ZTLJQ
码龄6年
求更新 关注
提问 私信
  • 博客:279,536
    社区:52
    问答:6
    动态:1,077
    280,671
    总访问量
  • 81
    原创
  • 11,482
    粉丝
  • 19
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
加入CSDN时间: 2019-09-22

个人简介:沉浸钻研python领域内容

博客简介:

ZTLJQ的博客

查看详细资料
个人成就
  • 获得1,048次点赞
  • 内容获得173次评论
  • 获得3,553次收藏
  • 代码片获得11,001次分享
  • 博客总排名20,326名
  • 原力等级
    原力等级
    6
    原力分
    2,697
    本月获得
    9
创作历程
  • 30篇
    2025年
  • 1篇
    2024年
  • 21篇
    2023年
  • 29篇
    2022年
成就勋章
TA的专栏
  • Python从零到企业级应用:短时间成为市场抢手的程序员
    付费
    17篇
  • 爬虫
    7篇
  • 参加的比赛以及项目
    3篇
  • 机器学习
    3篇
  • 大学生作业-期末-毕设参考
    5篇
  • python基础
    10篇
  • 我的大学复习笔记
    8篇
  • 网络学习
    1篇

TA关注的专栏 3

TA关注的收藏夹 0

TA关注的社区 3

TA参与的活动 7

兴趣领域 设置
  • Python
    python
  • 大数据
    大数据
  • 后端
    爬虫
  • 人工智能
    数据分析
  • 用户体验设计
    信息可视化
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

30人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

植物大战僵尸HTML5游戏完整实现教程

本文介绍了一个基于HTML5实现的《植物大战僵尸》游戏完整代码。该游戏包含了经典塔防玩法,玩家通过种植不同植物抵御僵尸进攻。技术实现上采用HTML5的Canvas和Web Audio API,确保跨平台兼容性。代码结构清晰,包含游戏核心引擎、植物/僵尸管理系统、碰撞检测和游戏循环等专业模块。此外还实现了自定义皮肤、响应式布局、作弊码等特色功能。游戏提供完整的UI界面,包括植物选择卡、阳光计数、暂停菜单等交互元素。该实现可作为学习HTML5游戏开发的优质案例,展示了现代网页游戏开发的最佳实践。
原创
博文更新于 2025.10.15 ·
370 阅读 ·
7 点赞 ·
0 评论 ·
4 收藏

人工智能完整实战教程:从理论基础到工业级应用

人工智能学习指南摘要 本文系统介绍了人工智能(AI)的基础知识体系,涵盖以下核心内容: AI概述:定义弱AI、强AI和超AI三大类型,梳理1950年至今的发展历程,分析现代AI产业格局(计算机视觉、NLP、语音技术等)和人才需求。 数学基础: 线性代数:向量/矩阵运算、特征值分解与SVD 概率统计:贝叶斯定理、常见概率分布 微积分优化:梯度下降算法及演进(SGD→Adam) 机器学习: 监督/无监督学习对比 完整工作流程:数据清洗→特征工程→模型训练→评估部署 经典算法实现:线性回归、决策树、SVM等,含代
原创
博文更新于 2025.10.14 ·
537 阅读 ·
22 点赞 ·
0 评论 ·
12 收藏

Python企业级框架实战指南:大学生求职必备技能全解析

Python企业级框架成为求职核心竞争力分析 摘要: 2025年招聘数据显示,Python岗位中68%要求掌握Django/Flask等Web框架,平均月薪达18,500元。本教程针对大学生与企业需求间的四大鸿沟(基础语法/项目经验/工程规范/部署能力),提供企业级解决方案:1)基于腾讯、阿里实战经验设计渐进式学习路径;2)覆盖Django全栈开发到FastAPI高性能API的完整技术栈;3)包含ORM优化、RESTful安全防护等企业级最佳实践;4)集成Docker部署与CI/CD流水线。30天学习计划可
原创
博文更新于 2025.10.14 ·
1455 阅读 ·
7 点赞 ·
0 评论 ·
14 收藏

