上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 29 下一页
摘要: 我们在之前的爬⾍中其实已经使⽤过headers了。 header为HTTP协议中的请求头. ⼀般存放⼀些和请求内容⽆关的数据,有时也会存放⼀些安全验证信息.⽐如常⻅的User-Agent, token, cookie等。通过requests发送的请求, 我们可以把请求头信息放在headers中, 也 阅读全文
posted @ 2021-05-03 15:22 王陸 阅读(390) 评论(2) 推荐(0) 编辑
摘要: 一、数据解析概述 在上⼀章中, 我们基本上掌握了抓取整个⽹⻚的基本技能. 但是呢, ⼤多数情况下, 我们并不需要整个⽹⻚的内容, 只是需要那么⼀⼩部分.怎么办呢? 这就涉及到了数据提取的问题.本课程中, 提供三种解析⽅式: 1. re解析 2. bs4解析 3. xpath解析 这三种⽅式可以混合进 阅读全文
posted @ 2021-05-02 16:56 王陸 阅读(431) 评论(0) 推荐(0) 编辑
摘要: 一、工具简介 官网地址https://www.hutool.cn/ Hutool 是一个小而全的 Java 工具类库,通过静态方法封装,降低相关 API 的学习成本,提高工作效率,使 Java 拥有函数式语言般的优雅,让 Java语 言也可以“甜甜的”。Hutool 对文件、流、加密解密、转码、正则 阅读全文
posted @ 2021-04-27 20:50 王陸 阅读(7582) 评论(0) 推荐(0) 编辑
摘要: 一、XML的介绍 XML是可扩展的标记性语言 二、XML的作用 用来保存数据,且这些数据具有自我描述性 可以作为项目或者模块的配置文件 可以作为网络传输数据的格式(使用较少,目前以JSON为主) 三、XML的创建 先创建一个JAVA工程或Moudle,工程右击新建一个Directory 文件夹右击n 阅读全文
posted @ 2021-04-24 21:10 王陸 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 一、JavaScript介绍 简介: JavaScript语言可以动态的美化页面、验证表单的数据,需要浏览器解析执行JS代码 特点: 交互性(JS可完成信息的动态交互) 安全性(不允许直接访问本地硬盘) 跨平台性(只要是可以解析JS的浏览器都可执行,与平台无关) 注意:JavaScript与Java 阅读全文
posted @ 2021-04-21 21:03 王陸 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 一.K-Means算法的实现思路 1.1 初始化K个中心点 对于最初的k个中心结点的选取,采用的是随机选取的方式,首先是定义一个索引列表,然后根据文档的数量来生成随机数,当随机生成的索引不在索引列表中时将其添加到索引数组中去直至找齐k个中心结点的索引为止,然后利用索引去文档中找出对应的k个中心点,代 阅读全文
posted @ 2021-04-20 21:22 王陸 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 一.数据说明 在进行正式的操作之前,对后续进行处理的数据进行说明,首先,从豆瓣电影网站爬取了电影对于的影评,然后进行了中文分词(jieba)和删除停用词操作,最后处理的结果展示如下如所示: 中文处理文档注意:后续的操作都是在经过上述步骤处理的文档基础上! 二.根据文档建立词频矩阵 2.1 什么是词频 阅读全文
posted @ 2021-04-20 20:06 王陸 阅读(327) 评论(0) 推荐(0) 编辑
摘要: 0. 引入依赖 import numpy as np import pandas as pd 1. 定义数据和预处理 docA = "The cat sat on my bed" docB = "The dog sat on my knees" bowA = docA.split(" ") bowB 阅读全文
posted @ 2021-03-16 15:44 王陸 阅读(443) 评论(0) 推荐(1) 编辑
摘要: 一、聚类 “聚类是把相似的对象通过静态分类的方法分成不同的组别或者更多的子集(subset),这样让在同一个子集中的成员对象都有相似的一些属性。” ——wikipedia “聚类分析指将物理或抽象对象的集合分组成为由类似的对象组成的多个类的分析过程。它是一种重要的人类行为。聚类是将数据分类到不同的类 阅读全文
posted @ 2021-03-14 20:38 王陸 阅读(1483) 评论(0) 推荐(0) 编辑
摘要: 一、问题 典型的JavaFX程序Main,fxml,Controller 之间的加载关系是这样的,Main启动程序,加载fxml,再由 fxml 加载指定的 controller,这个过程是单向的,所以其实 fxml 中并没法绑定 Main 中的 stage和scene,必须由 Main 加载一个 阅读全文
