自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 资源 (77)
  • 收藏
  • 关注

原创 《人间一趟,尽兴而已》读书笔记

《人间一趟,尽兴而已》读书笔记

2023-01-31 21:15:14 204

原创 《养育你内心的小孩(作者:丛非从)》读书笔记

《养育你内心的小孩(作者:丛非从)》读书笔记

2023-01-31 21:13:55 266

原创 学习笔记---传统机器学习中的 Time Series

学习笔记---传统机器学习中的 Time Series引言为什么需要?传统时序模型优点 VS 缺点机器学习课程链接:https://www.youtube.com/watch?v=aX7-E0E143A引言为什么需要?传统时序模型优点 VS 缺点机器学习...

2022-01-11 12:48:59 641

原创 Google在线深度学习神器Colab--实操学习

亲测Colab简介1. Colab 执行终端命令2.用Colab执行python代码挂载Google Drive代码导出GPU运行3.注意参考链接简介Google在线深度学习神器ColabColab是google最近推出的一项Python在线编程的免费服务, 有了它,不学Python编程的理由又少了一个Colab环境已经集成了流行的深度学习框架Tensorflow,并附赠了一个虚拟机(40GB硬盘+2*2.30GHZ CPU+12.72GB内存),如果在国内无法访问google的服务又不想科学上网

2022-01-04 15:40:58 3245

原创 CMA-ES算法学习

一、算法介绍CMA-ES(协方差矩阵自适应进化策略),主要用于解决连续优化问题,尤其在病态条件下的连续优化问题。进化策略算法主要作为求解参数优化问题的方法,模仿生物进化原理,假设不论基因发生何种变化,产生的结果(性状)总遵循这零均值,某一方差的高斯分布。注意这里进化策略和遗传算法不同,但是都是进化算法(EAs)的重要变种。二、算法流程采样产生新解;计算目标函数值;更新分布参数对多元高斯分布进行采样得到新解,使用其中较好的解更新高斯分布的参数,最大熵原理(均值和方差已知时,高斯分布具有的信息

2022-01-03 13:41:21 2275

原创 《金字塔原理》读书笔记(全)

金字塔读书笔记一、 表达的逻辑1. 为什么要用金字塔?2. 金字塔内部结构3. 如何构建金字塔?4. 序言的具体写法5. 演绎推理与归纳推理二、 思考的逻辑三、 解决问题的逻辑四、 演示的逻辑金字塔原理是为了解决沟通、表达或是思考问题时思维混乱、分不清主次的问题。而其背后的方法论就是–搭建金字塔,以金字塔原理进行表达。书分为四部分:表达的逻辑:说,使用金字塔原理的原因和具体构建方法;思考的逻辑:想,使用金字塔原理过程中的应用逻辑要素;解决问题的逻辑:做,在实例中界定、解构、分析、解决问题;演示

2022-01-01 14:04:24 5795

原创 22秋招 字节百度面试手撕题

将两个有序数组合并到一个里面最简单的办法就是将两个数组合并到一个数组中去,然后一次性进行排序,手撕的时候考虑到双指针的用法,最后容易把自己搞迷糊了。先合并再排序(百度一面)package baidu;import java.util.Arrays;public class baidu { //合并两个有序数组 先把让他们放一个数组里,然后再直接排序 public static void main(String[] args) { int[] arr1={1,

2021-11-01 10:03:28 125

原创 花旗笔试第三题 括号

花旗2021笔试最后一题输入: 3*[a2*[c]]输出 : accaccacc思路,用栈做://list里面存放[]内的数据// nei里面存放list.get(0)的数据// 用*来判断他要循环多少次,循环后的结果存在nei中,最后反转一下即可package huaqi;import java.util.ArrayList;import java.util.List;import java.util.Scanner;import java.util.Stack;public

2021-09-14 21:39:26 147

原创 排序算法记忆版

n: 数据规模k: “桶”的个数In-place: 占用常数内存,不占用额外内存Out-place: 占用额外内存比较排序:快速排序、归并排序、堆排序、冒泡排序。在排序的最终结果里,元素之间的次序依赖于它们之间的比较。每个数都必须和其他数进行比较,才能确定自己的位置 。在冒泡排序之类的排序中,问题规模为n,又因为需要比较n次,所以平均时间复杂度为O(n²)。在归并排序、快速排序之类的排序中,问题规模通过分治法消减为logN次,所以时间复杂度平均O(nlogn)。比较排序的优势是,适用于各种.