机器学习从零到精通:理论、实践与工业级应用完整指南

机器学习是现代人工智能的核心技术,本文系统介绍了机器学习的数学基础、核心算法和实践应用。首先阐述了机器学习的发展历程和核心价值,包括解决复杂模式识别、预测分析和个性化推荐等问题。然后详细讲解了线性代数、概率统计和优化理论等数学基础,并提供了Python代码实现。重点分析了监督学习(线性回归、逻辑回归、决策树)、集成学习(随机森林、XGBoost)和无监督学习(K-Means、DBSCAN)等核心算法,从原理到代码实现进行了全面解析。最后通过实际案例展示了机器学习在分类、回归和聚类任务中的应用,为读者构建了完
原创
博文更新于 2025.10.14 ·
846 阅读 ·
23 点赞 ·
0 评论 ·
12 收藏

机器学习中的灰色预测算法:原理、实现与实战应用完整教程

本文系统介绍了灰色预测模型GM(1,1)的理论基础、实现方法和应用场景。灰色预测作为小样本预测的有效工具,在4-15个数据点的场景下具有独特优势,其核心是通过累加生成和微分方程对单调趋势进行建模。文章详细阐述了GM(1,1)的数学原理、Python实现步骤,并通过销售预测、环境监测等案例展示了其应用价值。同时指出了模型的局限性,如仅适合单调序列、预测期数有限等,并提出了残差修正、与机器学习融合等改进方法。最后比较了灰色预测与ARIMA、LSTM等方法的适用条件,给出了不同数据规模下的模型选择建议,为小样本预
原创
博文更新于 2025.10.14 ·
1058 阅读 ·
27 点赞 ·
0 评论 ·
24 收藏

Python爬虫绕过Google reCAPTCHA终极指南

摘要: 本文系统解析了Google reCAPTCHA的绕过策略,涵盖v2/v3版本的验证机制及应对方案。reCAPTCHA通过浏览器指纹、行为分析和环境检测等多维度防御爬虫,传统方法已失效。核心策略包括: 环境伪装:修改WebDriver属性、Canvas指纹和插件信息,模拟真实浏览器; 行为模拟:生成贝塞尔曲线鼠标轨迹,模仿人类点击复选框和图片验证; 第三方服务:集成2Captcha等平台(成功率>95%),自动处理验证码; Token复用:针对v3版本缓存有效Token短期复用; 代理IP池:轮换IP
原创
博文更新于 2025.10.14 ·
668 阅读 ·
7 点赞 ·
0 评论 ·
17 收藏

Python爬虫超级鹰(Super Eagle)验证码识别终极指南:从入门到企业级应用的完整解决方案

摘要: 本文系统介绍了超级鹰(SuperEagle)验证码识别平台的应用实践,涵盖文字、滑块、点选等主流验证码类型的识别方法。超级鹰凭借高准确率(文字>95%、滑块>90%)和多样化支持(15+种验证码类型),成为爬虫工程中突破验证码防线的有效工具。文章详细解析了API调用流程,包括账号注册、实名认证、SDK集成及错误处理,并通过政府网站(数字验证码)、电商平台(极验滑块)、12306(文字点选)三个实战案例,演示了从验证码获取、识别到模拟人类操作的完整解决方案。针对复杂场景,还提供了验证码预处理、滑块轨迹
原创
博文更新于 2025.10.14 ·
1082 阅读 ·
20 点赞 ·
0 评论 ·
30 收藏

Python爬虫JS逆向工程终极指南:从入门到精通的完整实战体系

本文系统介绍了JS逆向技术在爬虫中的应用,聚焦动态签名、参数加密、环境检测等核心反爬机制。文章详细讲解了JS逆向分析流程,包括网络请求分析、断点调试、代码反混淆等关键步骤,并提供了Python实现方案。针对不同技术场景(如AES加密、WebAssembly、浏览器指纹检测),作者提供了具体破解方法和代码示例。最后,文章提出了完整的JS逆向框架设计方案,强调法律合规和性能优化的重要性。本文为爬虫工程师应对复杂JS逆向挑战提供了实用技术指南。
原创
博文更新于 2025.10.11 ·
1111 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Python爬虫文字混淆与加解密终极指南:从原理到实战的完整解决方案

