1
摘要: Numpy-reshape函数 reshape函数允许数组改变形状或者行数列数 基于语法:array.reshape(m,n)将数组array转为m行和n列的新数组。==注意:m*n = len(array)== 实例1:将array转为其他形状的数组 实例2:numpy reshape函数参数中有 阅读全文
posted @ 2023-04-06 11:58 Bonne_chance 阅读(60) 评论(0) 推荐(0) 编辑
摘要: python中下划线_的作用 目前知道的有==6==个作用,具体如下: 用在python解释器,表示上一次执行的结果,例如在jupyter notebook等交互式的编程环境,表示上一次执行的结果 代码中一个独立的下划线_,表示这个变量不重要,可以忽略 类内双下划线表示变量或者函数私有 双下划线开头 阅读全文
posted @ 2023-04-06 10:41 Bonne_chance 阅读(1893) 评论(0) 推荐(0) 编辑
摘要: Win10(CPU)+ Anaconda3 + python3.9安装pytorch 1. 安装Anaconda3 1.1 下载Anaconda3 可以在官网下载Anaconda3-2022.05-Windows-x86_64.exe,这个版本对应的是python3.9。 1.2 安装Anacond 阅读全文
posted @ 2023-04-05 13:16 Bonne_chance 阅读(517) 评论(0) 推荐(0) 编辑
摘要: python类定义 python类的定义 使用class关键字定义一个类,并且类名的==首字母要大写== 当创建的类型不能用简单类型表示时就需要创建类 类把需要的变量和函数组合在一起,即为“封装” python类的结构 class 类名(遵循大驼峰语法规则->首字母大写): 成员变量 成员函数 实例 阅读全文
posted @ 2023-03-23 10:45 Bonne_chance 阅读(56) 评论(0) 推荐(0) 编辑
摘要: ## python常见函数 #### 1. `sort()`函数 描述:用于对原列表进行排序 语法:`list.sort(key=None, reverse=False)` - `key` 主要是用来进行比较的元素,只有一个参数,具体的函数的参数就是取自于可迭代对象中,指定可迭代对象中的一个元素来进 阅读全文
posted @ 2023-03-21 09:25 Bonne_chance 阅读(102) 评论(0) 推荐(0) 编辑
摘要: Qos(Quality of Service,服务质量),其目的是针对各种业务的不同需求,为其提供端到端的服务质量保证。 随着网络技术的飞速发展,互联网中的业务越来越多样化,随之而来产生网络拥塞,转发时延增加,严重时产生丢包,导致业务质量下降甚至不可用,因此要在IP网络上开展实时性业务,就必须解决网 阅读全文
posted @ 2023-03-13 20:31 Bonne_chance 阅读(189) 评论(0) 推荐(0) 编辑
摘要: python迭代器 判断对象是否可以迭代 from collections import Iterable print('检测对象是否可迭代:') print(isinstance([1, 2, 3], Iterable)) 检测对象是否可迭代: True 如果对象可以迭代,返回True 生成迭代器 阅读全文
posted @ 2023-03-03 18:19 Bonne_chance 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 1. 每隔5秒执行一次 编辑 crontab -e 点击查看代码 */1 * * * * /bin/date >>/tmp/date.txt */1 * * * * sleep 5 && /bin/date >>/tmp/date.txt */1 * * * * sleep 10 && /bin/d 阅读全文
posted @ 2023-01-29 10:48 Bonne_chance 阅读(61) 评论(0) 推荐(0) 编辑
摘要: 1. pyspark创建dataframe 方法0:创建空dataframe 点击查看代码 schema = "name: string, age: int" df = spark.createDataFrame(spark.sparkContext.emptyRDD(), schema) df.s 阅读全文
posted @ 2022-10-25 10:33 Bonne_chance 阅读(74) 评论(0) 推荐(0) 编辑
摘要: IoT中较为常见的攻击手段 有线/无线扫描与映射 协议攻击 窃听攻击(破坏机密性) 密码算法和秘钥管理攻击 伪造攻击(认证攻击) 认证攻击较为常见的是弱口令和默认口令。例如2016年出现的Mirai僵尸网络,在构建过程中就利用了网络摄像头和家用路由器中的默认口令。 操作系统与应用完整性攻击 拒接服务 阅读全文
posted @ 2022-10-20 17:32 Bonne_chance 阅读(149) 评论(0) 推荐(0) 编辑
1