Web安全之深度学习实战
电子书推荐
-
Web安全之机器学习入门.刘焱(带书签文字版).pdf 评分:
近几年,人工智能无疑成为人们口中的热点话题,先是谷歌的AlphaGo,后有百度的度秘、无人车,微软必应搜索推出的小冰。这一系列人工智能产品的推陈出新,令人眼花缭乱,一时间给人的感觉是人工智能遍地开花。无论人们接受还是不接受,人工智能都在迅速渗透各行各业。网络安全相比之下是一个传统行业,基于规则以及黑白名单的检测技术已经发展到了一定的瓶颈,而利益驱动的黑产团伙,其技术的发展已经远远超乎我们的想象。如何借助人工智能的力量,提升安全行业的整体检测与防护能力,成为各大安全厂商研究的课题。在国内安全行业, BAT以及大量新兴的创业公司先后进入企业安全领域,他们凭借着自身数据搜集、处理、积累以及人工智能方面的优势,正在逐渐改变着整个安全行业。安全产品的形态也从硬件盒子逐步走向混合模式以及云端SaaS服务,安全技术从重防御逐步走向数据分析以及智能驱动。传统安全厂商也凭借其强大的安全人才储备,迅速推进人工智能在安全产品的落地。 我在网络安全这个行业搬了好几年砖,前五年做大型互联网公司的企业安全建设,从准入系统到WAF、SIEM、IPS等,基本都开发或者使用过,最近三年一直负责云安全产品,从抗D、WAF产品到、SIEM、入侵检测等,使用的技术从规则、黑白名单、模型、沙箱再到机器学习,从单机的OSSIM到Hadoop、Storm、Spark、ELK,也算目睹了安全技术或者更准确地说是数据分析处理技术的迅猛发展。我深深感到,使用人工智能技术改变这个行业不是我们的选择,而是必经之路。我在真正意义上接触机器学习是2014年年底,当时带领了一个很小的团队尝试使用机器学习算法解决安全问题,磕磕绊绊一直走到现在,变成几十人的一个产品团队。 本书是我机器学习三部曲的第一部,主要以机器学习常见算法为主线,以生活中的例子和具体安全场景介绍机器学习常见算法,定位为机器学习入门书籍,便于大家可以快速上手。全部代码都能在普通PC上运行。第二部将重点介绍深度学习,并以具体的十个案例介绍机器学习的应用,主要面向具有一定机器学习基础或致力于使用机器学习解决工作中问题的读者,全书的重点集中在问题的解决而不是算法的介绍。由于深度学习通常计算量已经超过了PC的能力,部分代码需要在服务器甚至GPU上运行,不过这不影响大家的阅读与学习。第三部将重点介绍强化学习和对抗网络,并以若干虚构安全产品或者项目介绍如何让机器真正具备AlphaGo级别的智能。 本书的第1章概括介绍了机器学习的发展以及互联网目前的安全形势。第2章介绍了如何打造自己的机器学习工具箱。第3章概括介绍机器学习的基本概念。第4章介绍Web安全的基础知识。第5章到第13章介绍浅层机器学习算法,包括常见的K近邻、决策树、朴素贝叶斯、逻辑回归、支持向量机、K-Means、FP-growth、Apriori、隐式马尔可夫、有向图。第14章到第17章介绍神经网络以及深度学习中常用的递归神经网络和卷积神经网络。每章都会以生活中的例子开头,让读者有一个感性的认识,然后简短介绍基础知识,最后以安全领域的2~3个例子讲解如何使用该算法解决问题。全书定位是能让更多的安全爱好者以及信息安全从业者了解机器学习,动手使用简单的机器学习算法解决实际问题。在写作中尽量避免生硬的说教,能用文字描述的尽量不用冷冰冰的公式,能用图和代码说明的尽量不用多余的文字。正如霍金所言“多写1个公式,少一半读者”,希望反之亦然。 机器学习应用于安全领域遇到的最大问题就是缺乏大量的黑样本,即所谓的攻击样本,尤其相对于大量的正常业务访问,攻击行为尤其是成功的攻击行为是非常少的,这就给机器学习带来了很大挑战。本书很少对不同算法进行横向比较,也是因为确实在不同场景下不同算法表现差别很大,很难说深度学习就一定比朴素贝叶斯好,也很难说支持向量机就比不过卷积神经网络,拿某个具体场景进行横向比较意义不大,毕竟选择算法不像购买SUV,可以拿几十个参数评头论足,最后还是需要大家结合实际问题去选择。 