本文系统介绍了网络爬虫对抗文字混淆技术的破解方法,主要包括五种常见混淆技术:字体列表伪装、Unicode/HTML实体编码、CSS偏移、SVG文字混淆和前端JS动态加密。针对每种技术,文章详细解析了其原理、识别特征,并提供了Python实现方案。其中,字体列表伪装通过解析自定义字体文件构建映射表;Unicode编码使用实体解码和映射表;CSS偏移通过计算元素定位还原;SVG混淆结合路径分析和OCR技术;JS加密则通过模拟执行环境或算法还原。文章强调,针对复杂混淆需要综合运用多种技术,并结合具体场景调整参数,
原创
博文更新于 2025.10.11 ·
183 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏

Python爬虫绕过网站验证的完整实战框架(专业级·高实用性)

本文提出了一套模块化的Python爬虫验证绕过框架,针对网站常见的验证机制(如登录态、验证码、行为识别等)提供系统化解决方案。框架基于六大设计原则,包含五大核心模块:AuthManager(登录态管理)、ProxyManager(智能代理池)、CaptchaResolver(验证码解决器)、BehaviorSimulator(行为拟真引擎)和VerificationHandler(调度中枢)。通过配置文件和API调用,实现自动化登录、代理轮换、验证码识别及拟人化操作,支持多种验证码类型和第三方打码平台。文章
原创
博文更新于 2025.10.10 ·
125 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

爬虫JS逆向思路-hook钩子

Python爬虫中的hook技术是指在爬取网页时通过钩子函数对请求进行修改或者拦截,从而达到定制化需求的目的。这种技术在爬虫开发中非常重要,它可以让我们更加灵活地控制爬取过程。
原创
博文更新于 2025.10.10 ·
3973 阅读 ·
5 点赞 ·
0 评论 ·
20 收藏

多进程爬虫实战-摩托车网

代码中先构造requests请求,然后通过上面我所说的获取到尾页的数据,text = xl(parse_xpath(res,"//a[contains(text(),'尾页')]/@href")),接下来就是每一个进程处理一页的数据,这个和线程不同,进程和线程的区别你可以理解为,进程相当于是按页分,线程是页中每一条数据来分。那么这个框架其实就一目了然了,请求区域,解析区域,总体业务,存储,入口函数都有,大家不要觉得框架是无用的,其实等同学们出来工作后,每天都是在用框架进行工作和学习,所以提早接触是好事。
原创
博文更新于 2025.10.10 ·
5086 阅读 ·
3 点赞 ·
5 评论 ·
3 收藏

专业Python爬虫实战教程:逆向加密接口与验证码突破完整案例

本文介绍了如何逆向分析并爬取一个采用JavaScript混淆和加密签名的内部测试系统API。主要步骤包括:1)分析网页结构,定位加密签名函数;2)使用Python还原JavaScript签名算法;3)实现验证码识别预处理;4)模拟登录流程获取会话;5)构造签名参数调用数据接口。案例综合运用了JavaScript逆向、加密算法还原、验证码识别等技术,通过requests.Session维护会话状态,最终实现了一个完整的自动化爬虫系统。
原创
博文更新于 2025.10.10 ·
1933 阅读 ·
22 点赞 ·
0 评论 ·
18 收藏

爬虫JS逆向思路

但是这里还有一个问题就是,我们并不知道xyz到底是对哪一个参数进行了加密,这里我们就要对js进行调试了,如图我们调试发现,是对其他的全部参数进行加密(因为d()函数里面是h,定位h就是其他全部参数),那么我们就可以进行模拟了。这个网站的动态数据比较少,如果遇到比较多的动态数据,就可以根据上面我们判断我们要抓的是排行类型的数据,就可以直接定位到rank 排名的意思 找到数据接口。根据图片就可以发现,xyz的生成和d()函数是息息相关的,那么我们直接进入d()函数看看是什么样的。
原创
博文更新于 2025.10.10 ·
6052 阅读 ·
7 点赞 ·
9 评论 ·
40 收藏

