精华内容
下载资源
问答
  • 2016-05-12 18:12:08

    最近两天在学习GBDT,看了一些资料,了解到GBDT由很多回归树构成,每一棵新回归树都是建立在上一棵回归树的损失函数梯度降低的方向。

    以下为自己的理解,以及收集到的觉着特别好的学习资料。


    1、GBDT可用于回归任务和分类任务。

    GBDT做回归任务时,每一棵子树的构建过程与cart回归树的建立过程相同,使用最小化均方误差来选择最优划分的特征,不同点是GBDT子树的根节点数据为前一棵子树所有样本真实值与其所在叶子结点预测值的残差。

    GBDT做分类任务时,可以做二分类,也可以做多分类。一直没搞懂最优划分特征的准则是怎样的。直到看了下面这篇文章:

    Gradient Boosting Decision Tree学习[1],这篇文章比较详细地讲述了基本理论,公式推导,GBDT建树过程。

    还可以再看看这篇文章机器学习中的算法(1)-决策树模型组合之随机森林与GBDT[2],有个例子,以及算法流程的讲解。


    2、GBDT运用的正则化技巧

    加入正则化项,是为了防止模型过于复杂,可以看看这篇文章GBDT运用的正则化技巧[3]。


    3、利用GBDT组合特征具体方法

    利用GBDT模型构造新特征[4]介绍了Facebook发表的利用GBDT模型构造新特征的方法。

    腾讯大数据:CTR预估中GBDT与LR融合方案[5]


    4、sklearn中GBDT调参问题

    sklearn中GBDT调参[6]



    参考文献链接地址:

    [1]http://www.lai18.com/content/1406280.html

    [2]http://www.cnblogs.com/LeftNotEasy/archive/2011/03/07/random-forest-and-gbdt.html

    [3]https://chuan92.com/2016/04/11/regularization-on-gbdt

    [4]https://breezedeus.github.io/2014/11/19/breezedeus-feature-mining-gbdt.html#fn:fbgbdt

    [5]http://www.cbdio.com/BigData/2015-08/27/content_3750170.htm

    [6]http://chuansong.me/n/296022746725








    更多相关内容
  • 统计数据收集方式与收集方法

    千次阅读 2020-03-05 23:39:46
    (《 中国统计年鉴》、《中国统计摘要》、《中国 人口统计年鉴》、《世界经济年鉴》、《国外经 济统计资料》、《世界发展报告》……) 2.网络 一手数据收集方式 统计调查:普查、抽样调查、重点调查、典型调查 观察...

    统计数据收集方式

    统计数据来源
    直接来源(一手数据):观察实验、统计调查
    间接来源(二手数据):网络数据、公开出版物

    二手数据收集方式
    1.公开出版物
    (《 中国统计年鉴》、《中国统计摘要》、《中国 人口统计年鉴》、《世界经济年鉴》、《国外经 济统计资料》、《世界发展报告》……)
    2.网络

    一手数据收集方式
    统计调查:普查、抽样调查、重点调查、典型调查
    观察实验:完全随机实验、随机区组试验、拉丁方试验、正交试验

    一手数据收集方式:普查
    专门组织的不连续性全面调查。主要调查一定时点状况的社会经济现象的总量,收集那些不能够或者不适宜用定期全面报表收集的统计资料,以搞清重要的国情国力。
    如人口普查、经济普查。

    一手数据收集方式:重点调查
    为了解总体基本情况,在调查对象中只选择一部分重点单位进行调查的一种非全面调查组织方式。
    这些单位数目不多,但其标志值 在总体标志总量中占有比重较大,能反映总体的基本情况。

    一手数据收集方式:典型调查
    典型调查:有意识地选取若干典型单位进行的非全面调查。
    典型单位:具有代表性或典型意义的单位。
    1 了解一般情况或研究事物发展的一般规律—— 一般典型;
    2 总结先进经验、树榜样——先进典型;
    3 总结失败教训、帮助后进——后进典型。

    一手数据收集方式:抽样调查
    一种非全面调查,从总体中抽取样本,以样本推断总体的统计调查方式。
    抽样调查分为概率抽样和非概率抽样,概率抽样又分为等概率抽样和不等概率抽样。

