Sequence

【ICLR2019】Poster 论文汇总

筅森魡賤 提交于 2020-04-24 22:59:38
ICLR2019 Poster 文章汇总, 共478 papers Convolutional Neural Networks on Non-uniform Geometrical Signals Using Euclidean Spectral Transformation Keywords:Non-uniform Fourier Transform, 3D Learning, CNN, surface reconstruction TL;DR:We use non-Euclidean Fourier Transformation of shapes defined by a simplicial complex for deep learning, achieving significantly better results than point-based sampling techiques used in current 3D learning literature. Augmented Cyclic Adversarial Learning for Low Resource Domain Adaptation Keywords:Domain adaptation, generative adversarial network, cyclic adversarial

.NET MVC5之网站安全

坚强是说给别人听的谎言 提交于 2020-04-24 14:32:54
XSS(脚本攻击) 使用AntiXSS Library的AntiXssEncoder 或 public static String SafeHtml ( this string helper , string str ) { var filterString = str == null ? "" : str . Trim (); if ( string . IsNullOrWhiteSpace ( filterString )) return null ; var regex = new Regex ( @" < (?! br | \/ ? p | style | \/ ? span ) [^ > ] * > " ); filterString = regex . Replace ( filterString , "" ); return filterString ; } CSRF或XSRF(跨网站伪造请求) 写入后端的数据都是用POST 限制POST的Action不接受GET 在服务器端判断数据的来源,Html.AntiForgeryToken() 加密与解密 增加密码的复杂度:长度至少8位,至少有一个大小写英文,至少包含一个数字 密码存储:哈希(hash)加密后存储 窗体验证原则 使用https 使用http post 对数据校验 不要使用隐藏字段 不要提示过多的错误信息

OSPF协议各类LSA的内容总结

微笑、不失礼 提交于 2020-04-24 09:03:31
一:概述 启用OSPF协议的路由器通过互相同步LSA来构建网络拓扑信息,LSA共有11类,常见的有6类。 二:LSA类型分析 Type-1:Router LSA,每台路由器都会产生,内含路由器直连链路的拓扑信息,使用IP前缀和链路类型来标识链路信息,使用路由器的Router-ID来标识该LSA,仅在区域内部泛洪,不会穿越ABR。 Type-2:Network LSA,由广播或NBMA(非广播多路访问)网络中的DR产生,包含该区域的路由器列表和链路的子网掩码等信息,仅在区域内泛洪,不会穿越ABR。 Type-3:Summary LSA,由源区域的ABR产生,并由所有的后续ABR重新生成,内含源区域的路由信息,在整个OSPF网络中泛洪。 Type-4:ASBR Summary LSA,由ASBR所在区域的ABR产生,并由所有的后续ABR重新生成,内含ASBR的Router-ID,用于通告如何到达ASBR。 Type-5:External LSA,由ASBR产生,用于通告OSPF外部路由条目,在整个OSPF网络中泛洪,在泛洪时,通告路由器的Router-ID不变,始终是ASBR的Router-ID。 Type-7:NSSA External LSA,用于通告NSSA(次末节区域)引入到OSPF中的外部路由,由于NSSA不传播第5类LSA,所以在NSSA中使用第7类LSA传播

Deep-learning augmented RNA-seq analysis of transcript splicing | 用深度学习预测可变剪切

爱⌒轻易说出口 提交于 2020-04-24 07:22:16
可变剪切的预测已经很流行了,目前主要有两个流派: 用DNA序列以及variant来预测可变剪切;GeneSplicer、MaxEntScan、dbscSNV、S-CAP、MMSplice、clinVar、spliceAI 用RNA来预测可变剪切;MISO、rMATS、DARTS 前言废话 科研圈的热点扎堆现象是永远存在的,且一波接一波,大部分不屑于追热点且不出成果也基本都被圈子给淘汰了。 做纯方法开发的其实是很心累的,费时费力费脑,特别是自己的研究领域已经过时的时候,另外还得承受外行的歧视:“你们搞这个有什么用吗?文章也发不了,最后也没人用。” 最近这些年最大的一个热点就是“单细胞”,很多人都趁着这股东风捞了一些文章,最早一批开发方法的也发了不少nature method和NBT,bioinformatics和NAR更多。但大部分后面就销声匿迹了,因为门槛越来越低,进入者越来越多,经过几年的发展,现在已经成了三足鼎立之势,强者愈强,弱者退场。 写方法类的文章也有个潜规则,千万不要写得过于通俗易懂,大部分审稿人如果一眼就能看懂,就会自然认为你做的研究过于简单,没有发表的必要。最好要写得有理有据,且90%的审稿人没法一眼看懂,但细细琢磨后有那么点意思。哈哈,当笑话听就好。 跳到另外一篇用深度学习来预测可变剪切的。 Deep-learning augmented RNA-seq

