图卷积
GCN 被广泛用于捕捉数据中的空间关联性:
Z=(IN+D−12AD−12)XiΘ+b{Z}=({I}_N + {D}^{-\frac{1}{2}}{A}{D}^{-\frac{1}{2}}){X}_{i}{\Theta}+{b}
Z=(IN+D−21AD−21)XiΘ+b
其中A∈RN×N{A} \in {R}^{N\times N}A∈RN×N是图的邻接矩阵,D{D}D是度矩阵,Xi∈RN×C{X}_{i}\in{R}^{N\times C}Xi∈RN×C和Z∈RN×F{Z}\in{R}^{N\times F}Z∈RN×F是 GCN 的输入和输出。Θ∈RC×F{\Theta}\in{R}^{C\times F}Θ∈RC×F 和 b∈RF{b}\in{R}^{F}b∈RF分别为可学习的权重和偏置。用共享的Θ{\Theta}Θ和b{b}b来学习所有节点的不同模式(pattern)是很困难的。为了学习特定于节点的模式,NAPL 模块为每个节点保持一个独特的参数空间。该模块不是直接学习Θ∈RN×C×F{\Theta}\in{R}^{N\times C\times F}Θ∈RN×C ...
计算机网络|整理
一. 概述·
1. 分层模型·
OSI模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
TCP/IP模型:网络接口层、网际层、传输层、应用层
应用层:为特定应用程序提供数据传输服务,数据单位为报文
表示层:对数据进行加密、压缩和转换,将不同计算机系统中的数据转换为一致的格式
会话层:控制通信会话的建立、管理和终止
传输层:负责主机中的两个进程通信,提供端到端的可靠传输、流量控制、差错控制等
网络层:为分组交换网上的不同主机提供数据传输服务,把传输层产生的报文段或用户数据报封装成分组
数据链路层:为相邻节点提供数据传输服务,把网络层传下来的分组封装成帧
物理层:考虑的是怎样在传输媒体上传输数据比特流,尽可能屏蔽传输媒体和通信手段的差异
微信消息是怎么发出去?从计算机网络层次模型的角度回答
应用层:微信客户端将消息封装成应用层的数据包,比如使用HTTP协议或者微信自己的应用层协议。
表示层:对消息进行加密。
会话层:建立一个会话。
传输层:应用层数据包被传输层进一步封装。传输层主要使用TCP或UDP协议。
网络层:传输层数据包会被封装成IP数据包,包含源IP地址和目的IP ...
操作系统|整理
1. 操作系统的特点·
并发性:两个或多个程序在同一时间间隔内运行
共享性:系统中的资源可供内存中多个并发执行的进程共同使用
虚拟性:通过虚拟化技术,将物理资源转化为逻辑上的资源
异步性:进程以不可预知的速度向前推进
最基本的特征:并发、共享
2. 操作系统的功能·
处理机管理:分配和管理CPU资源
存储器管理:对内存进行分配,保护和扩充
文件管理:负责文件的存储、组织和访问
设备管理:负责管理各种外部设备
用户接口:提供用户与操作系统交互的方式
3. 进程和线程·
进程:程序的一次执行实例,是系统资源分配的基本单位
组成:代码段、数据段、堆栈段、进程控制块PCB
线程:进程中可独立执行的子任务,是CPU调度的基本单位
分类:用户线程、内核线程
区别:
进程拥有独立的系统资源,而同一进程的线程共享进程的资源
进程创建、销毁和切换的开销大于线程
进程之间相互独立,线程之间不是完全独立的
fork:创建一个新的子进程,完全复制父进程的空间,在父进程中返回子进程的pid,在子进程中返回0
4. 进程间的通信方式·
共享内存:允许多个进程访问同一块物理内存
消息传递:通过发送和接收 ...
知识图谱
知识图谱的表示方式·
知识图谱的常用表示方式为三元组,即 G∈(E,R,S)G∈(E,R,S)G∈(E,R,S),其中 E={e1,e2,e3,e4...e∣E∣}E=\{e_1,e_2,e_3,e_4...e_{|E|}\}E={e1,e2,e3,e4...e∣E∣}是知识库的集合,共包含 ∣E∣|E|∣E∣ 中不同的实体;是知识R={r1,r2,r3,r4...r∣R∣}R=\{r_1,r_2,r_3,r_4...r_{|R|}\}R={r1,r2,r3,r4...r∣R∣}库的关系集合,共包含 ∣R∣|R|∣R∣ 种不同的关系,S⊆E×R×ES⊆E×R×ES⊆E×R×E, 代表知识库中的三元组集合。组成三元组的三元素包括 {实体,关系,属性}。 例如:{邓超,夫妻,孙俪}、{董卿,职业,主持人} 等,其中具体概念如下:
实体:知识图谱中最基本的元素,通过抽象客观个体,指代客观存在并可相互区别的事物,例如:一杯水、一封情书、一篇文章都可以看作实体,也可以是抽象的概念之间的联系,如一封邮件和一个文件的附件关系、两篇文章的引用关系等。
关系:描述两个实体之间的 ...