    概率抽样方法:重复抽样
    概率抽样从抽样方法上看,可以分为重复抽样和不重复抽样两种。
    重复抽样又被称作重置抽样、有放回抽样。
    步骤:抽出个体→登记特征→放回总体→继续抽取
    特点:同一总体单位有可能被重复抽中,而且每次抽取都是独立进行。

    概率抽样方法:不重复抽样
    不重复抽样又被称作不重置抽样、不放回抽样。
    步骤:抽出个体→登记特征→继续抽取
    特点:总体中每个单位都不会重复出现在一套样本中,在连续抽取时,每次抽取都不是独立进行。

    概率抽样的组织形式
    简单随机抽样、分层抽样、等距抽样、整群抽样、多阶段抽样

    概率抽样组织形式:简单随机抽样
    简单随机抽样也称纯随机抽样或完全随机抽样,是指未对总体中的个体进行事先分组或组合,直接从总体中完全随机地抽取样本的一种抽样组织形式,是抽样调查最基本的组织形式。
    如抽签法和随机数表等。

    概率抽样组织形式:分层抽样
    将总体全部单位按有关标志分成若干层,然后按随机原则从每层中分别抽取样本单位组成样本。
    能使样本结构更接近于总体结构,提高样本的代表性;能同时推断总体指标和各子总体的指标。

    概率抽样组织形式:等距抽样
    等距抽样也称系统抽样或机械抽样,将总体单位按某一标志排序,而后按一定的间隔抽取样本单位。

    概率抽样组织形式:整群抽样
    整群抽样又称集团抽样,将总体全部单位分为若干“群”,然后随机抽取一部分“群”,被抽中群体的所有单位构成样本。

    概率抽样组织形式:多阶段抽样
    指分两个或两个以上的阶段来完成抽取样本单位的过程。
    例:对杭州市从业者“过劳”现状及成因进行调查。
    第一阶段:从杭州八个辖区中抽取5个辖区
    第二阶段:从被抽中的5个辖区中各抽3个街道
    第三阶段:从被抽中的15个街道中抽取样本单位

    非概率抽样
    非概率抽样是凭人们的主观判断或根据便利性原则来抽取样本。这时,总体中每个个体被抽取的可能性是难以用概率来表示和计算的。
    含方便抽样、判断抽样、配额抽样、滚雪球抽样。

    非概率抽样:方便抽样
    也译为便利抽样、偶遇抽样。事先不预定样本,碰到即问或被调查者主动回答问题。
    如: 在街头的拦截式访问。 登在报刊、网上的问卷。

    非概率抽样:判断抽样
    调查者根据主观经验和判断从总体中选取有代表性的单位构成样本。
    精度取决于抽样者的经验。 不能获得估计值的精度。
    适用于总体单位极不相同而样本容量又很小的情况。

    非概率抽样:配额抽样
    是非随机抽样方法中最常用的一种抽样方法。分为两个步骤:
    1.根据研究人员认为较重要的一些变量把总体单位分类,指定每一类中的定额;
    2.然后在每一类中使用方便抽样或判断抽样的方法抽选指定数量的样本单位。

    非概率抽样:滚雪球抽样
    先找到最初的样本单位,然后根据他们提供的信息去获得新的样本单位; 这种过程不断继续,直到完成规定的样本容量为止。
    主要用于对稀少群体的调查。
    例如某研究部门在调查保姆问题时,先访问了10名保姆,然后再请她们 提供其他保姆名单,逐步扩大到规定的样本容量。

    统计数据收集方法

    统计数据收集方法:直接观察法、采访法(又分为面访式、电话式、自填式)、通讯法、网络调查法、卫星遥感法

    1.直接观察法
    调查人员到现场对调查对象进行观察、 计量和登记以取得资料的方法。调查人员对所观察的事件或行为不加以控制或干涉,能够在被调查者不察觉的情况下获得资料。

    2.采访法

    面访式
    面访式:个别深度访谈
    一次只有一名受访者参加、针对特殊问题的调查。
    适合于较隐秘的问题,如个人隐私问题;或较敏感的问题。
    面访式:座谈会
    也称集体访谈,将一组被调查者集中在调查现场, 让他们对调查的主题发表意见以获得资料。
    参加座谈会的人数不宜过多,一般为6~10人。

