ICode9

精准搜索请尝试: 精确搜索
  • 【数据分析与挖掘重要笔记6】2020-02-20 18:37:20

    文章目录创建数组数组运算索引聚合更多维度创建矩阵矩阵运算点乘矩阵索引矩阵聚合转置和重塑再多维度实际用法数据表示表格和电子表格音频和时间序列图像语言 本文用可视化的方式介绍了 NumPy 的功能和使用示例。 NumPy 软件包是 Python 生态系统中数据分析、机器学

  • 学习笔记(03):零基础搞定Python数据分析与挖掘-数据分析与挖掘的区别2020-02-19 13:00:58

    立即学习:https://edu.csdn.net/course/play/6861/326737?utm_source=blogtoedu分析是描述和探索,挖掘是发现规律 分析强调业务知识,挖掘强调技术能力 分许需要的是统计学 点赞 收藏 分享 文章举报 卢云伟 发布了4 篇原创文章 · 获赞 0 · 访问

  • 需求分析2020-02-03 16:05:55

    一.为什么要需求分析     互联网思维:以用户为核心     产品最重要的就是满足需求 产品也是商品,商品要具备交换价值,需求创造价值 二.为什么要定义需求 需求分析:从用户提出的需求出发,挖掘用户内心真正的目标并转为产品需求的过程 唯有需求才是通过产品进行满足和交易的  

  • 腾讯如何用Elasticsearch挖掘万亿数据价值?2020-01-16 15:05:44

    Elasticsearch(ES)是近年来炙手可热的开源分布式搜索分析引擎,通过简单部署,它可以轻松实现日志实时分析、全文检索、结构化数据分析等多重诉求,并将挖掘数据价值的成本大幅降低。 ES在腾讯内部和腾讯云用户中拥有丰富的大规模落地场景,它们持续地推动着原生ES朝着高可用、高性能、低

  • 2020 目标2020-01-01 23:53:51

    2020 目标 每个月写月总结 代码能力提升 python能独自写项目(熟练使用flask,django,爬虫) php语言熟练运用 xss漏洞100个 sql注入100个 代码审计100个中小型cms 内网渗透学习 拿到cnvd证书在大厂SRC中可以挖到中危及以上的漏洞(主要联系逻辑漏洞挖掘以及漏洞思维的培养) 小技能的学

  • 逻辑漏洞挖掘常见姿势2019-12-28 19:56:56

    补天大佬总结的支付逻辑漏洞挖掘姿势     https://www.butian.net/School/content?id=395 任意密码重置漏洞自己从乌云镜像学习到的也就差不多是这位表哥总结的这些  https://www.cnblogs.com/peterpan0707007/p/8721094.html(一般存在任意用户密码重置可以试试任意用户注册,感

  • 数据分析与挖掘2019-12-18 09:01:21

    数据分析与挖掘 学习&实战记录 数据挖掘基础 数据挖掘基本任务 数据挖掘建模过程 定义挖掘目标 数据采样 数据探索 数据探索具体内容 -- -- -- -- -- -- 数据预处理 挖掘建模 模型评价 数据探索 数据预处理 挖掘建模

  • src挖掘过程2019-12-12 11:00:51

    信息收集 1.厂商域名   2.厂商ip段   3.厂商业务信息   域名收集      1.基于SSL证书查询   2.第三方网站接口查询   3.Github   4.DNS解析记录   5.子域名枚举等       基于SSLL证书查询           1.censys.io   2.crt.sh       第

  • 零基础的程序员们,关于大数据挖掘的知识点,都在这里了2019-12-04 23:54:35

     下面是一些关于大数据挖掘的知识点,今天和大家一起来学习一下。 1. 数据、信息和知识是广义数据表现的不同形式。 2. 主要知识模式类型有:广义知识,关联知识,类知识,预测型知识,特异型知识 3. web挖掘研究的主要流派有:Web结构挖掘、Web使用挖掘、Web内容挖掘 4. 一般地说,KDD是一个多步

  • Android的虫洞漏洞挖掘方法研究2019-11-14 19:01:51

    Android应用可能会使用sockets(TCP、UDP、UNIX)在应用间或者自身应用组件间进行通信,然而这种通信方式本身并没有提供任何身份认证。● 当开放端口绑定到0.0.0.0,那么任何IP都可以访问。● 当开放端口绑定到127.0.0.1,那么同一设备上的应用依然可以访问。一旦端口访问身份验证不严,就有

  • 业务安全漏洞挖掘归纳总结2019-11-10 19:02:17

    身份认证安全 1.暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zone.wooyun.org/content/20839 一些工具及脚本描述 Burpsuite htpwdScan 撞库爆破必

  • 漏洞挖掘之信息收集2019-10-12 23:57:42

    对一个网站挖掘的深浅来说就得看你收集的如何,这说明信息收集在漏洞挖掘中是非常的重要的。 子域名收集 子域名收集是最简单的收集手法之一,有很多在线的工具可以直接套用,这里分享几个我经常用的。 开心的时候用用这个扫描器 为什么这么说,因为这是我写的(你生气用的话我怕我屏幕里突

  • 逻辑漏洞挖掘2019-09-29 17:02:40

    逻辑漏洞,之所以称为逻辑漏洞,是由于代码逻辑是通过人的逻辑去判断,每个人都有自己的思维,自己的思维容易产生不同想法,导致编写完程序后随着人的思维逻辑产生的不足,大多数逻辑漏洞无法通过防火墙,waf等设备进行有效的安全防护,在我们所测试过的平台中基本都有发现,包括任意查询用户信息、