posted @ 2021-03-14 11:13 王陸 阅读(990) 评论(0) 推荐(0) 编辑
摘要: 博客园终于解封了,28号复试,复试时间已经很晚了,只能背水一战了,加油! 为准备考研复试中的专业英语翻译,这里每天整理精翻一篇前沿技术的论文摘要。 A firewall provides an essential security blanket for your computer network. 阅读全文
posted @ 2021-03-10 09:47 王陸 阅读(1422) 评论(12) 推荐(4) 编辑
摘要: 一、电子邮件安全概述 1、电子邮件的基本工作原理 电子邮件的工作过程采用客户端/服务器模式。发送方编辑好一份电子邮件、填写收件人地址并选择发送,邮件到达发送方服务器(SMTP服务器),再通过Internet传送到收件人服务器(POP3服务器),接收方服务器将邮件暂时存放在接收者电子邮件中。接受者连接 阅读全文
posted @ 2021-03-03 17:27 王陸 阅读(766) 评论(0) 推荐(0) 编辑
摘要: 第一章、绪论 1 .时间复杂度 一个语句的频度是指该语句在算法中被重复执行的次数。算法中所有语句的频度之和记为T(n), 它是该算法问题规模n 的函数,时间复杂度主要分析T(n) 的数量级。算法中基本运算(最深层循环内的语句)的频度与T(n) 同数量级,因此通常采用算法中基本运算的频度f(n)来分 阅读全文
posted @ 2021-03-02 20:49 王陸 阅读(592) 评论(0) 推荐(0) 编辑
摘要: 一、数据库系统 现实世界到数据要经过三个领域:现实世界到信息世界(也称概念模型,由数据库设计人员完成),信息世界到计算机世界 1、什么是数据(data)和数据库(database)? 数据是数据库中存储的基本对象,数据库是长期存储在计算机内、有组织、可共享的大量数据集合。 数据库数据的三个基本特点: 阅读全文
posted @ 2021-02-22 14:39 王陸 阅读(3885) 评论(1) 推荐(1) 编辑
摘要: 当选择JavaFX搞事情的时候就注定了要与bug对抗到底,就算是一种倔强吧。 一、准备 首先需要准备好echarts.js,可以直接取官网下载最新版https://echarts.apache.org/zh/download.html 导入到resource文件夹下,然后准备个stage显示图表 p 阅读全文
posted @ 2021-02-19 20:58 王陸 阅读(1273) 评论(0) 推荐(1) 编辑
摘要: 无监督的机器学习算法 无监督的机器学习算法属于 ML 算法系列,它们尝试从数据的各种属性的特征中发现其中潜在的、隐藏的结构和模式。此外,一些无监督学习算法也用来减少特征空间,通常是将高纬度的特征空间转变为低纬度的特征空间。这些算法所运行的数据基本上是没有预先分类的为标记数据。应用这些算法的目的是寻找 阅读全文
posted @ 2021-02-16 21:06 王陸 阅读(678) 评论(0) 推荐(0) 编辑
摘要: 第一章、计算机系统概述 1.操作系统的目标和功能 1.操作系统是计算机资源的管理者 处理机管理(进程控制、进程同步、进程通信、死锁处理、处理机调度) 存储器管理(提高内存利用率,内存的分配与回收、地址映射、内存保护与共享、内存扩充) 文件管理(计算机中的信息都是以文件的形式存在的) 设备管理(完成用 阅读全文
posted @ 2021-02-16 20:26 王陸 阅读(1137) 评论(1) 推荐(2) 编辑
摘要: 一、身份证明 身份证明可分为以下两大类 身份验证——“你是否是你所声称的你?” 身份识别——“我是否知道你是谁?” 身份证明系统设计的三要素: 安全设备的系统强度 用户的可接受性 系统的成本 实现身份证明的基本途径 所知:个人所知道的或所掌握的知识,如密码、口令等。 所有:个人所具有的东西,如身份证 阅读全文
posted @ 2021-02-08 16:56 王陸 阅读(874) 评论(0) 推荐(0) 编辑
摘要: 一、VPN概述 1、VPN的概念 所谓虚拟专网(Virtual Private Network VPN)是指将物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟子网,它采用认证、访问控制、机密性、数据完整性等安全机制在公用网络上构建专用网络。 如何理解“虚拟”和“专用”? Virtual是 阅读全文
posted @ 2021-02-07 10:40 王陸 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 一、入侵检测的概念 1、入侵检测的概念 检测对计算机系统的非授权访问 对系统的运行状态进行监视,发现各种攻击企图、攻击行为或攻击结果,以保证系统资源的保密性、完整性和可用性 识别针对计算机系统和网络系统或广义上的信息系统的非法攻击,包括检测外部非法入侵者的恶意攻击或探测,以及内部合法用户越权使用系统 阅读全文