    电话式
    调查人员根据调查提纲(调查表),通过电话问答的形式来获取信息。
    时效快、成本低、覆盖面广;但每次调查时间不能过长、拒访率高。

    自填式
    调查人员把调查表或问卷当面交给被调查者, 填完后当面交回的一种数据收集方法。 回收率高、但耗时费力。

    3.通讯法
    由调查组织者(例如政府统计部门)把调查表或问卷邮寄或电子传送给被调查者,填写后返回,也称邮寄问卷调查。
    调查对象不受空间区域限制、调查成本低;但速度较慢、 回收率较低。

    4.网络调查法
    通过互联网、计算机通信和数字交互式媒体,了解和掌握信息的方式。
    具有自愿性、定向性、及时性、互动性、经济性与匿名性。
    常用方法:网上问卷调查法、在线交流调查法、网络观察法、网络实验法等。

    5.卫星遥感法
    使用卫星高分辨率照片,提供地面农作物绿度资料,来估计农产量的方法。

    展开全文
  • 常用信息收集方法

    千次阅读 2021-09-07 10:22:29
    信息收集的种类 信息收集分为被动收集和主动收集两种方式。 被动信息收集:利用第三方的服务对目标进行访问:Google搜索、Shodan搜索、其他综合工具,被动信息收集是指京可能多低收集与目标相关的信息 主动信息收集...

    信息收集的种类

    信息收集分为被动收集和主动收集两种方式。

    • 被动信息收集:利用第三方的服务对目标进行访问:Google搜索、Shodan搜索、其他综合工具,被动信息收集是指京可能多低收集与目标相关的信息
    • 主动信息收集:通过直接扫描目标主机或者网站,主动方式能获取更多的信息,目标系统可能会记录操作信息。

    在信息收集中,需要收集的信息:目标主机的DNS信息目标IP地址子域名旁站和C段CMS类型敏感目录端口信息操作系统版本网站架构漏洞信息服务器与中间件信息邮箱人员地址等。

    在信息收集中,首先可以先进行被动收集,确定网络范围内目标,与目标相关的人员的邮箱,地址等信息,然后在选择出重点渗透的目标,在针对性的进行主动信息收集。

    在这里插入图片描述

    信息收集的工具介绍

    1、Shodan

    Shodan是一个搜索引擎,允许用户使用各种过滤器查找连接到互联网的特定类型的计算机(网络摄像头,路由器,服务器等),官方网址:https://www.shodan.io/ 。例如搜索“product:“SSH””,能够得到相对应的IP地址,主机名,ISP(组织),对应的国家,Banner信息等信息。

    使用前需要注册一个账号,否则无法使用


    还可以通过 过滤过轨来帮助精确性获取目标信息

    搜索过滤规则举例
    hostname: 搜索指定的主机或者域名hostname: “baidu”
    org: 搜索指定的组织org: “baidu”
    port: 搜索指定的端口port: “80”
    product: 搜索指定的操作系统/服务product: “SSH”
    net: 搜索指定的IP地址net: "192.168.0.0.1 "

    2、Google

    谷歌
    可以通过Google的语法规则,利用Google进行搜索,进行针对性的敏感信息搜集。
    常用的语法参数:

    参数作用
    site可以限制搜索范围内的域名
    inurl将搜索范围限制在指定的URL内
    intext用于搜索网页的正文内容,忽略标题和URL等文字
    intitle用于搜索包含关键字的网页
    filetype搜索文件的后缀名或者扩展名
    link用于查询所有连接到某一个特定URL的列表

    使用场景:
    可以通过组合使用的方法,从而得到获取铭感信息的目的。
    在这里插入图片描述

    3、Maltego

    Maltego是一款综合信息收集工具,可以帮助获取和可视化情报收集。Maltego在Kali linux中自带。Maltego使用之前需要进行注册,注册之后可以使用社区版免费版,官方安装网址:https://www.paterva.com/downloads.php, 官方指导文档:https://docs.maltego.comen/user-guide/