这里我要感谢我的家人对我的支持,本来工作就很忙,没有太多时间处理家务,写书以后更是花费了我大量的休息时间,我的妻子无条件承担起了全部家务,尤其是照料孩子等繁杂事务。我很感谢我的女儿,写书这段时间几乎没有时间陪她玩,她也很懂事地自己玩,我想用这本书作为她的生日礼物送给她。我还要感谢吴怡编辑对我的支持和鼓励,让我可以坚持把这本书写完。最后还要感谢各位业内好友尤其是我boss对我的支持,排名不分先后:马杰@百度安全、冯景辉@百度安全、林晓东@百度基础架构、黄颖@百度IT、李振宇@百度AI、Lenx@百度安全、黄正@百度安全、程岩@百度云、郝轶@百度云、云鹏@百度无人车、赵林林@微步在线、张宇平@数盟、谢忱@Freebuf、李新@Freebuf、李琦@清华、徐恪@清华、王宇@蚂蚁金服、王珉然@蚂蚁金服、王龙@蚂蚁金服、周涛@启明星辰、姚志武@借贷宝、刘静@安天、刘袁君@医渡云、廖威@易宝支付、尹毅@sobug、宋文宽@联想、团长@宜人贷、齐鲁@搜狐安全、吴圣@58安全、康宇@新浪安全、幻泉@i春秋、雅驰@i春秋、王庆双@i春秋、张亚同@i春秋、王禾@微软、李臻@paloalto、西瓜@四叶草、郑伟@四叶草、朱利军@四叶草、土夫子@XSRC、英雄马@乐视云、sbilly@360、侯曼@360、高磊@滴滴、高磊@爱加密、高渐离@华为、刘洪善@华为云、宋柏林@一亩田、张昊@一亩田、张开@安恒、李硕@智联、阿杜@优信拍、李斌@房多多、李程@搜狗、Tony@京东安全、简单@京东安全、姚聪@face+、李鸣雷@金山云,最后我还要感谢我的亲密战友陈燕、康亮亮、蔡奇、哲超、新宇、子奇、月升、王磊、碳基体、刘璇、钱华钩、刘超、王胄、吴梅、冯侦探、冯永校。 本书面向信息安全从业人员、高等院校计算机相关专业学生以及信息安全爱好者,机器学习爱好者,对于想了解人工智能的CTO、运维总监、架构师同样也是一本不错的科普书籍。当读者在工作学习中遇到问题时可以想起本书中提到的一两种算法,那么我觉得就达到效果了,如果可以让读者像使用printf一样使用SVM、朴素贝叶斯等算法,那么这本书就相当成功了。 我平时在FreeBuf专栏以及i春秋分享企业安全建设以及人工智能相关经验与最新话题,同时也运营我的微信公众号“兜哥带你学安全”,欢迎大家关注并在线交流。 本书使用的代码和数据均在GitHub上发布,地址为:https://github.com/duoergun0729/1book,代码层面任何疑问可以在GitHub上直接反馈。 在线试读 前往豆瓣阅读试读本书 目录 · · · · · · 对本书的赞誉 序一 序二 序三 前言 第1章 通向智能安全的旅程 1 1.1 人工智能、机器学习与深度学习 1 1.2 人工智能的发展 2 1.3 国内外网络安全形势 3 1.4 人工智能在安全领域的应用 5 1.5 算法和数据的辩证关系 9 1.6 本章小结 9 参考资源 10 第2章 打造机器学习工具箱 11 2.1 Python在机器学习领域的优势 11 2.1.1 NumPy 11 2.1.2 SciPy 15 2.1.3 NLTK 16 2.1.4 Scikit-Learn 17 2.2 TensorFlow简介与环境搭建 18 2.3 本章小结 19 参考资源 20 第3章 机器学习概述 21 3.1 机器学习基本概念 21 3.2 数据集 22 3.2.1 KDD 99数据 22 3.2.2 HTTP DATASET CSIC 2010 26 3.2.3 SEA数据集 26 3.2.4 ADFA-LD数据集 27 3.2.5 Alexa域名数据 29 3.2.6 Scikit-Learn数据集 29 3.2.7 MNIST数据集 30 3.2.8 Movie Review Data 31 3.2.9 SpamBase数据集 32 3.2.10 Enron数据集 33 3.3 特征提取 35 3.3.1 数字型特征提取 35 3.3.2 文本型特征提取 36 3.3.3 数据读取 37 3.4 效果验证 38 3.5 本章小结 40 