posted @ 2021-02-05 16:11 王陸 阅读(1855) 评论(0) 推荐(0) 编辑
摘要: 一、防火墙概述 防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与 Internet 之间,限制 Internet 用户对内部网络的访问以及管理内部用户访问 Internet 的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络 阅读全文
posted @ 2021-02-05 11:39 王陸 阅读(3168) 评论(0) 推荐(0) 编辑
摘要: 一、网络加密的方式及实现 1、常见的加密算法 常见的密钥加密算法类型大体可以分为三类:对称加密、非对称加密、单向加密。 对称加密算法采用单密钥加密,在通信过程中,数据发送方将原始数据分割成固定大小的块,经过密钥和加密算法逐个加密后,发送给接收方;接收方收到加密 后的报文后,结合密钥和解密算法解密组合 阅读全文
posted @ 2021-02-02 09:37 王陸 阅读(1321) 评论(0) 推荐(2) 编辑
摘要: 一、PKI公开密钥基础设施 PKI定义 PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。 PKI组成 证书机构CA、注册机构RA、证书发布库、密钥备份与恢复、证书撤销、PKI应用接口 证书发布库:CA颁发证书、证书撤销列表 密钥备份与恢复:只能针对加/解密密钥,而无法对签名密钥 阅读全文
posted @ 2021-01-31 15:54 王陸 阅读(1022) 评论(0) 推荐(1) 编辑
摘要: TCP/IP不同层次的协议 网际协议(IP) 不可靠,不能保证数据包传送成功,也不能保证按特定次序传输,也不能校验正确性。头部的校验和部分只能用于校验数据包IP头部的正确性,没有任何机制保证数据净荷传输的正确性。不能保证数据一定是从数据包中所给的源地址发送的。 使用了“IP source routi 阅读全文
posted @ 2021-01-30 15:03 王陸 阅读(713) 评论(3) 推荐(0) 编辑
摘要: 一、网络安全引言 信息安全的四个属性(信息安全的基本目标 ) 保密性:信息不会被泄露给非授权用户 完整性:保证数据的一致性 可用性:合法用户不会被拒绝服务 合法使用:不会被非授权用户或以非授权的方式使用 二、网络安全威胁与防护措施 1、安全威胁的来源 四种基本安全威胁 信息泄露:信息被泄露给某个非授 阅读全文
posted @ 2021-01-30 09:56 王陸 阅读(1701) 评论(3) 推荐(0) 编辑
摘要: 一、背景 博主使用的笔记本是17年大一开学买的,联想小新潮7000,配置如下 当时价格接近六千,到今年大四将近毕业,使用近四年,总体状态良好,陪伴我学习了很多知识和技术,但最近做毕设一直感觉运行内存不够,开几个应用后,运行idea经常提醒内存空间不足,甚至出现直接蓝屏的情况,着实很糟心,由于经济水平 阅读全文
posted @ 2021-01-25 15:42 王陸 阅读(1828) 评论(4) 推荐(2) 编辑
摘要: 第一章、机器学习的概念 1.1 机器学习是什么 什么是学习 从人的学习说起 学习理论;从实践经验中总结 在理论上推导;在实践中检验 通过各种手段获取知识或技能的过程 机器怎么学习? 处理某个特定的任务,以大量的“经验”为基础 对任务完成的好坏,给予一定的评判标准 通过分析经验数据,任务完成得更好了 阅读全文
posted @ 2021-01-23 19:10 王陸 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 一、背景 这几天忙毕设,需要可视化地理数据,于是用到了geopandas包,为了安装这个包踩了太多坑,耽误了不少时间,所以在这里进行一下总结。这里直接在anaconda中安装。 二、过程 1、使用conda安装 直接在Anaconda Prompt中输入 conda install --channe 阅读全文
posted @ 2021-01-18 19:44 王陸 阅读(6381) 评论(6) 推荐(0) 编辑
摘要: 第一章 绪论 1、数据结构是一门研究什么的学科? 数据结构是一门研究非数值计算的程序设计问题中,计算机操作对象及对象间的关系和施加于对象的操作等的学科。 2、数据存储结构有哪几种类型? 存储结构可分为顺序存储、链式存储、索引存储和散列存储。 3、数据逻辑结构包括哪几种类型? 逻辑结构包括线性结构和非 阅读全文
posted @ 2020-12-04 00:21 王陸 阅读(5472) 评论(2) 推荐(2) 编辑
该文被密码保护。 阅读全文
posted @ 2020-10-20 22:40 王陸 阅读(5) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 29 下一页