    在Kali linux打开Maltego之后,利用之前注册的账户进行登录,然后就可以使用Maltego进行信息收集。首先,点击软件左上角创建一个项目,然后在软件左侧选择一个类型为目标,部分类型包括

    在这里插入图片描述
    在这里插入图片描述

    如图使用domain(域名)为搜索目标。点击domain(域名)右侧可以选择搜索策略,默认选择第一个策略。默认策略包括DNS分析,IP地址,邮箱,地址电话等信息。等待一段时间后,就能得到生成的网络拓扑图
    在这里插入图片描述
    通过网络拓扑图,可以得到域名对应的服务器、网址、邮箱等信息。在得到拓扑图之后,还能根据得到的信息节点,在进行相对应的策略分析。
    在这里插入图片描述
    最后,分析得到的信息不仅可以导出为图片,还可以导出为PDF,详细分析收集的信息。
    在这里插入图片描述
    在这里插入图片描述
    Maltego作为被动信息搜集工具,收集的信息相当的全面,包括选择目标的 IP地址、域名及域名的相关信息、邮箱信息、公司的地址、人员等信息。根据收集到的这些信息,可以进行综合分析,有助于确定后期渗透测试的攻击的范围和目标。

    4、DNS域名信息收集

    对于渗透目标为域名,需要收集域名对应的IP地址,域名注册信息、子域名等相关信息。
    Whois
    Linux 的whois指令可以获取目标域名的关键注册信息,包括注册公司、注册邮箱、管理员联系手机等。
    在这里插入图片描述
    dnsenum工具
    linux下的工具,指令格式:dnsenum 域名,能够返回对应IP地址。可以输入指令:dnsmap --help查看帮助文档。
    在这里插入图片描述

    5、子域名收集

    在真实场景中,主域名对应网站的安全措施会比较强,因此可以转向收集子域名的信息。这里介绍Windows中的子域名挖掘的工具Layer和开源扫描器onlinetools ,kali linux中fierce 工具。

    Layer子域名收集器

    输入需要查询的域名,点击开始,就能开始进行搜索,能够返回对应的子域名、IP地址、CDN列表、WEB服务器信息。下载链接
    在这里插入图片描述
    开源扫描器onlinetools
    输入域名,点击查询

    Github地址: https://github.com/iceyhexman/onlinetools
    里面有详细的安装文档

    fierce工具
    fierce --domain baidu.com
    使用fierce --help可以查看帮助文档
    在这里插入图片描述

    6、网站架构

    针对网站的架构,主要收集:服务器操作系统、网站服务组件和和脚本类型、CMS类型、WAF等信息。

    1、服务器类型

    服务器类型包括常用的操作系统:Linux还是Windows,使用nmap能够辨别。
    指令: nmap -A -T4 -v IP地址
    在这里插入图片描述

    2、网站服务组件和脚本类型

    网站服务组件和脚本而理性可以利用linux的网站指纹识别工具:whatweb和浏览器插件Wappalyzer
    Whatweb
    在这里插入图片描述
    Wappalyzer
    一款Chrome浏览器的插件,可以查询网站是用什么技术进行编写的。
    插件可以自行到Chrome扩展商店进行下载

    3、CMS安装检测

    CMS是一个内容管理系统,允许用户将内容直接发布到Web的接口
    主流的cms有drupal,joomla,wordpress,dedecms判断出目标网站CMS,可以根据对应的CMS类型的漏洞进行攻击。目标网站的CMS识别和CMS安全检测,可以利用onlinetools工具分析。
    在这里插入图片描述

    4、防火墙识别

    WAF(防火墙)是WEB应用的保护措施。目标网站的防火墙信息可以使用nmap和WAFW00F获取。

    nmap
    指令:nmap -p 80–script http-waf-detect.nse 域名
    在这里插入图片描述
    WAFW00F
    WAFW00F是linux一款探测目标防火墙信息的工具。
    指令:waf00f 域名。
    在这里插入图片描述

