Deep Learning(深度学习)学习笔记整理系列
zouxy09@qq.com
http://blog.csdn.net/zouxy09
作者:Zouxy
version 1.0 2013-04-08
声明:
1)该Deep Learning的学习系列是整理自网上很大牛和机器学习专家所无私奉献的资料的。具体引用的资料请看参考文献。具体的版本声明也参考原文献。
2)本文仅供学术交流,非商用。所以每一部分具体的参考资料并没有详细对应。如果某部分不小心侵犯了大家的利益,还望海涵,并联系博主删...
分类:
其他好文 时间:
2015-06-01 14:46:08
阅读次数:
131
Deep Learning(深度学习)学习笔记整理系列
zouxy09@qq.com
http://blog.csdn.net/zouxy09
作者:Zouxy
version 1.0 2013-04-08
声明:
1)该Deep Learning的学习系列是整理自网上很大牛和机器学习专家所无私奉献的资料的。具体引用的资料请看参考文献。具体的版本声明也参考原文献。
2)本文仅供学术交流,非商用。所以每一部分具体的参考资料并没有详细对应。如果某部分不小心侵犯了大家的利益,还望海涵,并联系博主删...
分类:
其他好文 时间:
2015-06-01 14:45:48
阅读次数:
124
Deep Learning(深度学习)学习笔记整理系列
zouxy09@qq.com
http://blog.csdn.net/zouxy09
作者:Zouxy
version 1.0 2013-04-08
声明:
1)该Deep Learning的学习系列是整理自网上很大牛和机器学习专家所无私奉献的资料的。具体引用的资料请看参考文献。具体的版本声明也参考原文献。
2)本文仅供学术交流,非商用。所以每一部分具体的参考资料并没有详细对应。如果某部分不小心侵犯了大家的利益,还望海涵,并联系博主删...
分类:
其他好文 时间:
2015-06-01 14:45:05
阅读次数:
130
Deep Learning(深度学习)学习笔记整理系列
声明:
1)该Deep Learning的学习系列是整理自网上很大牛和机器学习专家所无私奉献的资料的。具体引用的资料请看参考文献。具体的版本声明也参考原文献。
2)本文仅供学术交流,非商用。所以每一部分具体的参考资料并没有详细对应。如果某部分不小心侵犯了大家的利益,还望海涵,并联系博主删除。
3)本人才疏学浅,...
分类:
其他好文 时间:
2015-06-01 14:44:23
阅读次数:
166
Deep Learning(深度学习)学习笔记整理系列
zouxy09@qq.com
http://blog.csdn.net/zouxy09
作者:Zouxy
version 1.0 2013-04-08
声明:
1)该Deep Learning的学习系列是整理自网上很大牛和机器学习专家所无私奉献的资料的。具体引用的资料请看参考文献。具体的版本声明也参考原文献。
2)本文仅供学术交流,非商用。所以每一部分具体的参考资料并没有详细对应。如果某部分不小心侵犯了大家的利益,还望海涵,并联系博主删...
分类:
其他好文 时间:
2015-06-01 14:44:20
阅读次数:
125
Deep Learning(深度学习)学习笔记整理系列
zouxy09@qq.com
http://blog.csdn.net/zouxy09
作者:Zouxy
version 1.0 2013-04-08
声明:
1)该Deep Learning的学习系列是整理自网上很大牛和机器学习专家所无私奉献的资料的。具体引用的资料请看参考文献。具体的版本声明也参考原文献。
2)本文仅供学术交流,非商用。所以每一部分具体的参考资料并没有详细对应。如果某部分不小心侵犯了大家的利益,还望海涵,并联系博主删...
分类:
其他好文 时间:
2015-06-01 14:43:10
阅读次数:
135
说到中国人的信仰问题,先在此申明一下,我不是做这一领域的学者,更不是开拓者。所以可能很多观点并不符合主流的学术意见,我只是在生活和工作中,零碎的琐事加上一些见闻、感受,让我对这一问题开始兴趣渐深。
在没有很开放的接触国外的文化的时候,我的世界是闭塞的。虽说现在也没有多开放,但是这思想总是在跟着生活的节奏在一点点的跟进。起初,我对外国的教育感兴趣,到企业文化、社会公共秩序、文明中所...
分类:
其他好文 时间:
2015-05-30 18:18:41
阅读次数:
144
前言: 2004年,IBM在13th USENIXSecurity Symposium上发表文章《Design and Implementation of a TCG-based Integrity MeasurementArchitecture》,第一次提出了IMA架构。该架构通过在内核中进行patch,实现当应用程序运行、动态链接库加载、内核模块加载时,将用到的代码和关键数据(如配置文件和结构化数据)做一次度量,将度量结果扩展到PCR10,并创建与维护一个度量列表ML。当挑战者发起挑战时,将度量列表与T...
分类:
其他好文 时间:
2015-05-27 15:56:35
阅读次数:
2939
一、实验目的
1. 了解TPM安全芯片的组成和作用
2. 掌握计算平台信任链扩展的原理及作用
3. 掌握IMA的工作原理及作用
二、实验内容
信任链扩展的准则是“Measure before load”,即在加载下一阶段组件并把控制权移交给它之前首先对其进行度量,记录组件度量值并使用TPM将此度量值保护起来。
下图是计算平台信任链扩展原型图:...
分类:
系统相关 时间:
2015-05-27 15:54:59
阅读次数:
571
国际权威的学术组织the IEEE International Conference on Data Mining (ICDM) 2006年12月评选出了数据挖掘领域的十大经典算法:C4.5, k-Means, SVM, Apriori, EM, PageRank, AdaBoost, kNN, N...
分类:
编程语言 时间:
2015-05-26 00:12:30
阅读次数:
261