TCP三次握手四次分手—简单详解

柔情痞子 提交于 2020-04-24 03:13:46
TCP三次握手(官方): 三次握手(three times handshake;three-way handshake)所谓的“三次握手” 即对 每次发送的 数据 量是怎样 跟踪进行协商使 数据段 的发送和接收同步,根据所 接收到的数据量 而确定的 数据确认数及数据发送 、 接收完毕后何时撤消联系,并建立虚连接 。 为了提供可靠的传送,TCP在发送新的数据之前,以特定的顺序将数据包的序号,并需要这些包传送给目标机之后的确认消息。TCP总是用来发送大批量的数据。当应用程序在收到数据后要做出确认时也要用到TCP。 三次握手?: 下面解释明明两次就可以建立连接的为什么还要加第三次的确认。 如果发送两次就可以建立连接话,那么只要客户端发送一个连接请求,服务端接收到并发送了确认,就会建立一个连接。 可能出现的 问题:如果一个连接请求在网络中跑的慢,超时了,这时客户端会从发请求,但是这个跑的慢的请求最后还是跑到了,然后服务端就接收了两个连接请求,然后全部回应就会创建两个连接,浪费资源! 如果加了第三次客户端确认,客户端在接受到一个服务端连接确认请求后,后面再接收到的连接确认请求就可以抛弃不管了。 四次分手?: TCP是双向的,所以需要在两个方向分别关闭,每个方向的关闭又需要请求和确认,所以一共就4次。 先上个TCP三次握手和四次分手的图: 疑问一,上图传递过程中出现的几个字符(SYN,ACK

TCP 建立连接为什么这么慢

寵の児 提交于 2020-04-24 02:03:56
我们都知道 HTTP 是基于 TCP 的,而 TCP 是面向连接的。当我们向服务器请求一个页面时,首先需要建立 TCP 连接,才能开始真正开始传输内容。 这个时间平时不容易被人察觉,因为开发场景下我们往往不需要重新建立连接。但是在有些场景(尤其是新用户场景、landing page 等)却会对页面的性能造成很大的影响。 图中 TCP 的部分为我们常说的建连时间(这里包含了 SSL 握手时间,下文的建连时间也指的是这段时间),前面的 DNS 时间往往和建连时间同时出现,后面会讲到这一点。 建连应该耗时多久 RTT 在介绍建连的耗时之前,我们先介绍一下 RTT(Round-Trip Time) 的概念。RTT,即往返时延。指的是从发送端发送数据开始,到发送端收到来自接收端的确认(ACK)的时间。一般来说这个时间是由物理距离,网络传输路径等决定的。 RTT 一般是多久 最简单的方式就是 Ping 一下,我们在 Ping 的时候看到的 time=xxms 一般 接近于一个 RTT ** PING 115.239.211.112 (115.239.211.112): 56 data bytes 64 bytes from 115.239.211.112: icmp_seq=0 ttl=55 time=4.411 ms 复制代码 Copy 实际上就是一来一回(下面是 tcpdump 抓到的

极验反爬虫防护分析之slide验证方式下图片的处理及滑动轨迹的生成思路

杀马特。学长 韩版系。学妹 提交于 2020-04-23 10:38:41
本文要分享的内容是去年为了抢鞋而分析 极验(GeeTest)反爬虫防护的笔记,由于篇幅较长(为了多混点CB)我会按照我的分析顺序,分成如下四个主题与大家分享: 极验反爬虫防护分析之交互流程分析 极验反爬虫防护分析之接口交互的解密方法 极验反爬虫防护分析之接口交互的解密方法补遗 极验反爬虫防护分析之slide验证方式下图片的处理及滑动轨迹的生成思路 本文是第四篇, 也是最后一篇,网上大部分针对极验的绕过方法大都是模拟手工滑动滑块的方式,但是通过上面几篇文章的分析,我们是能知道Geetest已经对目前市面上大多自动化测试的工具进行了监测,包括 Selenium甚至electron等。所以基于这些工具的 破解 不是不行,只是人家官方没有严查,不长久的,稳妥之计还是要直接从封包入手。下面进入正文~ 背景图片乱序的还原 如《 极验反爬虫防护分析之交互流程分析 》第五步的分析,得到的 bg 和 fullbg 图片都是乱序处理后的图片,要判断滑动的距离及轨迹需要将图片进行还原。如下图: 还原后的代码为: function SEQUENCE() { var e = "6_11_7_10_4_12_3_1_0_5_2_9_8".split("_" ); for ( var t, n = [], r = 0; r < 52; r++ ) { t = 2 * parseInt(e[parseInt(r