    7、旁站和C段

    旁站:和目标网站在同一台服务器上的其它的网站。
    C段:和目标服务器IP地址处在同一个C段的其它服务器。可以利用onlinetools工具和在线网站http://www.webscan.cc获取。

    onlinetools
    在这里插入图片描述
    webscan
    在这里插入图片描述

    8、目标搜集

    扫描网站的目录结构,收集铭感信息,利于对目标网站的渗透,部分敏感信息如下表:
    在这里插入图片描述
    常用的目录扫描工具有Window的御剑目录扫描器和7kbstorm,linux的Dirb。
    御剑目录扫描器
    配置字典之后(可以自行百度御剑字典),输入域名,然后设置好线程数以及超时时间即可扫描。
    在这里插入图片描述
    7kbstorm
    使用方法:在扫描目录输入目标域名,点击开始即可。下载地址

    Github地址:https://github.com/7kbstorm/7kbscan-WebPathBrute
    在这里插入图片描述

    Dirb
    Dirb是一款基于字典的Web目录扫描工具。该工具能根据用户的字典对目标网站进行扫描。

    9、端口信息扫描

    通过扫描得到目标服务器的端口,根据端口对应的服务,从而进行针对性的攻击。部分常见的端口及对应的服务。常用的端口扫描工具nmap、zemap。
    在这里插入图片描述
    nmap
    Nmap用于快速扫描一个网络和一台主机开放的端口,使用TCP/IP协议栈特征探测目标主机的操作系统版本。安装连接:https://nmap.org/download.html

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    Zenmap
    Zenmap是Nmap官方提供的图形界面版本。安装连接:https://nmap.org/download.html ,常用的指令如表格。
    在这里插入图片描述
    在这里插入图片描述

    10、漏洞扫描

    网站漏洞扫描有助于帮助找到网站的脆弱点。这里介绍两款漏洞扫描工具:WAVS和Nessus。

    AWVS
    AWVS(Web Vulnerability Scanner)是一个知名的自动化的Web应用程序漏洞扫描工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序,并且可以将扫描的结果生成可视化报告。安装连接:https://www.acunetix.com/vulnerability-scanner/download/
    在这里插入图片描述
    简单使用步骤:首先点击AWVS左侧的目标,然后再点击添加目标并输入需要攻击的目标网站。
    在这里插入图片描述
    然后可以进行参数的选择和配置,不进行修改则直接点击扫描,使用默认策略进行扫描。
    在这里插入图片描述
    待扫描结束之后,点击AWVS左侧的报告,还能生成规范详细的报告。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    Nessuss
    Nessus是一款经典且功能强大的漏洞扫描工具,该工具基于多种安全漏洞进行扫描。官方安装连接:https://www.tenable.com/downloads/nessus
    首先需要在官方网站上注册账号,之后利用注册的账号登录使用Nessus。

    简单使用步骤:首先,点击左上角的新建扫描。
    在这里插入图片描述
    然后会出现很多不同的扫描方式,这里选择第一个高级扫描方式。
    在这里插入图片描述
    然后,进行参数配置,输入要进行攻击的目标,然后点击完成,就开始进行对目标的扫描。
    在这里插入图片描述
    最后,能将扫描的结果生成相对应的报告。

    展开全文
  • 资产收集方法总结

    千次阅读 2021-02-01 16:49:23
    文章目录资产收集方法总结前言一、资产收集基本名词概念二、相关收集方法1.fofa2.google搜索语法3.logo4.favicon.ico5.关键字6.维基百科7.天眼查,企查查8. 微信公众号9. APP10.在线接口查询三、我的公众号 前言 ...

    资产收集的方法总结

    前言

    很多人以为资产收集就是信息收集,刚开始我也是这样认为的,其实信息收集包含资产收集但不限于资产收集,信息收集包含whois,真实IP,网站架构,子域名收集,敏感目录,DNS信息,旁站,C段,端口等;而资产收集主要收集IP和域名,找到属于目标的域名和真实IP,目标的域名和真实IP相对应上这就是一条资产,不管是平时的渗透项目还是挖掘SRC,资产收集都是重中之重,不然你忙活半天,很可能不是给定的目标,最近一直在收集资产,有一些自己的心得,所以就想分享一下,不足的地方欢迎大佬指出,有其他更好的方法也欢迎大佬指出。