[爬虫]解决机票网站文本混淆问题-实战讲解

最近有遇到很多小伙伴私信向我求助,遇到的问题基本上都是关于文本混淆或者是字体反爬的问题。今天给大家带来其中一个小伙伴的实际案例给大家讲讲解决方法
原创
博文更新于 2025.10.10 ·
12377 阅读 ·
10 点赞 ·
5 评论 ·
11 收藏

爬虫JS逆向思路 - - 扣JS(data解密)

o函数 a.a.decode函数 我们都已经将函数给复制出来了 最后一步就是 把之前浏览的加密参数复制给一个变量 然后执行复制在pycharm中的 function s(e)主函数。👉接下来 看里面return的函数结构 发现 a.a.decode就是对e进行加密的函数 然后最外层就是o函数对整个进行处理 那么我们先选中a.a.decode进入这个函数的结构。👉接下来 先将 这个function s(e)主函数 复制出来 并且进行一些小的改写 因为a.a是可以不需要的。
原创
博文更新于 2025.10.10 ·
7276 阅读 ·
8 点赞 ·
4 评论 ·
37 收藏

Python爬虫JS逆向工程高级教程

本教程深入讲解了Python爬虫中JS逆向工程的核心技术,涵盖AES、RSA、MD5等加密算法的破解方法。主要内容包括:1.浏览器调试技术:使用Chrome开发者工具进行代码分析、断点调试和网络请求捕获;2.加密算法原理:详解对称加密(AES)、非对称加密(RSA)和消息摘要(MD5/SHA)的实现方式;3.实战案例:通过电商订单系统、Canvas指纹系统和WebGL加密系统三个典型案例,演示如何逆向多层加密逻辑。教程从基础概念到高级应用,系统讲解了如何突破网站前端加密限制,实现动态数据的爬取。
原创
博文更新于 2025.08.15 ·
2107 阅读 ·
19 点赞 ·
0 评论 ·
13 收藏

第八篇:Python并发编程工程指南

本文深入探讨Python并发编程中的GIL机制及其应对策略。首先分析了GIL对CPU密集型和IO密集型任务的不同影响,提出了多进程、异步IO和C扩展等规避方案。随后详细介绍了多线程编程中的线程安全设计(锁、信号量、条件变量等)、线程池高级用法(动态调整、优先级队列)以及死锁避免算法。在异步IO部分,重点讲解了asyncio事件循环优化、协程调试技巧(内存泄漏检测、性能监控)和自定义事件循环策略。最后针对分布式系统提供了Celery+Redis的工程实践方案,包括任务重试机制、状态查询和结果回溯等实用技术。全
原创
博文更新于 2025.08.15 ·
194 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏

​第七篇:Python数据库编程与ORM实践

本文系统介绍了Python数据库编程与ORM技术实践。主要内容包括:1)数据库操作进阶,对比SQLite和MySQL在不同场景下的性能表现;2)深度解析SQLAlchemy ORM框架,涵盖四层架构模型、关系映射和查询优化策略;3)实战开发员工管理系统,展示模型设计、数据访问层实现、业务逻辑处理及GUI开发全流程。文章重点讲解了数据库事务控制、批量操作优化、连接池配置等关键技术,并提供了ORM框架中的级联删除、多对多关系映射等高级特性实现方案。通过完整项目案例,演示了从数据模型定义到前端界面开发的工程化实践
原创
博文更新于 2025.07.29 ·
291 阅读 ·
6 点赞 ·
0 评论 ·
0 收藏

第六章:Python高级特性深度解析

生成器函数使用yield语句而不是return语句返回结果。yield语句会暂停函数执行并保存当前状态。迭代是Python最强大的功能之一,是访问集合元素的一种方式。装饰器本质上是一个接受函数作为参数并返回新函数的高阶函数。方法的对象都是迭代器。
原创
博文更新于 2025.04.13 ·
268 阅读 ·
9 点赞 ·
0 评论 ·
0 收藏
加载更多