2021-07-13 10:58:05 196

原创 强物理不可克隆函数的侧信道混合攻击 读书报告

作者:刘威, 蒋烈辉, 常瑞.摘要:物理不可克隆函数( Physical Unclonable Function,PUF) 凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注。 多数强 PUF 可通过机器学习方法建模,抗机器学习的非线性结构 PUF 难以抵御侧信道攻击。 本文在研究强 PUF 建模的基础上,基于统一符号规则分类介...

2021-07-13 09:38:05 330

原创 CI/CD流程

CI/CD 是一种通过在应用开发阶段引入自动化来频繁向客户交付应用的方法。CI/CD 的核心概念是持续集成、持续交付和持续部署。什么是持续频繁发布自动化流程可重复快速迭代CI 持续集成持续集成(CI)可以帮助开发人员更加频繁地(有时甚至每天)将代码更改合并到共享分支或“主干”中。一旦开发人员对应用所做的更改被合并,系统就会通过自动构建应用并运行不同级别的自动化测试(通常是单元测试和集成测试)来验证这些更改,确保这些更改没有对应用造成破坏。这意味着测试内容涵盖了从类和函数到构成整个应用的不同

2021-07-11 16:41:42 845

原创 图解HTTP学习理解

认识HTTPHTTP:超文本、传输、协议什么是超文本什么是传输什么是协议

2021-07-11 15:57:31 288 2

原创 图解操作系统学习

图解操作系统学习认识操作系统计算机硬件多线程和多核芯片内存i/o设备操作系统概念进程地址空间文件管道保护Shell系统调用进程和线程操作系统一直学的不太好,俗话说“缺什么补什么”,慢慢补上吧!!秋招加油!!会持续更新,everyday!认识操作系统在硬件的基础上,计算机安装了一层软件,可以通过这层软件响应用户指令从而控制硬件,则这层软件称之为**“操作系统”**。图形用户界面(Graphical User Interface, GUI)指的是带有图形界面的操作系统。基于文本,命令行的称为Shel

2021-06-30 18:54:47 368

原创 Spark编程基础--Scala基础知识2.2.2

Scala基础知识2.2.2 输入输出所以在读数据前,需要导入 Scala.io.StdIn如何输出信息呢?继承了C语言的,格式化字符串。读写文件:

2021-06-28 17:25:18 105

原创 Spark编程基础--Scala基础知识2.2.1

常用数据类型和Java比较相似:short/Int/Long/Float/Double/Boolean/Byte/Char等。与Java不一样的地方在于:这些类型实际上都是类,如Int类型实际上是scala.int类。注意:String类型没有自己定义,完全从Java 中照搬,所以用的是Java.lang.string类。字面量:val 不可变。每个操作符都是对象!!!富包装类!!!里面定义了max这样的方法。..

2021-06-28 17:13:33 76

原创 厦大-大数据教学教程-配置相关环境

第一步:安装Linux 系统,canhttp://dblab.xmu.edu.cn/blog/install-hadoop/

2021-06-28 16:41:29 137

原创 Address localhost:1099 is already in use

启动tomcat工程时提示1099端口被占用windows环境下(我的是win10)win+R ——>cmd——>确定查看端口占用情况:netstat -ano | findstr 端口号杀掉相应进程:taskkill /F /pid 进程号/F —— 强制终止 ...

2021-04-19 09:52:47 48

原创 动态规划题目

动态规划动态规划最长公共子串动态规划详细解说看《图解算法》主要是三类问题:1.背包问题2.旅行最优化3.最长公共子串最长公共子串题目描述给定两个字符串str1和str2,输出两个字符串的最长公共子串题目保证str1和str2的最长公共子串存在且唯一。输入:"1AB2345CD","12345EF"输出2345思路:设定maxlen 和index标记;采用动态规划算法,标记处最长字串的长度;以及最长子串在str1的下表index根据substring(maxlen-i

2021-03-18 12:41:50 81

原创 老谢面试问题整理

老谢面试问题整理这里写目录标题老谢面试问题整理APP测试计算机的体系结构公司标准流程左右链接登录界面怎么测?1.功能测试2.界面测试3.性能测试4.接口测试5.安全性测试:四。应该屏蔽sql注入攻击。。五。用户名和密码的输入框,应该禁止输入脚本(防止xss攻击)六。错误登录的次数限制(防止暴力破解)。兼容性测试:可用性测试:等价类是用到哪些场景接口测试把参数改变了,你怎么是解决monkey命令用到哪些参数,你monkey怎么日志怎么分析的web测试与app测试的区别测试报告重点内容等价类怎么用?测试中的风

