自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 模式识别与机器学习 | 概率图模型 | HMM

隐马尔科夫模型(Hidden Markov Model ,简称HMM) 是建模序列数据的图模型 是混合模型的一种推广。 顶层节点表示多项式变量yt,底层节点表示观测变量xt 条件独立给定状态yt则yt-1和yt+1是独立的。一般来说,给定状态yt,ys独立于yu,(s<t ,t<u)。当给定状态节点yt,输出节点xs和xu也相对独立。给定输...

2019-01-11 00:04:06 528

原创 模式识别与机器学习 | 概率图模型 | 无向图

无向图模型(马尔科夫随机场)定义:一个无向图G=(V,E)包含节点集合V和边的集合E,边由点对组成。还是之前的三个关注点:1. 概率分布  --->  用于查询/推断2. 表示  --->  具体实现3. 条件独立  --->  模型的解释 先来看条件独立3. 条件独立图分割理论:可以被Given的点分割的点相互独立。"可达性"右图...

2019-01-10 20:56:57 641

原创 模式识别与机器学习 | 概率图模型 | 有向图模型

概率图模型 = 概率 + 结构节点表示随机变量/状态,边表示概率关系类型有向概率图模型 或 贝叶斯网络: 因果关系无向图模型 或 马尔科夫随机场: 关联关系   有向概率图模型定义:有向图 G=(V,E) 包含一个点集合V 和一个边的集合E ,其中每条边为有序点对。有向图模型可以表示因果关系我们经常观察子变量并去推断出父变量的分布例:◼ 隐马尔科夫模型◼ 卡尔...

2019-01-10 19:59:52 855

原创 计算机算法设计与分析 | 网络流

我们关注最大流问题,具体例子如下图: 重要定义:剩余图即,在剩余图中,u,v之间包含2条边:反向边(v,u),容量为f(e);正向边(u,v),容量为C(e)-f(e)。 增加:可退回边这里step3 的剩余图 5->4 应该是10,而不是6;这样的话,step4的左图(即优化后的路径),s->3为7,后续依次类推。...

2019-01-08 16:21:34 1191

原创 模式识别与机器学习 | 机器学习简介

1. 什么是机器学习2. 机器学习的流派与发展3. 方法分类传统学习范式 最近的学习范式 学习策略4. 学习例子

2019-01-05 08:58:16 382

原创 模式识别与机器学习 | 第四章 特征选择和提取

特征选择和提取是模式识别中的一个关键问题前面讨论分类器设计的时候,一直假定已给出了特征向量维数确定的样本集,其中各样本的每一维都是该样本的一个特征;这些特征的选择是很重要的,它强烈地影响到分类器的设计及其性能;假若对不同的类别,这些特征的差别很大,则比较容易设计出具有较好性能的分类器。 特征选择和提取是构造模式识别系统时的一个重要课题在很多实际问题中,往往不容易找到那些最重...

2019-01-04 19:04:58 2573

原创 模式识别与机器学习 | 第三章 判别函数

3.1 线性判别函数3.2 广义线性判别函数3.3 分段线性判别函数3.4 模式空间和权空间3.5 Fisher线性判别3.6 感知器算法3.7 采用感知器算法的多类模式的分类3.8 可训练的确定性分类器的迭代算法3.9 势函数法 — 一种确定性的非线性分类算法3.10 决策树简介3.1 线性判别函数3.1.1 用判别函数分类的概念模式识别系统的主要作用判别各个模式...

2019-01-03 15:52:08 7733

原创 模式识别与机器学习 | 第二章 统计判别

模式识别的目的:确定某一个给定的模式样本属于哪一类。贝叶斯判别原则两类模式集的分类目的:要确定x是属于ω1类还是ω2类,要看x是来自于ω1类的概率大还是来自ω2类的概率大。贝叶斯定理是关于随机事件A和B的条件概率(或边缘概率)的一则定理。其中P(A|B)是在B发生的情况下A发生的可能性。由贝叶斯定理,后验概率P(ωi | x)可由类别ωi的先验概率P(ωi)和x的条件概率密度p(x...

2019-01-02 17:32:48 1357

原创 DeepDGA:基于生成对抗网络的DGA生成与检测

基于DeepDGA: Adversarially-Tuned Domain Generation and Detection研究背景由DGA引发的一系列…DGA是一种逃避域名黑名单检测的技术手段DGA接受种子输入并生成大量伪随机域名利用其中的一部分注册为C&C服务器域名(称为恶意域名或者DGA域名)僵尸网络和恶意软件会迭代生成的域名,直到找到一个已注册的域名,与该域名对应的...

2018-12-26 21:56:44 4033 2

原创 Control-Flow Integrity(控制流完整性) 的原理

本文讨论的原理基于Control-Flow Integrity Principles, Implementations, and Applications这篇论文。

2018-12-25 16:38:20 10288 1

原创 Control-Flow Integrity(控制流完整性) 的提出与发展历程

1 概述1.1 为什么需要CFI1.1.1 控制流劫持计算机经常受到旨在控制软件行为的外部攻击。这种攻击作为数据传输并驻留在程序存储器中,就触发预先存在的软件缺陷。通过利用这些漏洞,攻击可以破坏执行并获得对软件行为的控制。在二进制安全中,大部分的漏洞利用方式是劫持控制流,接着使程序按照攻击者的攻击思路运行下去。控制流劫持是一种危害性极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚...

