admin
-
初识虚拟化技术
1.虚拟化技术的意义 虚拟化技术已有40多年的历史,它起源于对分时(Time Sharing)系统的需求。 1.1.为什么要使用虚拟化技术 很容易理解,由于不同任务耗费的资源不同,4个任务交给4个人分别来完成不如4个人合力依次完成这4个任务。为了提高计算机硬件利用率,我们希望计算机能完成多个任务,而不需要多台计算机分别完成。 早期的操作系统只能…
-
缓冲区溢出漏洞浅析
1.认识漏洞 1.1.漏洞的定义 百度:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 Wikipedia:计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制、监测机制等面临威胁。 王院士、罗老师:从整体上,一切影响信息系统及其服务群体正常工作,使…
-
BFS-汉语句义结构标注系统上线
BFS-汉语句义结构标注系统(Chinese Tagged Corpus tool, BFS-CTC-tool)
-
媒体安全
走近特定音频识别(之一)——让计算机分辨出“这是什么声音” 走进特定音频识别(之二)——计算机是靠什么来分辨声音种类的? 走进特定音频识别(之三)——检索 Vs 识别 走近特定音频识别(之四)—— 训练和识别 走近特定音频识别(之五)—— 音频预处理技术 音频事件识别信道自适应方法研究 音频事件识别参数优化方法
-
数据挖掘
Bias-Variance trade-off 启发式参数优化算法举例 参数寻优:梯度下降/牛顿下降法 追根溯源 频繁项集算法分析 并查集算法及其在约束传递中的应用 Floyd解决传递闭包 金融时间序列分析-ARCH模型 动态规划算法简介 EM算法的应用——GMM参数估计 机器学习十大经典算法之EM算法 简要讨论数据不平衡(一) 简要讨论数据不平衡(二) 降…