2021-03-15 13:51:28 210

原创 阿里春招第一题20210308

找不存在的第几个数测试样例:输入:35 13 4 6 8 95 23 4 6 8 94 34 7 9 10第一行 T=3代表三组测试数据第二行 N=5 代表数组大小 k=1 代表第几个没出现的数输出结果为:578思路两次遍历会超时,所以直接对k进行遍历–,当k=0就跳出循环。本人考试过于紧张,居然用到了map,哎。。。大意了可能因为上午疯狂刷了一堆map,set题吧最终代码:import java.util.*;public class Main {

2021-03-09 09:47:05 95

原创 剑指 Offer 24. 反转链表

定义一个函数,输入一个链表的头节点,反转该链表并输出反转后链表的头节点。示例:输入: 1->2->3->4->5->NULL输出: 5->4->3->2->1->NULL限制:0 <= 节点个数 <= 5000注意:本题与主站 206 题相同:https://leetcode-cn.com/problems/reverse-linked-list/来源:力扣(LeetCode)链接:https://leetcode-cn

2021-01-08 17:11:48 123

原创 剑指 Offer 16. 数值的整数次方

实现函数double Power(double base, int exponent),求base的exponent次方。不得使用库函数,同时不需要考虑大数问题。示例 1:输入: 2.00000, 10输出: 1024.00000示例 2:输入: 2.10000, 3输出: 9.26100示例 3:输入: 2.00000, -2输出: 0.25000解释: 2-2 = 1/22 = 1/4 = 0.25说明:-100.0 < x < 100.0n 是 32 位有符号整数

2021-01-08 16:38:02 47

原创 剑指 Offer 15. 二进制中1的个数

请实现一个函数,输入一个整数(以二进制串形式),输出该数二进制表示中 1 的个数。例如,把 9 表示成二进制是 1001,有 2 位是 1。因此,如果输入 9,则该函数输出 2。示例 1:输入:00000000000000000000000000001011输出:3解释:输入的二进制串 00000000000000000000000000001011 中,共有三位为 ‘1’。示例 2:输入:00000000000000000000000010000000输出:1解释:输入的二进制串 0000

2021-01-08 16:25:35 54

原创 7. 整数反转

整数反转给出一个 32 位的有符号整数,你需要将这个整数中每位上的数字进行反转。示例 1:输入: 123输出: 321示例 2:输入: -123输出: -321示例 3:输入: 120输出: 21注意:假设我们的环境只能存储得下 32 位的有符号整数,则其数值范围为 [−231, 231 − 1]。请根据这个假设,如果反转后整数溢出那么就返回 0。class Solution { public int reverse(int x) { long n =.

2021-01-08 15:48:55 57

原创 java基础 牛客网笔记

java简介Java 语法规范基本语法对象:对象是类的一个实例,有状态和行为。类:类是一个模板,它描述一类对象的行为和状态。方法:方法就是行为,一个类可以有很多方法。实例变量:每个对象都有独特的实例变量,对象的状态由这些实例变量的值决定。Java 标识符子主题 1java修饰符访问控制修饰符 : default, public , protected, private非访问控制修饰符 : final, abstract, static, synchronizedJava 变量...

2021-01-05 15:35:32 257

原创 二分查找

二分查找是一个统一的逻辑思想。真要细究,我们用二分查找,可以解决如下问题:查找一个元素;求大于某个元素的最小值;求大于等于某个元素的最小值;求小于某个元素的最大值;求小于等于某个元素的最大值;等等等等。...

2021-01-05 10:21:21 62

原创 搜索插入位置

给定一个排序数组和一个目标值,在数组中找到目标值,并返回其索引。如果目标值不存在于数组中,返回它将会被按顺序插入的位置。你可以假设数组中无重复元素。示例 1:输入: [1,3,5,6], 5输出: 2示例2:输入: [1,3,5,6], 2输出: 1示例 3:输入: [1,3,5,6], 7输出: 4示例 4:输入: [1,3,5,6], 0输出: 0相关标签数组二分查找作者:力扣 (LeetCode)链接:https://leetcode-cn.com/.

