PyCon 2014:机器学习应用占据Python的半壁江山
admin 12年前 (2014-07-16) 2257浏览 0评论
作者 张天雷 发布于 2014年7月15日 | 讨论 今年的PyCon于4月9日在加拿大蒙特利尔召开,凭借快速的原型实现能力, Python在学术界得到了广泛应用。最近其官方网站发布了大会教程部分的视频和幻灯片,其中有很多(接近一半数...
admin 12年前 (2014-07-16) 2257浏览 0评论
作者 张天雷 发布于 2014年7月15日 | 讨论 今年的PyCon于4月9日在加拿大蒙特利尔召开,凭借快速的原型实现能力, Python在学术界得到了广泛应用。最近其官方网站发布了大会教程部分的视频和幻灯片,其中有很多(接近一半数...
admin 12年前 (2014-07-15) 3955浏览 1评论
目录 1.无线安全研究需要的软硬件选型、及物理电气参数 2.无线攻击第一步:"网络AP探测"、扫描器的使用 一、无线安全研究需要的软硬件选型、及物理电气参数 在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之...
admin 12年前 (2014-07-15) 1840浏览 0评论
无论是人还是搜索引擎都偏爱url静态化,其背后带来的好处是很多的,许多站长都喜欢通过一些技术手段,实现整站的静态化,以投搜索引擎的偏好,唯有我们——安全测试人员,比较讨厌。所以遇到一个目标网站时,很多人都会通过google排除掉静态化的网页,针对动态...
admin 12年前 (2014-07-12) 2147浏览 0评论
在上周的IEEE/IFIP可靠系统和网络(DSN)国际会议上,Google的软件工程师Tushar Chandra做了一个关于Sibyl系统的主题演讲。Sibyl是一个监督式机器学习系统,用来解决预测方面的问题,比如YouTube的视频推荐。 Tus...
admin 12年前 (2014-07-12) 2507浏览 0评论
作者: 阮一峰 所有应用软件之中,数据库可能是最复杂的。 MySQL的手册有3000多页,PostgreSQL的手册有2000多页,Oracle的手册更是比它们相加还要厚。 但是,自己写一个最简单的数据库,做起来并不难。Reddit上面有一个帖...
admin 12年前 (2014-07-11) 2976浏览 0评论
如果你在网上搜索 “apache配置”,搜到的页面大多都会建议你在httpd.conf中加上这么一句:AddDefaultCharset GB2312。对于新手而且是只用GB2312编码的开发人来说,这么做是ok的。但是如果要想使用UTF-8字符集的...
admin 12年前 (2014-07-10) 2510浏览 0评论
DNSCrypt是OpenDNS发布的加密DNS工具,可加密DNS流量,阻止常见的DNS攻击,如重放攻击、观察攻击、时序攻击、中间人攻击和解析伪造攻击。DNSCrypt支持Mac OS和Windows,是防止DNS污染的绝佳工具。 DNSCrypt使...
admin 12年前 (2014-07-10) 2335浏览 0评论
众所周知,我们正处在一个存在着各种诈骗、劫持的网络年代,我们的各种帐号密码很多时候都能很容易地被黑客窃取。由此很多网站使用HTTPS来保护 用户的信息不被窃取。而HTTPS本身所使用的SSL协议也并不是完美无缺,即使能确保本机安全,也还存在着各种SS...
admin 12年前 (2014-07-10) 1612浏览 0评论
摘要:他们前身是QQ成立之初后台3个基础团队之一的QQ运营组,当下致力于腾讯内部的分析系统,在离线及交互式计算系统上积累了大量经验,更是面向应用的数据解决方案ADs的作者。 NoSQL是笔者最早接触大数据领域的相关知识,因此在大家都在畅谈Hadoop...
admin 12年前 (2014-07-10) 1818浏览 0评论
图b为雅虎新算法选出的最美路线 网易科技讯 7月9日消息,据国外媒体报道,雅虎实验室的员工日前开发出了一套导航算法。在新算法下,地图导航的依据不再是两点间最短的距离,而是哪条路线沿途的风景更“亮丽”。 近年兴起的GPS地图程序给人们出行的方案带...
admin 12年前 (2014-07-07) 4056浏览 0评论
我想ic卡破解有很多人都已经玩烂了,但介于基友想让我写篇文章来看看,闲来无事,不如就助他一臂之力好了,本屌丝也是菜鸟一枚,大牛勿喷。 由于现在的水卡饭卡之类的一般都是M1卡,如果有哪里不是很明白的,可以去网上搜一下“m1卡结构”的文章看看先,熟悉一下...
admin 12年前 (2014-07-06) 1925浏览 0评论
导读:布隆过滤器(Bloom Filter)是1970年由布隆提出。实际上是一个很长的二进制向量和一系列随机映射函数。用于检索一个元素是否在一个集合中。优点是空间效率和查询时间都远远超过一般的算法,缺点是有一定的误识别率和删除困难。 ...
admin 12年前 (2014-07-06) 1519浏览 0评论
转载请注明:jinglingshu的博客 » 人为什么要这么努力...
admin 12年前 (2014-07-06) 4007浏览 0评论
很久没写文章,是不是想着写点什么东西,分享下我的数据库设计思路,主要是针对单机数十亿及以上数据查询优化技巧。 如果只是简单的查询,没有频繁的写入操作,对查询速度不要求在毫秒级别,就不需要什么大型的数据库软件设计复杂的集群关系,也不需要分布式水平...
admin 12年前 (2014-07-05) 2598浏览 0评论
首先根据存在的目的可以理解处理机制: 当打开时所有的’单引号、”双引号、\反斜线、NULL字符都被自动加上一个反斜线进行转义; 1)得到原字符的场景举例(‘,\,”,null) $test_str = ...
admin 12年前 (2014-07-05) 4446浏览 0评论
function StopAttack($StrFiltKey,$StrFiltValue,$ArrFiltReq){ if(is_array($StrFiltValue)) { $StrFiltValue=implode($St...
admin 12年前 (2014-07-04) 3240浏览 0评论
WVS提供了自定义的脚本编程接口,可是网上的资料很少,只有官方的几篇介绍和参考手册,最近研究了一下怎么编写AWVS的漏洞脚本来写一篇简单性的文章。 本文以8.0为例,首先呢安装好Acunetix Web Vulnerability Scanner 8...
admin 12年前 (2014-07-02) 1798浏览 0评论
前言 Docker旨在提供一种应用程序的自动化部署解决方案,在 Linux 系统上迅速创建一个容器(轻量级虚拟机)并部署和运行应用程序,并通过配置文件可以轻松实现应用程序的自动化安装、部署和升级,非常方便。因为使用了容 器,所以可以很方便的把生产环境...
admin 12年前 (2014-07-02) 3357浏览 1评论
摘要:本文的主要内容为:Docker介绍,包括由来、适用场景等;Docker背后的一系列技术;Docker在利用LXC的同时提供了哪些创新;笔者对Docker这种container、PaaS的一些理解;Docker存在的问题和现有解决思路。 ps:D...
admin 12年前 (2014-06-24) 3346浏览 0评论
1、简介: 大多数人知道SSH是用来替代R命令集,用于加密的远程登录,文件传输,甚至加密的FTP(SSH2内置),因此SSH成为使用极广的服务之一,不仅如 此,SSH还有另一项非常有用的功能,就是它的端口转发隧道功能,利用此功能,让一些不安全的服务象...