2018-12-24 18:18:17 5120

转载 汇编语言的所有指令 | 整理

1、数据传送指令集MOV功能: 把源操作数送给目的操作数语法: MOV 目的操作数,源操作数格式: MOV r1,r2MOV r,mMOV m,rMOV r,dataXCHG功能: 交换两个操作数的数据语法: XCHG格式: XCHG r1,r2 XCHG m,r XCHG r,mPUSH,POP功能: 把操作数压入或取出堆栈语法: PUSH 操作数 POP 操作数格...

2018-12-22 13:27:51 2523 1

转载 机器语言与汇编语言

机器语言一个C语言程序是经过编译器变成汇编程序,然后通过汇编器变成机器代码,最后被计算机执行。计算机是不能直接识别我们所编写的C程序或者Java程序的。它只能识别机器语言,而机器语言是用二进制代码表示的计算机能直接识别和执行的一种机器指指令系统令的集合。早期计算机就是指可以执行机器指令,进行运算的机器。在我们常用的PC机中,有一个芯片,就是我们常说的CPU(Central Processin...

2018-12-22 12:19:17 11017 1

转载 缓冲区溢出攻击

缓冲区溢出漏洞(Buffer Overflow)是最早被发现也是最基础的软件安全漏洞技术类型之一。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。一、缓冲区溢出基本概念缓冲区溢出是计算机程序中存在的一类内存安全违规...

2018-12-20 22:08:20 805

原创 学习笔记 | 机器学习-周志华 | 5

第二章 模型评估与选择2.1 经验误差与过拟合"错误率" (error rate) ,即如果在 m 个样本中有 α 个样本分类错误,则错误率 E= α/m;1 一 α/m 称为**“精度” (accuracy)** ,即"精度 =1 - 错误率"更一般地,把学习器的实际预测输出与样本的真实输出之间的差异称为"误差" (error),学

2018-12-06 09:01:14 349

原创 学习笔记 | 机器学习-周志华 | 4

习题版本空间:存在着一个与训练集一致的“假设集合”。此时,只有1, 4两个样例。求版本空间的步骤:①写出假设空间:先列出所有可能的样本点(即特征向量)(即每个属性都取到所有的属性值)②对应着给出的已知数据集,将与正样本不一致的、与负样本一致的假设删除。③得出与训练集一致的假设集合,即版本空间。首先,训练数据集对应的假设空间如下:1 色泽 = *, 根蒂 = *,敲声 = *...

2018-12-04 18:09:04 139

原创 学习笔记 | 机器学习-周志华 | 3

1.4 归纳偏好版本空间中的多个假设可能会产生不同的输出:对于同一个样本,产生不同结果。这时,学习算法本身的"偏好"就会起到关键的作用.机器学习算法在学习过程中对某种类型假设的偏好,称为"归纳偏好" (inductive bias),或简称为"偏好"。任何一个有效的机器学习算法必有其归纳偏好,否则它将被假设空间中看似在

2018-12-04 17:04:02 695

原创 学习笔记 | 机器学习-周志华 | 2

1.3 假设空间归纳 (induction)与演绎 (deduction)是科学推理的两大基本手段。归纳:从特殊到一般的"泛化" (generalization)过程,即从具体的事实归结出一般性规律。演绎:从一般到特殊的"特化" (specialization)过程,即从基础原理推演出具体状况。例:演绎:在数学公理系镜中,基于一组公理和推理规则推导出与之相洽的定理。而"...

2018-12-03 21:59:59 204

原创 LSTM Character-Aware Language Model

DeepDGA中提到的自编码器在字符级语言建模中非常有用DeepDGA中,作者用该自编码器与生成对抗网络的效果作了对比项目地址:https://github.com/yoonkim/lstm-char-cnn代码来自 AAAI 2016 论文《Character-Aware Neural Language Models》。这是一个仅建立在字符输入上的一个神经语言模型(NLM)。预测还...

2018-12-03 17:22:57 285

原创 学习笔记 | 机器学习-周志华 | 1

@学习笔记 | 机器学习-周志华第一章 绪论机器学习所研究的主要内容,是关于在计算机上从数据中产生 模型(model) 的算法,即 “学习算法”(learning algorithm) .基本术语假定我们收集了一批关于西瓜的数据,例如(色泽=青绿;根蒂=蜷缩;敲声=浊响), (色泽=乌黑;根蒂:稍蜷;敲声=沉闷), (色泽=浅自;根蒂t硬挺;敲声=清脆),……,每对括号内是一条记录,“=”...

2018-11-30 20:23:37 246

转载 Mongodb参数限制和阀值

本文转自:http://shift-alt-ctrl.iteye.com/blog/2243083一、BSON文档1、BSON文档尺寸:一个document文档最大尺寸为16M;大于16M的文档需要存储在GridFS中。2、文档内嵌深度:BSON文档的结构(tree)深度最大为100。二、Namespaces1、collection命名空间:<database>....

2018-08-27 17:47:23 1132

原创 Git 中 SSH key 的生成与添加

在使用git的过程中,当我们要使用ssh协议进行clone等操作前,必须要让github仓库(或gitlab)认证你SSH key。拿clone举例,git clone git@10.10.4.51:wangxiao/gotour.git的方式要比git clone http://10.10.4.51/wangxiao/gotour.git快很多。 由于本地Git仓库和GitHub仓库之间...

2018-08-24 13:23:11 440

原创 可用的Webstrom License

可用的Webstrom Licensehttp://idea.toocruel.nethttp://idea.songaw.com:7766http://idea.youbbs.orghttp://idea.congm.inhttp://im.js.cn:8888http://intellij.mandroid.cn/http://idea.imsxm.com/ht...

2018-08-21 21:09:11 637

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除