2021-01-04 22:03:22 67

原创 寻找数组的中心索引

寻找数组的中心索引给定一个整数类型的数组 nums,请编写一个能够返回数组 “中心索引” 的方法。我们是这样定义数组 中心索引 的:数组中心索引的左侧所有元素相加的和等于右侧所有元素相加的和。如果数组不存在中心索引,那么我们应该返回 -1。如果数组有多个中心索引,那么我们应该返回最靠近左边的那一个。示例 1:输入:nums = [1, 7, 3, 6, 5, 6]输出:3解释:索引 3 (nums[3] = 6) 的左侧数之和 (1 + 7 + 3 = 11),与右侧数之和 (5 + 6

2021-01-04 21:49:43 69

原创 The Interpose PUF: Secure PUF Design against State-of-the-art Machine Learning Attacks阅读

The Interpose PUFThe Interpose PUF创新点enhanced reliability-based CMA-ES attacks(增强的基于可靠性的CMA-ES攻击)We propose a novel APUF based PUF design called the iPUF.(我们提出了一种新颖的基于APUF的PUF设计,称为iPUF。)研究背景现有PUF缺陷机器学习攻击方式大纲之后,我们将简要介绍XOR APUF上基于可靠性的CMA-ES,并在第4节中介绍其在APUF和XO

2020-12-28 15:38:00 1081

原创 使用spring MVC框架所遇问题汇总

1. sql查询出来的字段必须严格和dto对应2. 分页操作时,page和pageNo统一一下3. 时间代码:Date date =new Date();SimpleDateFormat sdf =new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");String replytime=sdf.format(date);4. 关于编号自增: 1.把自增字段类型改为int 2.设置索引:ALTER TABLE `表名` ADD INDEX 索引名 ( `字

2020-12-25 15:52:44 509 1

转载 MySQL之2003-Can‘t connect to MySQL server on ‘localhost‘(10038)的解决办法

当我们打开navicat的时候,出现了这种报错提示这种情况第一反应就是MySQL并没有打开,点击电脑最下方右键找到【任务管理器】,在【服务】里面找到MySQL,可以看到果然没有启动这里写图片描述右键一下,启动,然后再打开navicat,这时可以发现正常了...

2020-12-16 09:51:36 287

原创 anaconda下安装cma包

在现有路径下找不到cma包,这里特此记录一下解决过程1.anaconda search -t conda cma2.anaconda show cma-es/cma3. conda install --channel https://conda.anaconda.org/cma-es cma

2020-11-27 17:05:41 509

原创 杰卡德( Jaccard)相似度

Jaccard相似系数(Jaccard similarity coefficient)用于比较有限样本集之间的相似性与差异性。Jaccard系数值越大,样本相似度越高。两个集合A和B交集元素的个数在A、B并集中所占的比例,称为这两个集合的杰卡德系数,用符号 J(A,B) 表示。当集合A,B都为空时,J(A,B)定义为1。是用来衡量两个样本相似度的指标。可用于用于数据聚类,特别适合于应用到稀疏度过高的数据。...

2020-11-26 10:54:56 3716

转载 数据标准化的常见方法(Min-Max标准化、Z-Score标准化等)

写在前面的话:数据的标准化:将数据按比例缩放,使之落入一个小的特定区间,一般目的在于:去除数据的单位限制,转化为无量纲的纯数值,便于不同单位或量级的指标能够进行比较和加权。数据的归一化便是一个典型的案例。数据的归一化:把数转换为(0,1)之间的小数把有量纲的表达式转换为无量纲的表达式归一化的好处:在多指标评价体系中,由于个评价指标的性质,通常具有不同的量纲和数量级。当各指标间的水平相差很大时,如果直接用原始指标值进行分析,就会突出数值较高的指标在综合分析中的作用,相对削弱值水平低指标的作用,因此

2020-11-26 10:33:18 4696

原创 Python进阶学习

列表列表索引:列表元素添加一个元素:girls.append(’’)列表元素添加两个列表合并:girls.extend(’’)列表元素指定位置添加:girls.insert(n,’’) n为位置数列表切片列表排序元组 tuple元组与列表类似,但元组中内容不可修改元组只有一个元素时,要在后面加“,”!!列表转元组元组和列表切片同元组拆包字典 dict={}字典有建值字典修改python面向对象定义类继承...

2020-11-24 10:21:39 67 1

转载 P、NP、NPC和NP-Hard相关概念

P、NP、NPC和NP-Hard相关概念的图形和解释一、相关概念 P:能在多项式时间内解决的问题  NP: 不能在多项式时间内解决或不确定能不能在多项式时间内解决,但能在多项式时间验证的问题  NPC: NP完全问题,所有NP问题在多项式时间内都能约化(Reducibility)到它的NP问题,即解决了此NPC问题,所有NP问题也都得到解决。  NP hard:NP难问题,所有NP问题在多项式时间内都能约化(Reducibility)到它的问题(不一定是NP问题)。二、四...