参考资源 40 第4章 Web安全基础 41 4.1 XSS攻击概述 41 4.1.1 XSS的分类 43 4.1.2 XSS特殊攻击方式 48 4.1.3 XSS平台简介 50 4.1.4 近年典型XSS攻击事件分析 51 4.2 SQL注入概述 53 4.2.1 常见SQL注入攻击 54 4.2.2 常见SQL注入攻击载荷 55 4.2.3 SQL常见工具 56 4.2.4 近年典型SQL注入事件分析 60 4.3 WebShell概述 63 4.3.1 WebShell功能 64 4.3.2 常见WebShell 64 4.4 僵尸网络概述 67 4.4.1 僵尸网络的危害 68 4.4.2 近年典型僵尸网络攻击事件分析 69 4.5 本章小结 72 参考资源 72 第5章 K近邻算法 74 5.1 K近邻算法概述 74 5.2 示例:hello world!K近邻 75 5.3 示例:使用K近邻算法检测异常操作(一) 76 5.4 示例:使用K近邻算法检测异常操作(二) 80 5.5 示例:使用K近邻算法检测Rootkit 81 5.6 示例:使用K近邻算法检测WebShell 83 5.7 本章小结 85 参考资源 86 第6章 决策树与随机森林算法 87 6.1 决策树算法概述 87 6.2 示例:hello world!决策树 88 6.3 示例:使用决策树算法检测POP3暴力破解 89 6.4 示例:使用决策树算法检测FTP暴力破解 91 6.5 随机森林算法概述 93 6.6 示例:hello world!随机森林 93 6.7 示例:使用随机森林算法检测FTP暴力破解 95 6.8 本章小结 96 参考资源 96 第7章 朴素贝叶斯算法 97 7.1 朴素贝叶斯算法概述 97 7.2 示例:hello world!朴素贝叶斯 98 7.3 示例:检测异常操作 99 7.4 示例:检测WebShell(一) 100 7.5 示例:检测WebShell(二) 102 7.6 示例:检测DGA域名 103 7.7 示例:检测针对Apache的DDoS攻击 104 7.8 示例:识别验证码 107 7.9 本章小结 108 参考资源 108 第8章 逻辑回归算法 109 8.1 逻辑回归算法概述 109 8.2 示例:hello world!逻辑回归 110 8.3 示例:使用逻辑回归算法检测Java溢出攻击 111 8.4 示例:识别验证码 113 8.5 本章小结 114 参考资源 114 第9章 支持向量机算法 115 9.1 支持向量机算法概述 115 9.2 示例:hello world!支持向量机 118 9.3 示例:使用支持向量机算法识别XSS 120 9.4 示例:使用支持向量机算法区分僵尸网络DGA家族 124 9.4.1 数据搜集和数据清洗 124 9.4.2 特征化 125 9.4.3 模型验证 129 9.5 本章小结 130 参考资源 130 第10章 K-Means与DBSCAN算法 131 10.1 K-Means算法概述 131 10.2 示例:hello world!K-Means 132 10.3 示例:使用K-Means算法检测DGA域名 133 10.4 DBSCAN算法概述 135 10.5 示例:hello world!DBSCAN 135 10.6 本章小结 137 参考资源 137 第11章 Apriori与FP-growth算法 138 11.1 Apriori算法概述 138 11.2 示例:hello world!Apriori 140 11.3 示例:使用Apriori算法挖掘XSS相关参数 141 11.4 FP-growth算法概述 143 11.5 示例:hello world!FP-growth 144 11.6 示例:使用FP-growth算法挖掘疑似僵尸主机 145 11.7 本章小结 146 参考资源 146 第12章 隐式马尔可夫算法 147 12.1 隐式马尔可夫算法概述 147 12.2 hello world! 