http://blog.csdn.net/wangyibo0201/article/details/51705966 在数据挖掘方面,经常需要在做特征工程和模型训练之前对数据进行清洗,剔除无效数据和异常数据。异常检测也是数据挖掘的一个方向,用于反作弊、伪基站、金融诈骗等领域。 异常检测方法,针对不同 ...
分类:
编程语言 时间:
2017-08-04 20:34:39
阅读次数:
265
又一道pwnable nc pwnable.kr 9009 读题找到源代码在:http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html 第一反应是源代码这么长,还不如先玩玩看。 首先,看一下游戏 ...
分类:
其他好文 时间:
2017-07-10 16:29:30
阅读次数:
230
面对社会上层出不穷的诈骗新闻,我们可以发现骗子们诈骗成功的一个关键是:骗子们知道你叫什么、住在哪里、买了什么东西、花了多少钱。这些信息骗子们是从哪里得来的呢? 最近某票务网站就出现了这么一例case,因为骗子们知道其在该网站上的订单信息、电话和住址,因此认为骗子就是真实的该网站的客服人员,从而被引... ...
分类:
其他好文 时间:
2017-07-06 15:09:48
阅读次数:
326
高考结束,招录大幕即将开启,骗子们也已陆续“上线”,与高考招生有关的各种诈骗伎俩可能又要粉墨登场,去年山东考生徐玉玉因学费被骗走导致心脏骤停去世的惨剧让人心惊,作为考生和家长该如何防范应对? 查分网址实是木马链接 “家长你好!这是您家子女的高考体检报告,请您及时激活查看。”去年,重庆的李女士的女儿参 ...
分类:
其他好文 时间:
2017-06-21 13:49:39
阅读次数:
137
本书作者自称极客,我基本认可。全书讲的是一些软件使用的说明和技巧,许多技巧对IT从业人员来说也是比较新鲜的。 全书内容大致有以下三类:1:反欺诈知识与技巧;2:一些场景下的软件推荐;3:软件使用技巧。 总体评价4星,写的不错。 以下是书中一些我认为有用的信息的摘抄: 1:诈骗人员经常使用新浪微博短网 ...
分类:
移动开发 时间:
2017-05-29 10:58:37
阅读次数:
292