    一、资产收集基本名词概念

    C段:
    一般指bai段C网络段,也称为“段duC渗透”IP范围192.0.0.1到223.255.255.254
    Whois:
    查询域名是否已经被注册。
    真实ip:
    公网IP地址,唯一不可以重复的所以叫真实ip。
    网站架构:
    一般认为是根据客户需求分析的结果,准确定位网站目标群体,设定网站整体架构,规划、设计网站栏目及其内容,制定网站开发流程及顺序,以最大限度地进行高效资源分配与管理的设计。
    域名:
    就是我们平时所说的网址。
    子域名收集:
    http://tool.chinaz.com/subdomain/www.nuc.edu.cn/index.htm
    敏感目录:
    一般是指可能直接影响到系统的目录。例如C:\windows,C:\system32,启动项目录等。
    DNS信息:
    https://tool.chinaz.com/dns/?type=1&host=www.nuc.edu.cn&ip=
    旁站:
    监理人员在施工现场对工程实体关键部位或关键工序的施工质量进行的监督检查活动。
    端口:
    可以认为是设备与外界通讯交流的出口。例如计算机中的80端口、21端口、23端口等。
    资产:
    网络资产主要是计算机(或通讯)网络中使用的各种设备。主要包括主机、网络设备(路由器、交换机等)和安全设备(防火墙等)。
    收集资产:
    主要从子域名,证书,备案号,logo,天眼查,关键字等方法来进行查询,好多地方都使用到了fofa,fofa是一款很神奇的工具,我只能跟你说贼好用,具体语法不懂的请参照fofa语法使用规则,里面写的很详细,接下来是详细的搜集步骤,小白版。
    子域名:
    使用fofa, 利用domain="xxx.com"来收集子域名。

    二、相关收集方法

    1.fofa

    在这里插入图片描述

    2.google搜索语法

    利用google搜索语法,site:xxx.com -www 用减号“-”来排除不想搜集到的域名。
    证书
    1.点击浏览器网站旁边的小锁,然后点击证书就可以查看到该网站的证书了。
    2. 然后利用证书去fofa搜索相关资产。
    3. 然后点击域名去判断是不是属于目标的资产。
    4.备案号
    通过网站备案号去站长之家等工具里面查询相关资产

    3.logo

    当你不确定目标产品是什么时,比如你不知道他是谁家的WAF或者路由器,可以利用查看网站logo地址,然后复制logo地址,点击按图片搜索,到谷歌里面查询;也可以把目标logo下载下来,利用上传图片来查询,通过搜索出来的结果可以判断目标产品和厂商。
    在这里插入图片描述

    4.favicon.ico

    首先先来介绍一下什么favicon.ico文件,所谓favicon,便是其可以让浏览器的收藏夹中除显示相应的标题外,还以图标的方式区别不同的网站。favicon.ico也被称为 website icon(网页图标)、page icon(页面图标)或url icon(URL图标),具体细节请问度娘。下面这个小东西就是 Favicon.ico,我们可以通过在shodan里寻找它的哈希并去查找相关资产。打开shodan页面,或者用shodan插件都行。
    在这里插入图片描述

    5.关键字

    可以通过fofa的 title=“百度” 来进行查询,也可以根据其他关键字或者关键字的一些组合来进行精简。

    6.维基百科

    通过在维基百科里输入要查询的目标,会列出该目标的相关信息。
    在这里插入图片描述

    7.天眼查,企查查

    通过输入目标,会显示出关于目标的公司,点进去之后可以查看目标的子公司,通过经济状况查看目标公众号,查找公众号还可以去微信里面搜索关键字来查找公众号。
    在这里插入图片描述
    在这里插入图片描述

    8. 微信公众号

    通过微信搜索公众号并去关注,然后进去点击文章之类的,下拉可以看到它的网页来源,大部分是微信提供的,所以需要去阅读原文,但是原文也可能是第三方提供的,所以还需要自己自行去判断,找到它的url后又可以去爆一波子域名了,因为手机截图,所以没划重点。