隐式马尔可夫 148 12.3 示例:使用隐式马尔可夫算法识别XSS攻击(一) 150 12.4 示例:使用隐式马尔可夫算法识别XSS攻击(二) 153 12.5 示例:使用隐式马尔可夫算法识别DGA域名 159 12.6 本章小结 162 参考资源 162 第13章 图算法与知识图谱 163 13.1 图算法概述 163 13.2 示例:hello world!有向图 164 13.3 示例:使用有向图识别WebShell 169 13.4 示例:使用有向图识别僵尸网络 173 13.5 知识图谱概述 176 13.6 示例:知识图谱在风控领域的应用 177 13.6.1 检测疑似账号被盗 178 13.6.2 检测疑似撞库攻击 179 13.6.3 检测疑似刷单 181 13.7 示例:知识图谱在威胁情报领域的应用 183 13.7.1 挖掘后门文件潜在联系 184 13.7.2 挖掘域名潜在联系 185 13.8 本章小结 187 参考资源 187 第14章 神经网络算法 188 14.1 神经网络算法概述 188 14.2 示例:hello world!神经网络 190 14.3 示例:使用神经网络算法识别验证码 190 14.4 示例:使用神经网络算法检测Java溢出攻击 191 14.5 本章小结 193 参考资源 194 第15章 多层感知机与DNN算法 195 15.1 神经网络与深度学习 195 15.2 TensorFlow编程模型 196 15.2.1 操作 197 15.2.2 张量 197 15.2.3 变量 198 15.2.4 会话 198 15.3 TensorFlow的运行模式 198 15.4 示例:在TensorFlow下识别验证码(一) 199 15.5 示例:在TensorFlow下识别验证码(二) 202 15.6 示例:在TensorFlow下识别验证码(三) 205 15.7 示例:在TensorFlow下识别垃圾邮件(一) 207 15.8 示例:在TensorFlow下识别垃圾邮件(二) 209 15.9 本章小结 210 参考资源 210 第16章 循环神经网络算法 212 16.1 循环神经网络算法概述 212 16.2 示例:识别验证码 213 16.3 示例:识别恶意评论 216 16.4 示例:生成城市名称 220 16.5 示例:识别WebShell 222 16.6 示例:生成常用密码 225 16.7 示例:识别异常操作 227 16.8 本章小结 230 参考资源 230 第17章 卷积神经网络算法 231 17.1 卷积神经网络算法概述 231 17.2 示例:hello world!卷积神经网络 234 17.3 示例:识别恶意评论 235 17.4 示例:识别垃圾邮件 237 17.5 本章小结 240 参考资源 242
上传时间:2019-03 大小:22.7MB
- 630.28MB
1本书:《 Web安全之机器学习入门》
2021-02-20京东链接 网盘链接 [网盘链接提取码:c8xm](链接: ://pan.baidu.com/s/1eyt7k5KZ_fR2Xf8wOa3cIg) 目录 前言 先是Google的AlphaGo,后有百度的度秘,无人车,微软必应搜索推出的小冰也是新闻不断。这是人工智能产品的推陈出新,令人眼花缭乱,一时间给人的感觉是人工智能遍地开花。无论有人接受还是不接受,人工智能都在Swift渗透各行各业。安全作为一个传统行业,基于规则以及黑白列表的检测技术已经发展到了一定的高度,而利益驱动的黑产团伙,其技术的发展已经远远超乎我们的想象。如何利用人工智能的力量,提升安全行业的整体检测与防护能力,成为各大安全厂商研究的?。国内安全行业,经过BAT3以及大量新兴的创业企业进入企业安全领域,他们利用自身固有的数据搜集,处理,积累以及人工智能方面的优势,不断改变着着整个安全行业,安全产品的形态从硬件传统安全企业也必
- 16.75MB