密码学|整理
第一章 计算机与网络安全概念·
信息安全三要素(CIA):
机密性
数据保密性:隐私或者秘密数据不向非授权者泄露、也不被他们使用
隐私性:个人能够控制和确定自身相关的哪些信息可以被收集、保存、公开及向谁公开
完整性
数据完整性:信息和程序只能以特定的方式进行改变
系统完整性:系统以一种正常的方式执行预定的功能,免于被非法的操控
可用性
攻击方式有两种:主动攻击和被动攻击。
被动攻击:窃听,不影响正常的通信,不对信息进行任何修改,以获取信息为目的。
被动攻击分为:信息内容的泄露、流量分析。
主动攻击:对数据流进行篡改,或者产生假的信息。
主动攻击包括:
拒绝服务:对系统可用性进行攻击。
消息修改:修改消息内容、延迟传输、修改消息顺序等。破坏完整性。
伪装:假装成其他实体。对真实性进行攻击。
重放:将截获的信息再次发送。
安全服务:对系统资源进行特殊保护的处理或者通信服务。
数据保密性:防止消息内容泄露,被窃听。防止被动攻击
认证:保证通信的真实性。包括单向通信和双向通信
数据完整性:保证所接受的信息是未经修改或重放的,还能用于对一定程度损坏的数据的恢复。 ...
数据结构|整理
数据结构·
一、整体要求·
数据的逻辑结构与存储结构的基本概念
数据结构算法的定义、基本原理和性质,理解算法分析的基本概念,包括采用大 O 形式表示时间复杂度和空间复杂度;
二、知识要点·
1.数据结构概述·
(1) 数据的逻辑结构与存储结构的基本概念
数据结构三要素:逻辑结构、存储结构与数据的运算。
① 逻辑结构
逻辑结构指数据元素之间存在的逻辑关系,是固有的客观联系;
逻辑结构分为线性结构与非线性结构,比如:线性表、树、图等;
② 存储结构
存储结构又称为物理结构,指数据结构在计算机中的表示(映像),是计算机内部的存储方法;
存储结构主要有顺序存储、链式存储、索引存储和散列存储;
一种逻辑结构通过映像便可以得到它的存储结构;
诸如顺序表、哈希表、链表这样的表述,它们既体现了逻辑结构(均为线性),又体现了存储结构(顺序、散列、链式);
而这样的表述我们往往就直接称之为数据结构;
诸如有序表,它只体现了逻辑结构(线性),而存储结构是未知的(可以是顺序、链式……);
不存在只体现存储结构而不体现逻辑结构的表述;
所以 ...
c语言基础知识|整理
C语言程序设计·
一、整体要求·
C语言的特点以及C语言程序的组成:
C语言主要的数据类型,包括整型、实型、字符型等常量与变量和变量的赋值;理解原码、反码和补码;用typedef定义类型;
C语言各种类型数据之间的混合运算;
C语言算术表达式、关系表达式和逻辑表达式,表达式sizeof的含义。
二、知识要点·
1. C 程序的基本结构·
(1)C语言的特点
(2)C程序的基本组成
函数是c程序的基本组成单元,由函数头和函数体两部分组成
每个 C 程序都至少有一个主函数main()
主函数参数:argc 用来统计命令行参数个数,argv 用来存放参数字符串;
预处理指令:是在真正编译开始之前由编译器调用的独立程序指令;
头文件:调用库功能;加强类型安全检查;<> 适用于工程或标准头文件;"" 适用于自定义头文件;
宏定义:用于定义一个标识符常量或带参的宏,本质上是一种文本替换;
2. C语言常量、变量和表达式·
(1) 常量: 数字常量、字符常量和字符串字面量
小写字母比大写字母的ASCII码值大32
(2) 变量: 变量名和变量类型,变量的赋 ...
go基础语法
基础语法·
定义变量·
12345678910111213var name string //定义字符变量:namevar age int = 18 var a, b *int // 定义a,b两个指针var ( age int name string)b := "world" //将"world"赋值给变量 b,并自动判断类型;b 必须为新变量//交换变量a, b = b, a
iota·
12345678//在常量声明中,iota 的值从 0 开始,每次在下一个常量声明中递增 1const ( Apple = iota // 0 Banana // 1 Cherry // 2 a = "aaa" // 3 b = iota // 4)
数组·
12345var arrayName [size]dataType //声明数组var numbers = [5]int{1, 2, 3, 4, 5}//如果数组长度不确定,可以使用...代替数组 ...