    9. APP

    通过七麦数据在线网站查找目标APP查询开发商,得到目标所有APP应用。

    10.在线接口查询

    以上只是收集的办法,收集并不是单一的使用一遍就完事,以上方法可以交叉循环使用,比如通过子域名收集一批资产,然后通过这批资产的证书又获得一批资产,再去收集新资产的子域名。各种方法交叉循环使用,这样才能保证你查找的资产会比较全;找到的url要去熟悉各个页面中的功能点,说不定会有意料之外的惊喜哦。因为目标可能使用CDN,还需要去判断是真实IP,还是使用CDN之后的节点IP。

    三、我的公众号

    后续操作请持续关注哦!!!
    了解更多请关注下列公众号:

    😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗
    在这里插入图片描述
    😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗

    展开全文
  • 本文来自于woshipm,本文主要是作者结合自身经验介绍了可用性测试、可用性测试的具体流程及注意事项以及ASQ等相关内容。用户调研分为两种形式,一种是定量,一种是定性。定性的方式里面又包含可用性测试、用户访谈。...
  • 微博数据采集的10个经典方法

    千次阅读 2021-07-21 18:21:12
    那么微博数据采集方法有哪些呢?我给大家分享一下,我爬虫的个人经验,我们在采集类似微博网站数据的时候会遇到什么技术问题,然后再根据这些问题给大家分享采集方案. 一、写爬虫采集网站之前: 为什么经常听到...
  • 最近公司由于一个R&I项目的需要,用户要求在购买产品或出货等一些环节,需要发送邮件提醒或者说每周一让系统自动采集数据发送一封E-mail,因此我也就找来相关资料,写了一个Demo分享给大家,大家共同学习学习。...
  • 这是我在进行初级的数学建模时进行的一些原理学习,网上资料显得比较杂乱无章,这里我对一些数学建模方法的文档和视频资料进行了收集并汇总了以下写的好的,在学习时跟着这些资料学习并看看我的汇总就可以达到一个...
  • 最近在做个东西,巧合碰到了sharedUserId 的问题,所以收集了一些资料,存存档备份。 安装在设备中的每一个apk文件,Android 给每个 APK 进程分配一个单独的用户空间,其 manifest 中的 userid 就是对应一个 Linux ...
  • [GIS教程] 6.1空间数据采集与处理具体步骤

    万次阅读 多人点赞 2018-10-03 15:00:00
    文章目录数据采集空间数据采集方法野外数据采集地图数字化摄影测量方法遥感图像处理方法属性数据采集方法数据来源属性数据的分类数据编码方案的制定数据编辑图形数据编辑属性数据编辑数据处理数学基础变换几何...
  • 数据采集既可以从现有、可用的无尽数据中搜集提取你想要的二手数据,也可以经过问卷调查、采访、沟通等方式获得一手资料。不管用哪种方法得到数据的过程,都可以叫做数据采集。一句话解释版本:数据采集就是怎么获得...
  • 企业收集客户信息有哪些方式?

    千次阅读 2022-03-23 11:18:20
    即调查人员通过面谈、问卷调查、电话调查等方法得到第一手客户资料,也可以通过仪器观察被调查客户的行为并加以记录而获取信息。 (2)在营销活动中获取客户信息。例如,广告发布后,潜在客户或者目标客户与企业...
  • 数字IC设计入门方法资料大全

    万次阅读 多人点赞 2020-08-30 14:24:57
    信息时代网上资料那是相当的丰富,随便找找可能一辈子也看不完,收费的资源这里不做介绍,介绍几种免费找资料方法。 各大论坛博客网站 各大论坛中高手如云,初学者很多技术性问题都能在里面找到答案,很多资料...
  • 介绍了野外资料采集的步骤和注意事项、测井成果解释的具体方法、所运用的经验公式以及参数选取情况,重点介绍了孔隙度、含油饱和度、渗透率k以及残余烃、可动烃、水各占孔隙的计算方法,总结了本区含油饱和度划分油...
  • 该文根据林分断面积连年生长...最后,以贵州农学院林学系在贵州马尾松分布区内收集的569块马尾松人工林常规标准地资料为基础,对以上方法进行了试用。并将试用结果与间伐、密度试验的研究结果对比,说明了该方法的有效性。
  • 9大实用的论文研究方法盘点