Web安全之强化学习与GAN
2018-06-03Web安全之强化学习与GAN,绝无仅有的资源,网上必须要花钱买,我就无私奉献吧
- 445.30MB
2book:《Web安全之深度学习实战》
2021-05-04《Web安全之深度学习实战》 京东链接 网盘链接 [网盘链接 提取码: c8xm](链接: ) 主要内容 在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑战。哪怕是拥有丰富工作经验的安全从业者,在面对层出不穷的攻击手段和海量日志数据时也会望洋兴叹。机器学习、深度学习是这些问题天然契合的解决方案,在数据量以指数级不断增长的未来,甚至有可能是唯一的出路。当AI遇到安全时,如何快速进化,本书给出了实战方案。 本书是《Web安全之机器学习入门》之后又一作品。本书首先介绍如何打造自己的深度学习工具箱,包括TensorFlow、TFLearn等深度学习库的安装以及使用方法。接着介绍卷积神经网络和循环神经网络这两大深度学习算法的基础知识。特别着重介绍在生产环境搭建深度学习平台需要使用的开源组件,包括Logstash、Kafka、Storm、Spark等。随后讲解了11个
- 435KB
机器学习入门
2019-02-22机器学习入门知识,包括了对机器学习的一些基本概念,对于新手有很大的帮助作用。
- 219.41MB
Web安全.pdf
2018-04-09白帽子讲Web安全,吴翰清 著,我的安全世界观;客户端脚本安全;服务器端应用安全;互联网公司安全运营。
- 12.67MB
刘焱 - Web安全之强化学习与GAN (chs)
2018-12-19刘焱 - Web安全之强化学习与GAN (chs)
- 260KB
人工智能、机器学习及深度学习的区别与联系.pdf
2023-02-271.2 内容说明 内容说明 本⽂⼤数多内容总结⾃刘焱的AI安全三部曲:《Web安全机器学习⼊门》、《Web安全深度学习实践》、《Web安全强化学习与GAN》。 刘焱GitHub地址:(三本书对应的项⽬依次是1book、2book、3book...
- 1.4MB
市场营销哲学实德(香港)信投刘焱晶.pptx
2021-10-23市场营销哲学实德(香港)信投刘焱晶.pptx
- 36KB
刘焱教授 游戏——幼儿发展的一面镜子.doc
2021-10-11刘焱教授 游戏——幼儿发展的一面镜子.doc
- 36KB
刘焱教授游戏——幼儿发展的一面镜子.doc
2021-10-08刘焱教授游戏——幼儿发展的一面镜子.doc
- 177B
《企业安全体系建设—理论与实践本》PDF版本下载.txt
2019-07-17《企业安全体系建设—理论与实践本》PDF版本下载
- 1.2MB
中小企业网络的安全规划与设计.pdf
2020-01-05一篇值得学习的企业网络规划与设计,一、需求分析,1.1信息点分布及需求 1.2网络安全规划,2企业网的安全规划与设计 2.1IP地址分配与VLAN划分
- 278B
Web安全三部曲随书源码
2018-09-26Web安全之机器学习入门,Web安全之强化学习与GAN,Web安全之深度学习实战随书源码 百度云
- 993KB
市场营销哲学---实德(香港)信投刘焱晶.pptx
2021-10-11市场营销哲学---实德(香港)信投刘焱晶.pptx
- 344KB
预作用式充水法可行性研究
2020-03-14预作用式充水法可行性研究,张怡,刘焱,分析了钢结构高层建筑的防火性能,总结了钢结构高层建筑的防火措施,提出了预作用式充水法、合建式自动喷淋系统以及钢柱式喷头,
- 4.14MB
011第1章 计算机网络概述--OSI和网络排错.mp4
2020-06-27计算机网络也称计算机通信网。关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、 自治的计算机的集合。若按此定义,则早期的面向终端的网络都不能算是计算机网络,而只能称为联机系统(因为那时...
