PyTorch工具

以装饰器添加所有代码对应的tensor的信息 https://github.com/zasdfgbnm/TorchSnooper
分类: 其他 发布时间: 06-24 23:54 阅读次数: 0

C++期末作业习题记录

习题一 遍历含有学生提交作业的文件夹,并找出相应学生(预先输入该学生的学号)的有效文件(当天作业当天提交的次数,程序文件以当天布置作业的时间命名) void listFiles(const char * dir); 定义遍历文件夹的函数 listFiles void listFiles(const char * dir) { char dirNew[200]; strcpy(dirNew, dir); strcat(dirNew, "\\*.*");
分类: 其他 发布时间: 06-24 23:54 阅读次数: 0

《奋斗吧!菜鸟》第九次团队作业:Beta冲刺与验收准备

项目 内容 这个作业属于哪个课程 任课教师链接 作业要求 https://www.cnblogs.com/nwnu-daizh/p/11056511.html 团队名称 奋斗吧!菜鸟 作业学习目标 Beta冲刺 一、实验目的与要求 (1)掌握软件黑盒测试技术; (2)学会编制软件项目总结PPT、项目验收报告; (3)掌握软件项目验收内容,验收 二、实验环境要求 (1)实验五—实验十二所编制团队项目文档; (2)实验十二所开发团队项目软件包。 三、实验内容与步骤 任务1:团队作业Beta冲刺
分类: 其他 发布时间: 06-24 23:54 阅读次数: 0

数值微分

像这样的由全部变量的偏导数汇总而成的向量称为梯度(gradient),梯度可以像下面这样来实现,这里使用的是用数值微分求梯度的方法。 def numerical_gradient(f, x): h = 1e-4 # 0.0001 grad = np.zeros_like(x) # 生成和x形状相同的数组 for idx in range(x.size): tmp_val = x[idx] # f(x+h)的计算
分类: 其他 发布时间: 06-24 23:54 阅读次数: 0

如何部署测试环境

项目所用的编程语音一般是Java(这里以Java为例) 部署步骤如下: 将远程git仓库的代码部署到远程服务器 1,git clone git把代码拉到远程服务器上 2,mvn clean 在服务器上删除target目录(删除编译文件的目录) 3,mvn package jar/war 在服务器上根目录打包 ,会生成jar/war包 4,部署 命令:java -jar springboot一般自带tomcat会生成jar包 springboot项目会对生产的jar包直接用java -jar进行
分类: 其他 发布时间: 06-24 23:54 阅读次数: 0

Jmeter接口测试 2=> Jmeter工具的介绍

第一节 接口测试流程 参数化:EXCEl文件参数化、数据库参数化、直接代码中配置、配置文件 预处理请求(前置处理):对请求的参数进行预处理、准备,如加密数据、组织测试数据 发起请求:httpclient、ws client 、rpc client 等等client 对想要进行处理(后置处理):解析响应,得到目标字段,处理json、xml等数据格式的内容,提取数据 断言:目的是判断是否符合业务需求,将提取的数据与期望的数据进行比较,判断是否符合正常结果 测试报告:各种统计数据,测试用例是否执行成
分类: 其他 发布时间: 06-24 23:54 阅读次数: 0

xuezhan.org 6.24

今日天数:3 总题数:23题 昨日总题数:15题 增长率:53% 今日完成题数:8题 昨日完成题数:10题 增长量:-2题 增长率:-20% 平均每日题数:7.7题 昨日平均每日题数:7.5题 增长量:0.2题 增长率:3%
分类: 其他 发布时间: 06-24 23:54 阅读次数: 0

版本迭代

1、后台手控模式
分类: 其他 发布时间: 06-24 23:54 阅读次数: 0

人工智能是如何深入学习的?我们怎样才能改变付款方式?

随着人工智能和机器人深度学习技术的发展,它们对我们的支付方式也产生了巨大的影响。在不到20年的时间里,通过使用机器学习和人工智能技术,公众在日常生活中变得更加方便、灵活和包容,这是许多科技公司无法想象的。此外,机器学习和人工智能的投资和采用也大幅增加。此外,计算机处理技术在过去十年中也取得了巨大的飞跃。随着越来越多的消费者进行互动和数字买卖,公司、机构和政府正在收集大量数据。简言之,高性能计算变得
分类: 企业开发 发布时间: 06-24 23:50 阅读次数: 0

AWS 云产品 CloudFront + ELB + EC2 + S3 构建虚拟主机动静分离站点

一、架构图我们要实现的架构师,一台EC2两个虚拟主机,通过一个ELB,一个CloudFront实现动静分离,并且实现不同的域名访问不同的网站,并且启用HTTPS。二、实现步骤2.1、EC2配置在EC2上面安装nginx服务,创建两个虚拟主机的网站文件,以及虚拟主机配置文件,分别如下:网站路径如下,首页里面通过标签引用了图片。├──test1│├──images1││├──1.jpg││└──2.j
分类: 企业开发 发布时间: 06-24 23:50 阅读次数: 0