    千次阅读 2021-07-14 02:07:00
    1、问卷调查法01基本概念问卷调查法指的是,研究者根据调查对象的基本心理认知和行为习惯特征,通过制定详细周密的问卷,要求调查对象据此进行回答以收集资料、推进研究的一种研究方法。其中的问卷则是调查中用来...
  • 第一节 野外扫描方案 为了获取高精度完整的点云数据,工作过程-般包括项目计划制订、 ...《规程》中对资料收集及分析、现场踏勘、仪器及软件准备与检查做出了具体要求。本节将参考学者的相关研究,对方案设计做简要阐.
  • PHPCMS定时自动采集

    2014-03-07 13:36:40
    此压缩包用于实现PHPCMS系统内容自动采集 使用前请替换包内所有文件,对文件有修改的请慎重操作。 一、文件修改 除采集模块本身进行修改外,还修改了以下两个文件: ...建议使用crontab,具体操作请查阅相关资料
  • PAGE / NUMPAGES 将matlab中数据输出保存为txt或dat格式 总结网上各大论坛主要有三种方法 第一种方法save最简单基本的 具体的命令是用save .txt -ascii x x为变量 .txt为文件名,该文件存储于当前工作目录下再打开就...
  • 需求采集,看这一篇就够了

    千次阅读 2020-02-08 18:26:18
    在上一篇文章中,我们提到了互联网产品经理所需的相关技能,本文就第一点需求采集展开讨论。 什么是需求收集? 需求收集是产品经理的必备技能,也是产品从0到1的过程中必须要有的一个环节 需求收集是确定和理解...
  • 哈夫曼编码及Matlab实现 精品文档 精品文档 收集于网络如有侵权请联系管理员删除 收集于网络如有...其具体编码方法如下 1将信源信息符号按概率大小排队 2从最小概率的两个消息开始编码并给予一定的编码规则如小概率的
  • 常见的研究方法有哪些?

    千次阅读 2019-10-04 10:46:51
    研究方法,哲学术语,是指在研究中发现新现象、新事物,或提出新理论、新观点,揭示事物内在规律的工具和手段。 这是运用智慧进行科学思维的技巧,一般包括文献调查法、观察法、思辨法、行为研究法、历史研究法、...
  • 点云采样的三种方法

    千次阅读 2020-04-18 18:00:00
    下面介绍一种简单的几何采样方法具体方法如下: 输入是一个点云,目标采样数S,采样均匀性U 1.点云曲率计算比较耗时,这里我们采用了一个简单方法,来近似达到曲率的效果:给每个点计算K邻域,然后计算点到邻域点...
  • 用户研究的系统方法

    千次阅读 2019-08-05 23:35:43
    它是一种理解用户,将他们的目标、需求与产品所具有的商业宗旨相匹配的方法。在不了解用户的情况下设计出的产品通常不会符合用户的使用习惯,不能满足用户的体验需求。用户研究的深度和质量直接关系到产品设计的成败...
  • 一、渗透测试方法论 渗透测试种类 *黑盒测试 *白盒测试 *脆弱性评估与渗透测试 二、安全测试方法论 *开放式 Web 应用程序安全项目(Open Web Aplication Security Project ,OWASP) OWASP top 10 *通用缺陷...
  • 7份数字化转型资料!全是精品,值得收藏!(附下载) 7份关于数字化转型的资料都整理好了,需要的文末自取~
  • 软件工程需求分析方法

    千次阅读 2019-11-28 17:12:02
    详细介绍软件工程需求分析方法,转载自别处,
  • 社会网络分析-理论、方法与应用

    热门讨论 2014-01-26 22:25:10
    本章在介绍了社会网络资料的概念和类型基础上,结合研究设计具体说明了社会网络的测量及其收集方法。 第四章主要介绍社会网络分析的研究技术与方法。社会网络最基本的数学表达形式是图论法和矩阵法。图论法是以线和...
  • 分析USB鼠标造成电脑死机的原因 精品文档 精品文档 ...一病毒的原因 二硬件的问题比如电源 三软件的问题比如CPU测温监控软件 四系统文件丢失误操作造成的 五黑客攻击你 具体解决方法是重做系统就可以排除第1345;如果还

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 99,078
精华内容 39,631
关键字:

具体资料收集方法