- 1.95MB
ChatGPT教程(终极版)最全整理
2023-05-16这是一篇动了某些人利益的良心教程。 这是一篇姗姗来迟的ChatGPT教程。 纯小白关于ChatGPT入门,你看我这篇文章就够了。 如果你已经用上了ChatGPT,更要恭喜你挖到宝藏,后面的高级技巧一定能让你有收获。 文章包含以下内容: 一、ChatGPT是啥?有什么用; 二、ChatGPT如何注册; 三、ChatGPT使用方法; 四、用ChatGPT搞钱; 五、高级技巧;
- 58KB
博客中Kmeans以及FCM算法数据(免积分)
2023-05-16博客中Kmeans以及FCM算法的数据,包括IRIS鸢尾花数据集、Wine葡萄酒数据集、Seed小麦种子数据集、glass数据集、WDBD乳腺癌数据集,下载在直接存入项目文件夹即可,如果下载不了,可以私信我,看到后会及时回复。
- 6.77MB
基于Python+pytorch的图像处理+附完整代码图像处理,能够轻松实现图像的读取、显示、裁剪等还有机器学习等操作
2024-04-17Python+PyTorch:图像处理界的“瑞士军刀” 在图像处理这个充满魔法的世界里,Python和PyTorch这对黄金搭档,就像一位技艺高超的魔法师和一把无所不能的“瑞士军刀”,总能轻松解决各种看似棘手的难题。它们以高效、灵活和强大的特性,引领着图像处理技术的发展潮流,让无数开发者为之倾倒。Python,这位优雅的魔法师,以其简洁易懂的语法和丰富的库资源,赢得了广大开发者喜爱。无论是数据处理、机器学习还是深度学习,Python都能轻松应对,展现出其无与伦比的魅力。在图像处理领域,Python更是如鱼得水,通过OpenCV、PIL等库,能够轻松实现图像的读取、显示、裁剪、缩放、滤波等操作,让图像在指尖起舞。而PyTorch,这把图像处理界的“瑞士军刀”,则以其灵活性和易用性,成为深度学习领域的翘楚。它拥有强大的自动求导功能,能够轻松构建和训练复杂的神经网络模型。在图像处理中,PyTorch能够助力开发者构建出各种高效的图像识别、分割、生成等模型,让图像焕发出新的生机。想象一下,当你掌握了Python和PyTorch这对黄金搭档,就如同掌握了一把魔法杖和一把瑞士军刀。必然大可作为
- 1.25MB
hugging face的models-openai-clip-vit-large-patch14文件夹
2023-10-25用于无法访问hugging face并需要运行stable-diffusion-webui时使用
- 10KB
神经网络回归预测--气温数据集
2021-11-26神经网络回归预测--气温数据集
- 1.87MB
XGBoost+LightGBM+LSTM-光伏发电量预测
2022-12-24包含比赛代码、数据、训练后的神经网络模型等。 在分析光伏发电原理的基础上,论证了辐照度、光伏板工作温度等影响光伏输出功率的因素,通过实时监测的光伏板运行状态参数和气象参数建立预测模型,预估光伏电站瞬时发电量,根据光伏电站DCS系统提供的实际发电量数据进行对比分析,验证模型的实际应用价值。 1 数据探索与数据预处理 1.1 赛题回顾 1.2 数据探索性分析与异常值处理 1.3 相关性分析 2 特征工程 2.1 光伏发电领域特征 2.2 高阶环境特征 3 模型构建与调试 3.1 预测模型整体结构 3.2 基于LightGBM与XGBoost的构建与调试 3.3 基于LSTM的模型构建与调试 3.4 模型融合与总结 4 总结与展望 参考文献
- 2.20MB
Mathwork+Matlab+编程手册
2023-08-25Introduction to Programming with MATLAB ~ Vanderbilt University
- 1.7MB
yolov8调用zed相机实现三维测距(版本一)
2024-04-16yolov8调用zed相机实现三维测距(版本一),具体内容见博客https://blog.csdn.net/qq_45077760?type=blog