01. Oracle(基础语法)

谁说我不能喝 提交于 2020-04-23 10:38:09
1. 函数 1.1 大小写转换函数 函数 描述 LOWER() 全小写 UPPER() 全大写 INITCAP() 首字母大写 1.2 字符串操作函数 函数 描述 concat() 拼接字符串 substr(字段,startIndex,endIndex) 截取字符串 length() 字符串长度 instr(字段,'字符') 指定字符出现的位置索引 trim() 取出指定字符前后的空格 1.3 数字操作函数 函数 描述 round(参数,保留几位) 向上取整 trunc(参数,保留几位) 直接取整,不四舍五入 mod(x,y) x除以y的余数 1.4 日期函数 函数 描述 add_months(date,n) 在日期date上加上一个n月 lastday(date) 返回指定日期当前月的最后一天 round(date,[fmt]) 返回一个一fmt为格式的四舍五入 trunc(date,[fmt]) 不对日期进行舍入,直接进行截取 extract(fmt from date) 提取日期中的特定部分 sysdate 返回当前系统时间 fmt: YEAR: 摄入某年的1月1日,几千半年舍去,后半年作为下一个月 MONTH: 摄入到某年的1日,即前月舍去,后半月作为下一个月 DDD: 默认,月中的某一天,最靠近的天,前半天舍去,后半天作为第二天 DAY: 舍入到最近的周的周日

【COCOS CREATOR 系列教程之二】脚本开发篇&事件监听、常用函数等示例整合

喜你入骨 提交于 2020-04-23 07:21:07
【Cocos Creator 】(千人群): 432818031 上一篇,介绍了Himi在使用过cc所有组件后的一篇总结,没有具体介绍每个组件的原因在于官方文档很齐全,而且也有视频的介绍。 所以希望童鞋们可以把我这两篇博文当成对组件、脚本两部分开发的整理与总结。 后续的文章,Himi应该主要更新一些官方还未补充或者还没有的教程。避免无用功。 下面直接放出代码,因为不是很难理解。所以不再一一赘述,都是常用的函数、事件监听、动作回调、定时器等开发过程中必接触的。 大致内容如下: cc 属性介绍 获取组件的几种形式 全局变量的访问 模块之间的访问 在当前节点下添加一个组件 复制节点/或者复制 prefab 销毁节点(销毁节点并不会立刻发生,而是在当前 帧逻辑更新结束后,统一执行) 事件监听 on 4种形式(包括坐标获取) 关闭监听 发射事件(事件手动触发) 动作示例,类似c2dx api 基本无变化 计时器 (component)schedule (cc.Node 不包含计时器相关 API) url raw资源获取 CC版本:0.7.1 ×××地址: http://vdisk.weibo.com/s/yZxRoLm4Mnio3 主要两个js源码: HelloWorld.js cc.Class({ extends: cc.Component, properties: { label: {

Oracle使用fy_recover_data恢复truncate删除的数据

元气小坏坏 提交于 2020-04-23 04:41:58
(一)truncate操作概述 在生产中,truncate是使用较多的命令,在使用不当的情况下,往往会造成表的数据全部丢失,恢复较为困难。对于truncate恢复,常见的有以下几种方法可以进行恢复: 使用数据泵导入。该方法操作简单,前提是必须要有备份可用,并且会有数据的丢失; 使用RMAN进行不完全恢复。可将数据库恢复到truncate之前的时刻,但是恢复时间较长; 使用odu、prm-dul、GDUL等收费软件进行恢复; 使用fy_recover_data包; 使用RMAN进行异机恢复已在之前测试过,详见: https://www.cnblogs.com/lijiaman/p/11577001.html 。 (二)FY_Recover_Data介绍 FY_Recover_Data是国内Oracle ACE大佬黄玮(个人网站: http://www.hellodba.com )开发的一个package,该脚本专门用于对truncate的表进行恢复。 根据作者所述,其原理:如果我们已经有一套元数据及数据块,然后将被TRUNCATE的用户数据块的内容取代其用户数据块的内容,是否可以“骗”过Oracle,让它读出这些数据呢? 回顾一下表扫描的过程,这个方法应该是可行的。我们只要想办法构造出一个结构相同、且具有完整元数据信息和格式化了的用户数据块的傀儡表对象