混淆矩阵 (Confusion Matrix)

假设现在有一个分类器A,这个分类器A的作用是告诉一张图片是不是汉堡,那我想知道这个分类器A的效果好不好,应该怎么办呢?最简单的方法是将大量的样本放进到费雷其A当中,让他自己判断这些图片是不是汉堡。经过上面的过程就可以得到一张表格:实际上这张表格是非常庞大的。有成千上万的图片,当他的维度十分大的时候是

知识图谱构建流程步骤详解

知识图谱构建流程概览1.知识抽取1.1 知识抽取的主要任务(1)实体识别与抽取任务:识别出待处理文本中七类(人名、机构名、地名、时间、日期、货币和百分比)命名实体。两个子任务:实体边界识别和确定实体类型。(2)关系抽取任务:关系抽取是从文本中抽取出两个或多个实体之间的语义关系。它是信息抽取研究领域的

R实战 | Nomogram(诺莫图/列线图)及其Calibration校准曲线绘制

R实战|Nomogram(诺莫图/列线图)及其Calibration校准曲线绘制Nomogram,中文常称为诺莫图或者列线图。简单的说是将Logistic回归或Cox回归的结果进行可视化呈...

yolov7:win10下的安装配置以及训练自己的数据集(从VOC转换为YOLO)

Win10下yolov7的安装配置以及训练自己的数据集(从VOC转换为YOLO)

卷积神经网络学习—Resnet50(论文精读+pytorch代码复现)

卷积神经网络学习—Resnet50(论文精读+pytorch代码复现)

机器学习真能产生智能决策吗?

作者 | 刘礼出品 | AI科技大本营(ID:rgznai100)历经三年时间,我们在2022年完成了图灵奖获得者、加州大学洛杉矶分校计算机科学教授,美国国家科学院院士,被誉为“贝叶斯网络之父”的朱迪亚·珀尔大作《因果论:模型、推理和推断》。这本书原版的第1版写于2000年,开创了因果分析和推断的新

YOLOv5改进之十三:主干网络C3替换为轻量化网络EfficientNetv2

​前 言:作为当前先进的深度学习目标检测算法YOLOv5,已经集合了大量的trick,但是还是有提高和改进的空间,针对具体应用场景下的检测难点,可以不同的改进方法。此后的系列文章,将重点对YOLOv5的如何改进进行详细的介绍,目的是为了给那些搞科研的同学需要创新点或者搞工程项目的朋友需要达到更好的效

CVPR2022论文列表(中英对照)

CVPR论文列表,中英对照

核函数 高斯核函数,线性核函数,多项式核函数

核函数是我们处理数据时使用的一种方式。对于给的一些特征数据我们通过核函数的方式来对其进行处理。我们经常在SVM中提到核函数,就是因为通过核函数来将原本的数据进行各种方式的组合计算,从而从低维数据到高维数据。比如原来数据下样本点1是x向量,样本点2是y向量,我们把它变成e的x+y次方,就到高维中去了。

【路径规划】A*算法方法改进思路简析

对A*算法进行基本功能实现,以分析其优缺点,并在此基础上进行改进。改进的内容为,将针对特定地图的相关特点,设计合理的预估函数,设置了包含代价函数和启发函数的权重函数,其次,将传统的8方向搜索降为5个方向,舍弃无用的方向,然后在此基础上,对开放列表的数据结构进行堆优化,并且采用双向A*算法进一步提高计

网络安全笔记-TCP/IP

网络安全笔记-TCP/IP

[工具使用]SqlMap

[工具使用]SqlMapSqlMap常用指令探测目标网站是否存在注入本文采用实例:sqli-labs靶场Less-1SqlMap一款自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microso

基本DOS命令用法

DIR:

什么是Base64?

Base64编码是用于将二进制转换成对应的文本的技术。本章节就来了解它的编码规则。参考​​RFC-4648​​Base64编码表:Base64编码表用了64个字符:A-Z、a-z、0-9、+ 、/,刚好是2的6次方,这也是Base64的由来,Base64每个字符用6个比特位来表示。最后还有一个=用作

SRC挖掘思路及方法

最近发现很多刚接触渗透方面的小伙伴都不知道实战挖掘漏洞的诀窍,于是我打算写一些自己挖漏洞的诀窍。

DVWA靶场环境搭建

一、PHPStudy搭建官网下载8.x安装包(选择和系统对应的版本)官网:https://www.xp.cn直接点击就可安装,步骤跳过安装完成后,打开软件,点击启动在浏览器地址栏中输入localhost或127.0.0.0,如果出现如下则正常启动Apache和mysql服务mysql不能启动的参考这

渗透测试基础- - -windows网络安全常用dos命令

本文主要从网络安全的角度讲解了windows中的dos命令的基本使用方法。

如何使用kali来入侵(渗透)一台windows

此文章为网络安全爱好者小白设计的,所以木马没做免杀,渗透前请把防火墙和杀毒软件关闭

[ vulhub漏洞复现篇 ] Apache Flink 文件上传漏洞 (CVE-2020-17518)

[ vulhub漏洞复现篇 ] Apache Flink 文件上传漏洞 (CVE-2020-17518)Apache Flink是一个面向数据流处理和批量数据处理的可分布式的开源计算框架。它可以用来做批处理,即处理静态的数据集、历史的数据集;也可以用来做流处理,即实时地处理一些实时数据流,实时地产生

XSS攻击详解

XSS文章文章目录什么是XSSXSS能做什么XSS业务场景XSS类型如何检测XSSXSS核心 —— 同源策略注意:XSS语句XSS防御方法XSS检测方法 —— XSS平台反射型XSS练习存储型XSS练习什么是XSS跨站脚本攻击(前端注入)注入攻击的本质,是把用户输入的数据当做前端代码执行。设置coo

个人信息

加入时间:2021-12-08

最后活动:23 分钟前

发帖数:145550

回复数:0