最近需要看的数学书:1 凸优化2 矩阵分析3 随机过程4 实变函数最近需要学习的专业课书籍1
bayes网络2 prml3 统计学习基础4 pgm
分类:
其他好文 时间:
2014-04-30 13:06:13
阅读次数:
365
搬运自http://wurang.me/2014/04/22/delegate.html【什么是委托】委托是对函数的引用,它是一个引用类型,类似c/cpp中的函数指针。但它是类型安全的。委托是一个类,定义了方法的类型,可以将方法当做另一个方法的参数传递。委托就是一个安全的函数指针,用来执行函数方法的...
分类:
Web程序 时间:
2014-04-29 10:46:47
阅读次数:
409
PKI证书格式及转换2013年10月29日17:47PKCS 全称是 Public-Key
Cryptography Standards ,是由RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15
个标准。 常用的有:PKCS#7 Cryptogra...
分类:
其他好文 时间:
2014-04-29 10:37:45
阅读次数:
471
本文的目的是记录一些在学习贝叶斯网络(Bayesian
Networks)过程中遇到的基本问题。主要包括有向无环图(DAG),I-Maps,分解(Factorization),有向分割(d-Separation),最小I-Maps(Minimal
I-Maps)等。主要参考Nir Friedman的...
分类:
Web程序 时间:
2014-04-29 10:32:45
阅读次数:
449
本文的主题是“贝叶斯网络”(Bayesian Network)
贝叶斯网络是一个典型的图模型,它对感兴趣变量(variables of
interest)及变量之间的关系(relationships)进行建模。当将贝叶斯模型与统计技术一起使用时,这种图模型分析数据具有如下几个优势:(1)
贝...
分类:
其他好文 时间:
2014-04-29 10:28:46
阅读次数:
521
TCP/IP: TCP/IP是 Internet
上广泛使用的通用协议。它与互连网络中硬件结构和操作系统各异的计算机进行通信。TCP/IP包括路由网络流量的标准,并能够提供高级安全功能。它是目前在商业中最常用的协议。将计算机配置为使用
TCP/IP可能会很复杂,但大多数联网的计算机已经配置正确。若....
分类:
数据库 时间:
2014-04-29 10:23:47
阅读次数:
542
手机一旦被偷或者遗失,那么隐私就会泄露了,安卓手机中有“加密设备”和“加密外置sd卡”的功能。那么这两项功能有什么用有什么区别呢?加密设备加密设备后,内置SD卡上的数据就全部被加密了,这部分主要用来保护通讯录及短信隐私。加密设备后,刷机恢复出厂设置都无法解密数据。加密外置SD卡加密外置SD卡可保护S...
分类:
移动开发 时间:
2014-04-29 10:16:47
阅读次数:
600
三星手机root后,不少用户会删除三星内置输入法而去选择安装第三方输入法。过后,用户可能又想试一下“加密设备”功能,要加密设备首先要设置密码,设置密码就需要键盘。加密设备后,以后手机开机都需要输入密码了。但问题是,在输入开机密码前,第三方输入法也被加密了,自然第三方输入法就加载不了。而要开机就必须输...
分类:
其他好文 时间:
2014-04-29 10:13:47
阅读次数:
405
最近看haproxy源码,里面有个TARPIT的概念不能理解,找了很久才找到对应的意思。特此记录。tarpit
本意是“沼泽地、地洼地”,这里显然把它引申为“捕获或者困住某个物体”。在网络语义中提出targit是为了对付网络扫描和垃圾邮件。针对网络扫面的特点,进行反攻击。网络扫面和垃圾邮件的特点主要...
分类:
其他好文 时间:
2014-04-29 09:24:45
阅读次数:
319
DOM基础DOM是什么 答:文件对象模型(Document Object
Model,简称DOM),DOM可以以一种独立于平台和语言的方式访问和修改一个文档的内容和结构!来自网络本节了解了下面知识点:DOM节点childNodes
nodeType获取子节点childrenparentNode例.....
分类:
编程语言 时间:
2014-04-29 09:22:45
阅读次数:
383