通知公告
-
Android binder通信技术详解
一、Binder简介 Android平台的进程之间需要频繁的通信,比如打开一个应用便需要Home应用程序进程和运行在system_server进程里的AcitivityManagerService通信才能打开。故此对进程间通信机制要求比较高,速度要快,还要能进行复杂数据的交换,应用开发时应尽可能简单,并能提供同步调用。Android中进程间通信用binder…
-
第12届(2015)信息安全与对抗技术竞赛(ISCC2015)通知
1 竞赛简介 信息安全已涉及到国家政治、经济、文化、社会和生态文明的建设,信息系统越发展到它的高级阶段,人们对其依赖性就越强,从某种程度上讲其越容易遭受攻击,遭受攻击的后果越严重。“网络安全和信息化是一体之两翼、驱动之双轮。没有网络安全就没有国家安全。”信息是社会发展的重要战略资源,国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为…
-
金融时间序列分析-ARCH模型
一、ARCH模型背景 金融市场又称资金市场,是资金融通市场。所谓资金融通,是指在经济运行过程中,资金供求双方运用各种金融工具调节资金盈余的活动,是所有金融交易的总称。在这些经济活动中,会产生大量的数据,这些数据带有鲜明的特点:随机波动性,时间特性、多样化程度低等特性,如下图所示 上述数据称为是时间序列数据,它们呈现出相当的随机…
-
自动摘要评价系统
1.目的和意义 自动摘要技术已经得到了广泛的应用,规范合理的评价标准可以促进自动摘要技术的发展。但同时,自动摘要评价方法也是最具争议的,至今仍面临着许多挑战。 首先,人工评价成本高、耗时长,并且主观性强,一直以来很难对自动摘要系统开发提供切实有效的帮助,研究者更倾向于可以客观高效地进行自动摘要的自动评价方法。其次,有时摘要系统生成了一篇很好的摘要,却与作为评…
-
机器学习十大经典算法之EM算法
正所谓“Everything happens for a reason”,任何事情的发生都不是偶然的(当然不可否认有时候存在一定的偶然性)。我们分析一个问题不能就局限在一个具体的问题上,而是要明白其产生的原因,具体的原理,解决了什么问题,这一闭环过程。好,那我们按照这个思路来走进EM的世界,探究它的来龙去脉。 首先我们应该明白什么是生成模型和判决模型,生成模…
-
信息安全与对抗基础技能培训成功举办
――虚拟机安装与配置 2014年10月28日晚18:30,由“信息系统及安全对抗实验中心”负责的“信息安全与对抗基础技能培训”在新10号楼205进行,培训对象以2012级信息对抗专业学生为主,也包括相关专业感兴趣的学生。本次培训由信息对抗专业的学生王雨竹主讲。 培训开始前,王雨竹同学向大家详细阐述了本次培训的目的和宗旨,并引出一个初级的使用工具虚拟机。首先,…