- 18.16MB
基于CNN卷积神经网络花朵花卉识别系统GUI界面.zip代码119
2024-04-19基于CNN卷积神经网络花朵花卉识别系统,有数据集进行训练,可以增加其它花朵图像数据。 基于CNN卷积神经网络花朵花卉识别系统,有数据集进行训练,可以增加其它花朵图像数据。 基于CNN卷积神经网络花朵花卉识别系统,有数据集进行训练,可以增加其它花朵图像数据。
- 321KB
Stable-Diffusion WEBUI 简体中文语言包(2023.05.30更新)
2023-05-30AI绘图,Stable-Diffusion WEBUI,本地化(简体中文)语言文件。 原始文件来自翻译插件,根据自己实际使用情况,增加和修改了一些翻译。 配合【双语插件】看上去要自然一点,内容还在继续完善中。 本次增加了一些翻译内容,特别是插件。 同时继续合并了其它翻译插件的内容。 最近文字提示修改得有点多啊。 请放入“你的SDWebUI项目位置/localizations/”中。 中文翻译部分删掉了不少括起来的英文原文,所以别直接选它用。 请配合【Bilingual Localization】插件使用,双语同时显示,效果最好。
- 407KB
时间序列预测模型实战案例(Xgboost)(Python)(机器学习)包括时间序列预测和时间序列分类,点击即可运行!
2023-09-25内容概要 资源包括三部分(时间序列预测部分和时间序列分类部分和所需的测试数据集全部包含在内) 在本次实战案例中,我们将使用Xgboost算法进行时间序列预测。Xgboost是一种强大的梯度提升树算法,适用于各种机器学习任务,它最初主要用于解决分类问题,在此基础上也可以应用于时间序列预测。 时间序列预测是通过分析过去的数据模式来预测未来的数值趋势。它在许多领域中都有广泛的应用,包括金融、天气预报、股票市场等。我们将使用Python编程语言来实现这个案例。 其中包括模型训练部分和保存部分,可以将模型保存到本地,一旦我们完成了模型的训练,我们可以使用它来进行预测。我们将选择合适的输入特征,并根据模型的预测结果来生成未来的数值序列。最后,我们会将预测结果与实际观测值进行对比,评估模型的准确性和性能。 适合人群:时间序列预测的学习者,机器学习的学习者, 能学到什么:本模型能够让你对机器学习和时间序列预测有一个清楚的了解,其中还包括数据分析部分和特征工程的代码操作 阅读建议:大家可以仔细阅读代码部分,其中包括每一步的注释帮助读者进行理解,其中涉及到的知识有数据分析部分和特征工程的代码操作。
- 1.3MB
亚博K210模型训练部署
2023-07-11亚博K210模型训练部署
- 174.14MB
Plecs电力电子仿真PLECS41.64 电力系统仿真软件免安装版本
2023-02-02超级容易学习的电力电子仿真软件。 PLECS是一个用于电路和控制结合的多功能仿真软件,尤其适用于电力电子和传动系统。 对于仿真Buck电路,Boost电路,单相整流电路,单相逆变电路,三相整流电路,三相逆变电路,LLC电路等都能够完美实现。并且能够直接使用C语言进行编程仿真,让代码直接写完以后完整运行到控制板中。 Plecs主要解决了Matlab Simulink仿真速度很慢,学习过程复杂和困难等问题。 Plexim在电力电子仿真领域处于世界领先地位。首要软件产品PLECS可以协助用户加快产品开发和创新流程。其优势来源于先进的编程技术,以及融合了非常规建模概念的仿真算法。通过认真听取工程师的需求和建议,我们能够为客户的今天和未来提供满意的解决方案。 从2002年开始,PLECS已经在众多工业领域成为电力电子仿真的标准。典型应用涵盖新能源,车辆电子,航空航天,工业及牵引驱动等。
- 1.29MB
基于鲸鱼优化算法优化VMD参数试看效果代码(目标函数为样本熵)
2022-10-301.采用鲸鱼算法优化VMD分解层数和惩罚系数的MATLAB代码,目标函数根据样本熵计算。直接运行,可以换数据。 2.核心算法加密,有需要请在CSDN联系作者。