  • 文本挖掘2019-09-21 13:51:28

     文本挖掘   1.      文本挖掘 1.1.    什么是文本挖掘 文本挖掘指的是从文本数据中获取有价值的信息和知识,它是数据挖掘中的一种方法。文本挖掘中最重要最基本的应用是实现文本的分类和聚类,前者是有监督的挖掘算法,后者是无监督的挖掘算法。 文本挖掘是一个多学科混杂的

  • 挖掘行业长尾关键字以及词库的步骤2019-09-19 19:05:47

    众所周知,优化的目的就是为了流量,最终获得用户。在做网站优化的过程中,拥有一份所在行业的长尾关键字词库是非常有必要的,因为它在网站流量建设中能起到非常好的辅助,也能更好的了解你所在的行业。不管是用哪种优化方法,长尾关键字词库都可以为用细分来路,引来精确的流量。在这里呢

  • 机器学习笔记——数据挖掘建模过程2019-09-09 16:08:35

    一、定义挖掘目标 针对具体的数据挖掘应用需求,首先要明确本次的挖掘目标是什么?系统完成后能达到 什么样的效果?因此,我们必须分析应用领域,包括应用中的各种知识和应用目标,了解相 关领域的情况,熟悉背景知识,弄清用户需求。要想充分发挥数据挖掘的价值,必须对目标有一个清晰明确的定

  • 决策树规则挖掘2019-08-24 21:07:27

    文章目录1. 导入相应的包并加载数据2. 将数据分为三类进行处理3. 填补缺失值并截取数据4. 去重5. 变量衍生6. 对dstc_lst变量求distinct个数7. 将变量组合在一起8. 用决策树进行训练9. 输出决策树图像,并作出决策 下面用了一个油品相关的数据做了一个决策树规则挖掘。 1.

  • 新手入门!零基础学习大数据挖掘的32个知识点2019-07-24 13:00:07

    下面是一些关于大数据挖掘的知识点,新手入门必备哦!今天和大家一起来学习一下。 1. 数据、信息和知识是广义数据表现的不同形式。 2. 主要知识模式类型有: 广义知识 关联知识 类知识 预测型知识 特异型知识 3. web 挖掘研究的主要流派有: Web 结构挖掘 Web 使用挖掘 Web 内容挖掘

  • 《揭秘家用路由器0day漏洞挖掘技术》 PDF 分享2019-07-19 13:39:54

    链接:https://pan.baidu.com/s/1gGFgQjMMKHXaUSVQNXxLOQ               8i3k 相关推荐 网络渗透技术 Metasploit渗透测试魔鬼训练营 模糊测试-强制性安全漏洞发掘 白帽子讲Web安全 黑客攻防技术宝典:系统实战篇 《揭秘家用路由器0day漏洞挖掘技术》是2015年

  • python数据分析与挖掘实战 pdf 张良均2019-07-15 09:41:38

    python数据分析与挖掘实战 pdf 张良均 资源共享 网盘下载: https://pan.baidu.com/s/1jQuthI-7NSDO5GWylu7YkQ 无提取码 永久有效

  • 数据仓库与数据挖掘技术 陈京民2019-07-14 12:03:07

    原文链接:http://www.cnblogs.com/VincentYan/archive/2009/05/26/1490168.html ... 前部分待补 数据仓库的重要概念维:  待补数据立方体:  当用户观察某一事物的角度不同时,围绕该事物会产生多个观察角度,也就是产生了多维。数据仓库中的多种维交点,就

  • 2019年最新Web安全攻防班课程2019-06-30 20:40:34

    咨询请加QQ:908869236 或 2644148223 课程核心大纲总览: Web安全攻防班以业界权威的OWASP TOP 10的漏洞为主干课程。更加详细教学思维导图可访问如下链接: https://dwz.cn/eNezQWg4 大纲如下图: 网络篇 网络安全相关术语,如VPS、端口、大马、payload、shellcode等 IP相关,如IP地址分类

  • 大数据处理关键技术主要有五种,具体指的是什么?2019-06-27 13:49:05

    大数据技术 ,就是从各种类型的数据中快速获得有价值信息的技术。 大数据 领域已经涌现出了大量新的技术,它们成为大数据采集、存储、处理和呈现的有力武器。大数据处理关键技术一般包括:大数据采集、大数据预处理、大数据存储及管理、大数据分析及挖掘、大数据展现和应用(大数据

  • 域名--泛解析2019-06-25 10:38:54

    背景:主域名下多数子域名访问后直接跳转至www域名的服务。   百度百科-- 域名泛解析:在域名前添加任何子域名,均可访问到所指向的WEB地址。也就是客户的域名#.com之下所设的*.#.com全部。 泛域名解析:利用通配符* (星号)来做次级域名以实现所有的次级域名均指向同一IP地址。     子域

  • 大数据到底要怎么学习?2019-06-16 11:41:21

    今天为大家带来IT界最为火爆的大数据行业的硬核知识点——大数据挖掘技术的体系分析。想要了解大数据或者开始学习大数据的你一定不要错过。   对于大数据的挖掘请求,包括面向于文本的挖掘、机器学习等,挖掘算法的复杂度高、数据的计算量大,针对于大数据的规模大、速度快以及类型多样

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有