服务应用的安全测试:1、配置不当-未授权访问2、安全机制特定安全漏洞

二叉树详解(深度优先遍历、前序,中序,后序、广度优先遍历、二叉树所有节点的个数、叶节点的个数)

1. 满二叉树:一个二叉树,如果每一个层的结点数都达到最大值,则这个二叉树就是满二叉树。也就是说,如果一个二叉树的层数为K,且结点总数是(2^k) -1 ,则它就是满二叉树。2. 完全二叉树:完全二叉树是效率很高的数据结构,完全二叉树是由满二叉树而引出来的。对于深度为K的,有n个结点的二叉树,当且仅

【Linux】指令(本人使用比较少的)——笔记(持续更新)

【Linux】不太常用的指令

Python笔记——linux/ubuntu下安装mamba,安装bob.learn库

有个实验需要使用bob库,windows装不上,只能在linux/ubuntu装,坑太多了,记录一下本人使用win11下Ubuntu20.04子系统。

Git学习笔记:1 基础命令详解

总结起来,这些命令是Git中最基本也是最常用的命令,它们构成了版本控制的核心操作流程,包括但不限于本地开发、分支管理、协作以及代码整合等。功能:通过把一系列提交应用到另一个分支的顶部来实现代码线性化,通常用来保持分支整洁和合并时的历史更清晰。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