虚连接配置

![](https://s1.51cto.com/images/blog/201906/24/507c4f9ac90682687e5c84827577d4f4.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3p
分类: 企业开发 发布时间: 06-24 23:50 阅读次数: 0

postfix 日志分析

# statistic recipient echo "Part one : - Top 10 Recipient domain " fgrep to= /var/log/maillog | cut -d\< -f2 | cut -d\> -f1 | cut -d@ -f2 | sort | uniq -c | sort -nr |head # statistic sender echo "Part two: - Top 10 Sender domain " fgrep from= /var/
分类: 其他 发布时间: 06-24 23:43 阅读次数: 0

敏捷测试的一个完整流程

  稍后更新。。。 转载于:https://www.cnblogs.com/Chamberlain/p/11064210.html
分类: 其他 发布时间: 06-24 23:43 阅读次数: 0

[原创]Silverlight的弹出窗口--设计

在上一篇《[原创]Silverlight的弹出窗口--展示》中,仅仅是将我制作的基于Silverlight的弹出窗口作了一个功能性的展示,并提供了一个非常基础的版本的源码。 确实这个版本非常基础,其中存在着众多未经优化的代码,同时结构也存在着一定程度的混乱,因此如果不从整体上对其进行梳理,仅仅通过阅读代码恐怕是很难了解其整个工作过程的。 此篇的目的就是,从设计的结构上,对弹出窗口这一功能作一个大致的介绍,将贯穿于整个作品的设计思想描绘出来,而这思想也必然是整作项目中最为稳定的部分,在将来不会产
分类: 其他 发布时间: 06-24 23:43 阅读次数: 0

Integration between SharePoint 2013 and CRM 2013 (On-Premise)

具体步骤可见下面的链接 https://community.dynamics.com/crm/b/msdynamicscrmtips/archive/2014/01/27/integration-between-sharepoint-2013-and-crm-2013-on-premise.aspx 转载于:https://www.cnblogs.com/VicTang/p/4799555.html
分类: 其他 发布时间: 06-24 23:42 阅读次数: 0

剩余数组(从'水果数组'筛选掉'吃了的数组')

fruits = ['香蕉','苹果','梨子','水蜜桃','橘子','橙子']; eatfruit = ['香蕉','水蜜桃','橘子']; other = []; this.other = this.fruits.filter(item => { return this.eatfruit.every(item2 => { return item != item2; }); }).map((item) => { return it
分类: 其他 发布时间: 06-24 23:41 阅读次数: 0

聚焦隐私技术,2019Qtum量子链全球线上黑客马拉松即将来袭

大数据时代下,人人都暴露在“零隐私”之中,全球多家知名公司都曾被爆出泄露了⼤量⽤户隐私数据,包括雅虎、优步、PayPal、美信⽤机构Equifax、英国国家医疗服务体系(NHS)等等,相关泄露数据涉及几千万到数亿规模的用户。2018年3月17日,美国《纽约时报》曝光了Facebook未经授权泄露了8700万个用户信息,Facebook市值在两天内蒸发了数百亿美元。 用户数据的泄露暴露了中心化服务下的数据安全弊病,通过分布式技术保护数据安全应运而生。 为了解决隐私问题,区块链行业的密码学和顶尖的
分类: 其他 发布时间: 06-24 23:41 阅读次数: 0

【转载】vi/vim使用进阶: 指随意动,移动如飞 (一)

vi/vim使用进阶: 指随意动,移动如飞 (一) << 返回vim使用进阶: 目录 本节所用命令的帮助入口: :help usr_03.txt :help motion.txt :help usr_29.txt :help scroll.txt vim提供的移动方式多如牛毛,但我们并不需要掌握全部这些命令,只需要掌握最适合自己的那些命令。因为我们最终的目的,并不是成为一个vim高手,而是更高效的编辑文本。 我们下面介绍的命令,如果没有特别说明,都是在Normal模式下使用的命令。 这些命令的
分类: 其他 发布时间: 06-24 23:41 阅读次数: 0

Qos(Quality of service)服务质量

带宽优先的情况下,使用有保障的策略,对网络流量进行管理,实现不同流量进行优先服务。
分类: 企业开发 发布时间: 06-24 23:41 阅读次数: 0

H3C配置OSPF

组网需求••所有的交换机都运行OSPF,并将整个自治系统划分为3个区域。••其中SwitchA和SwitchB作为ABR来转发区域之间的路由。••配置完成后,每台交换机都应学到AS内的到所有网段的路由。实验拓扑配置步骤(1)配置各接口的IP地址(略)例SwitchB:<H3C>sys[H3C]hostnameSwitchB[SwitchB]vlan100[SwitchB-vlan100
分类: 企业开发 发布时间: 06-24 23:41 阅读次数: 0