
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
2017-01-04 Jin Gao HoneyBadgerBFT:一个网络环境无关的Byzantine容错的分布式共识协议作者介绍:夏雨,麻省理工学院电子工程与计算作者机科学系博士一年级在读,本科毕业于清华大学姚班。目前的研究兴趣包括分布式系统与理论密码学。随着密码货币的流行,人们把越来越多的注意力放在大规模、Byzantine容错的分布式协议上。这些协议可以用来执行一些“任务敏感”的应用,例如
Android下的dex加固技术从最初爱加密实现的dex整体内存加载,到目前各大厂商都在研究的代码虚拟化技术,整体技术已经很成熟了。但是因为Android系统开源的特性,这种加固方法的安全性并不高,只要修改源码中dex加载的部分,就可以dump出隐藏的dex,根据这一原理目前也已经有多个Android通用脱壳机。既然dex保不住,那么就可以将安全要求较高的代码写到native层,现在加固厂商已基本
ISC 2017中国互联网安全大会举办了人工智能安全论坛。 我们把论坛总结成为一系列文章,本文为系列中的第二篇。作者: 肖奇学1, 许伟林2, 李康1 (1. 来自 360 Team Seri0us 团队, 2. 美国弗吉尼亚大学)“逃逸攻击就是要把百分之零点零零一的误判率变成百分之百的攻击成功率”。虽然深度学习系统经过训练可以对正常输入达到很低的误判率,但是当攻击者用系统化的方法能够生成误判样
最近做的某个项目有个需求,需要实时提醒client端有线上订单消息。所以保持客户端和服务器端的信息同步是关键要素,对此我们了解了可实现的方式。本文将介绍web常用的几种方式,希望给需要服务器端推送消息的同学在选型上有一点启发。一、推送技术常用的集中实现的实现方式1.1 短连接轮询:前端用定时器,每间隔一段时间发送请求来获取数据是否更新,这种方式可兼容ie和支持高级浏览器。通常采取setInterv
在上一篇《Python之区块链入门》中讲述了区块链的基础知识,并用Python实现了区块和区块链的结构。在本篇中,将基于上面的内容实现一个简单的记账本功能。记账本的功能如下:实现基本的收支记录;计算当前余额;对收支情况做简单统计分析。账单记录的格式如下:日期|描述|金额下面开始一步步实现上述功能。一、定义收支记录在上一篇中区块的内容是简单的文本,这里实现将基于Block实现一个支持收支记录格式的.
近日,外媒 KDnuggets 刊登了一篇机器学习与网络安全相关的资料大汇总,文中列出了相关数据源的获取途径,优秀的论文和书籍,以及丰富的教程。大部分都是作者在日常工作和学习中亲自使用并认为值得安利的纯干货,雷锋网现编译总结如下。 数据源SecRepo.com 网站,该网站汇聚了大量的与机器学习和网络安全相关的数据源,并提供免费下载。据网站首页介绍,所有可用的数据源包含两个部分:一是网站
一 前言这次接着讲Wifi工程流程中的Wifi热点查找过程,也是Wifi启动的过程延续,Wifi启动过程中会更新Wifi的状态,框架层也有相应广播发出,应用层接收到广播后开始进行热点的扫描。可以先看前面Wifi启动的分析过程。Wifi模块—源码分析Wifi启动1(Android P)Wifi模块—源码分析Wifi启动2(Android P)二 图示调用...
“专人专事专办”听起来是个很诱人的事情,当在某一方面有需要就去找专门对应的人员或是硬件进行快速处理和反馈,这个道理似乎很简单。然而在当今的移动领域满足人工智能运算需求这方面,移动平台制造商们分成了2个派系。其一是“专人专事专办”的独立NPU;与之对立的是以“人多力量大”为指导,调用整个芯片不同组件的不同内核进行异构运算。说实话我们对独立NPU这东西其实抱着一定的怀疑态度,并且并不认为它绝...
来源:机器之心英文原文:Deep learning architecture diagrams参与:老红、李亚洲原文链接:图解LSTM神经网络架构及其11种变体(附论文)本文经机器之心(微信公众号:almosthuman2014)授权转载,禁止二次转载就像雨季后非洲大草原许多野生溪流分化成的湖泊和水洼,深度学习已经分化成了各种不同的专门架构。并且,每个架构都
这有可能也是知乎上面分析介绍深度学习最为全面的文章之一。希望做物理的,做数学的,做生物的,做化学的,做计算机,包括做科幻的都能看的很开心。Hinton 以“深度学习之父” 和 “神经网络先驱” 闻名于世,其对深度学习及神经网络的诸多核心算法和结构(包括“深度学习”这个名称本身,反向传播算法,受限玻尔兹曼机,深度置信网络,对比散度算法,ReLU激活单元,Dropout防止过拟合,以及深度学习早期







