博客专栏  >  综合   >  软件工程师修炼日记

软件工程师修炼日记

记录本人在软件工程专业学的习研究路程

关注
1 已关注
39篇博文
  • 自然语言处理期末复习(2)中文分词

    1.汉语分词:通过计算机程序把组成汉语文本的字串自动转换为词串的过程被称为自动切分2.汉语切分的原因:(1)语音的合成(2)信息检索(3)词语计量分析3.汉语分词基本方法:(1)基于词表的方法(2)字...

    昨天 20:40
    34
  • 自然语言处理期末复习(1)n元模型

    一、n元模型1.语言建模:根据给定的语言样本估计概率P(s)的过程2.语言模型:根据语言样本估计出的概率分布P称为语言L的语言模型。3.马尔科夫假设:词wi 的出现只与其前n-1个词有关4.n元组(n...

    昨天 19:35
    28
  • A Knowledge-Grounded Neural Conversation Model 翻译

    A Knowledge-Grounded Neural Conversation ModelAbstract Neural network models arecapable of generatin...

    4天前 11:36
    31
  • JAVA连接 mongodb(mac OSX)

    JAVA连接 mongodb第一步:配置java环境第二步:下载jar包(本人采用了直接下载,然后build path的方式)第三步使用eclipse:下载、安装、打开第四步创建工程找到 File -...

    2018-05-24 12:57
    46
  • pycharm中import报错 命令行import正常

    一、问题起源:在pycharm中的import会找不到,在命令行中import可以找到二、原因:可能是自己电脑中安装了多个python环境。比如我的电脑中的cassandra安装在了位置A,而pych...

    2018-05-24 15:42
    179
  • mac搭建mongodb

    MAC搭建mongoDB 第一步:准备下载前往官网   https://www.mongodb.com/download-center#community,寻找下载地址2018/5/23 的版本号为3...

    2018-05-23 23:34
    34
  • NUTCH的安装与测试

    1.Nutch简介Apache Nutch is ahighly extensible and scalable open source web crawler softwareproject—wik...

    2018-03-21 18:27
    86
  • tampermonkey参数

    @name脚本的名称@namespace该脚本的命名空间@version版本号。当脚本未从 userscript.org安装时用于更新检查,或 Tampermonkey 有问题时检索脚本元数据的。@a...

    2018-03-11 11:00
    150
  • python用辗转相除法求最大公约数

    辗转相除法:(1)比较两数,并使m>n(2)将m作被除数,n做除数,相除后余数为r(3)循环判断r,若r==0,则n为最大公约数,结束循环。若r !=0 ,执行m=n,n=r;将m作被除数,n做除数,...

    2018-01-18 15:32
    846
  • 安全系统开发方法

    安全开发方法的原则\安全内核的虚拟机法、仿真法、新建法

    2018-01-02 18:40
    538
  • 安全体系结构与七个设计原则

    安全体系结构:FLASK体系结构、LSM框架、GFAC

    2018-01-01 11:09
    1084
  • (10)安全模型

    安全模型:RABC、BIBA、中国墙、DTE

    2017-12-30 20:01
    1110
  • (7)操作系统安全机制一

    操作系统安全机制:自主访问控制、强制访问控制机制、客体重用机制、标识与鉴别机制、可信路径机制、安全审计

    2017-12-30 10:22
    868
  • The Password Reset MitM Attack 翻译 (谷歌)密码重置中间人攻击

    The Password Reset MitM Attack 密码重置中间人攻击

    2017-12-27 14:32
    1550
  • 中间人攻击之DNS欺骗

    中间人攻击之DNS欺骗

    2017-12-24 22:19
    223
  • (六)可信计算知识点

    可信计算

    2017-12-18 21:35
    649
  • Android攻击方式与安全分析

    Android安全分析可以分为静态分析和动态分析。Android攻击包括Zimperlich恶意软件、提权攻击、中间人攻击 MITM、恶意软件变形技术

    2017-12-17 11:19
    431
  • 物联网安全的三个重点

    物联网安全

    2017-12-17 10:12
    298
  • (8)操作系统安全机制之二

    操作系统连续保护机制——最小特权管理、系统完整性保护、可信恢复机制

    2017-12-15 17:27
    229
  • (9)隐蔽通道重点知识复习笔记

    隐蔽通道

    2017-12-14 10:56
    322
img博客搬家
img撰写博客
img发布 Chat
img专家申请
img意见反馈
img返回顶部