Learn from Niu 2020.1.28】的更多相关文章

1. 泛读和精度的区别和迭代: 泛读: 1个月之内,读50篇论文,进行粗读,了解多维时间序列信号,有哪些research problem, challenges, research groups, research people. 之后进行精度: 了解方法细节,如何建立的模型,模型和reality之间搭建了什么bridge. 最开始进行泛读,然后进行精读,再泛读,精读,循环迭代. 虽然现在还有一些不明白,但是可以在不明白的基础上进行研究,然后再询问. 2. 战略和战术的问题: 我的是战略问题,不…
1. 你一定要看计算机领域的文章. 如果你是看一堆应用,你最终还是会不知道怎么做. 从计算机到energy是降维打击, 当你学习了计算机的hot skill,再去做应用很容易. 2. 搞研究的思路: 大量阅读文章,然后形成思路,然后justify每一步的合理性和可行性. 你需要critical thinking! 重要的是学会了做科研的过程(如何大量阅读文献----->如何justify别人的工作----->如何critical thinking,如何获得hot skill),而非已有的领域知…
观念: 1. 把可视化的东西拾起来, 毕竟是做那个出身的. 2. 可视化里面时序数据,时空数据一直都是非常重要的. 3. know your data永远是最重要的一步, 我想更好的方式是,数据驱动,而不是方法驱动,因为方法在好可能不是和我们的问题. ?? 数据驱动 VS 方法驱动. 4. 时序序列数据的聚类,有两种考虑方式, pattern similarity VS dynamic similarity. bad situation: 1. 少了同行的交流和指导, 能得到的帮助只有牛老师.…
[2020.11.28提高组模拟]T1染色(color) 题目 题目描述 给定 \(n\),你现在需要给整数 \(1\) 到 \(n\) 进行染色,使得对于所有的 \(1\leq i<j\leq n\),若 \(i - j\) 为质数,则 \(i\) 和 \(j\) 不同色. 求出颜色尽可能少的染色方案.如果有多种方案,输出任意一种即可. 输入格式 第一行一个整数 \(n\). 输出格式 第一行一个整数 \(k\),表示颜色数. 第二行 \(n\) 个整数 \(col_i\)(\(1 \leq…
创新的源头来自于思考,尤其是深度思考: 1. 读博过程必然会经历痛苦,思考,深度思考这么一个过程,其中思考是最重要的,尤其是深度思考. 思考之后才是创新. 2. 借用其他的知识弥补这个领域的知识,不简单的是应用,而是能应用的好并且发现新的东西. Insight VS research Put another way, research can tell us what is happening, but we need insight to understand why it is happen…
A.Add Odd or Subtract Even 签到题~ #include<bits/stdc++.h> using namespace std; int T; int a,b; int main () { scanf("%d",&T); while (T--) { scanf("%d%d",&a,&b); if (a==b) { printf ("0\n");continue; } ==) { prin…
Cat   语法格式 cat [-AbeEnstTuv] [--help] [--version] fileName 参数说明: -n 或 --number:由 1 开始对所有输出的行数编号. -b 或 --number-nonblank:和 -n 相似,只不过对于空白行不编号. -s 或 --squeeze-blank:当遇到有连续两行以上的空白行,就代换为一行的空白行. -v 或 --show-nonprinting:使用 ^ 和 M- 符号,除了 LFD 和 TAB 之外. -E 或 --…
0x00 命令执行漏洞原理 应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system.exec.shell_exec.passthru.popen.proc_popen等函数可以执行系统命令.当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行漏洞,这就是命令执行漏洞. 0x01 挖掘思路 1:用户能够控制函数输入 2:存在可执行代码的危险函数 0x02 命令执行和代码执行的区别 代码执行: 执行的效果完全受限于语言本身 命令执行: 执行的效…
0x00代码执行原理 应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞. 该漏洞主要存在于eval().assert().preg_replace().call_user_func().array_map()以及动态函数中. 很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞. 通常会使用escapeshellarg对参数进行处理,但在低版本的PHP库函数中该函数存在漏洞(原因:Windows上未对反斜杠进行过滤…
Team:银河超级无敌舰队 Project:招新通 项目冲刺集合贴:链接 目录 一.每日站立会议 1.1 会议照片 1.2 项目完成情况 二.项目燃尽图 三.签入记录 3.1 代码/文档签入记录 3.2 主要代码截图 3.3 程序运行截图 四.每日总结 一.每日站立会议 1.1 会议照片 1.2 项目完成情况 成员 昨天完成的任务 今天计划要完成的任务 遇到的困难 辜仰淦 更新上传图片接口 学习服务器发送邮件 王煜墉 完成部分ui以及查看报名人员信息的部分功能 完善发布招新 暂无 陈余 完成报名…