2020-11-18 11:18:56 2639 2

原创 通俗的解释启发式算法

启发式搜索算法蕴含着许多人生哲学,它虽不是数学方法,其思想更类似于人类解决问题的思想和一些人生中总结的道理,值得好好体会。最后用网上一段描述各种搜索算法的例子来作为总结:为了找出地球上最高的山,一群有志 的兔子们开始想办法。(1)兔子朝着比现在高的地方跳去。他们找到了不远处的最高山峰。但是这座山不一定是珠穆朗玛峰。这就是爬山法,它不能保证局部最优值就是全局最优值。(2)兔子喝醉了。他随机地跳了很长时间。这期间,它可能走向高处,也可能踏入平地。但是,他渐渐清醒了并朝他踏过的最方向...

2020-11-18 09:50:10 613

原创 错误记录——平台

原因:框架自带,在配置.xml文件必须要将属性id配置进去!!解决方案:在配置.xml文件必须要将属性id配置进去原因:在dbmodel.xml文件中没有将外键关联解决方案:在dbmodel设计中,一定要注意好外键关联原因:由于在query()中未选定指定表!!解决方案: @Override public void query() throws Exception { //super.query(); String tableId=this..

2020-11-12 17:04:05 84

转载 Pytorch学习笔记|莫凡Python

目录PyTorch 和 Tensorflow的区别用 Numpy 还是 TorchTorch 中的数学运算变量 (Variable)Torch 中的激励函数关系拟合 (回归)要点建立数据集建立神经网络训练网络可视化训练过程区分类型 (分类)建立数据集建立神经网络训练网络可视化训练过程快速搭建批训练卷积神经网络什么是循环神经网络 RNN (Recurrent Neural Network)PyTorch 和 Tensorflow的区别据 PyTorch 自己介绍, 他们家的最大优点就是建立的神经网络是动态

2020-11-02 13:38:31 636

转载 一文学会用 Tensorflow 搭建神经网络

一文学会用 Tensorflow 搭建神经网络本文转自:http://www.jianshu.com/p/e112012a4b2d字数2259阅读3168评论8喜欢11cs224d-Day 6: 快速入门 Tensorflow本文是学习这个视频课程系列的笔记,课程链接是 youtube 上的,讲的很好,浅显易懂,入门首选,而且在github有代码,想看视频的也可以去他的优酷里的频道找。Tensorflow 官网神经网络是一种数学模型,是存在于计算机的神经系统,由大量...

2020-10-29 10:26:28 160

Mathematical Modeling Analysis of Strong Physical.pdf

Mathematical Modeling Analysis of Strong Physical

2020-03-31

HCIC:硬件辅助控制-低完整性检查.pdf

HCIC:硬件辅助控制-低完整性检查

2020-03-31

asp.net校园新闻发布系统的设计与实现(源代码+论文).rar

校园新闻发布系统的设计与实现

2020-03-21

JSP基于WEB的图书馆借阅系统的设计与实现(源代码+论文).rar

图书馆借阅系统的设计与实现 图书馆借阅系统的设计与实现 图书馆借阅系统的设计与实现(图书馆借阅系统的设计与实现

2020-03-21

jsp基于Web的可维护的数据库浏览器(源代码+论文+答辩PPT).rar

jsp基于Web的可维护的数据库浏览器(源代码+论文+答辩PPT)jsp基于Web的可维护的数据库浏览器(源代码+论文+答辩PPT)jsp基于Web的可维护的数据库浏览器(源代码+论文+答辩PPT)

2020-03-21

系统详细配置方法.rar

系统详细配置方法

2020-03-21

基于matlab的数字图像分割技术研究及实现(论文).rar

基于matlab的数字图像分割技术研究及实现基于m基于matlab的数字图像分割技术研究及实现基于matlab的数字图像分割技术研究及实现atlab的数字图像分割技术研究及实现

2020-03-21

JSP+SQL基于WEB的开放性实验管理系统设计与实现.rar

JSP+SQL基于WEB的开放性实验管理系统设计与实现(源代码+论文+开题报告+中英文献+答辩PPT) 免费获取请关注公众号“计算机校园角”

2020-03-20

JSP+SQL基于JSP的学生信息管理系统.rar

JSP+SQL基于JSP的学生信息管理系统(源代码+论文+答辩PPT)JSP+SQL基于JSP的学生信息管理系统(源代码+论文+答辩PPT) 免费获取请关注公众号“计算机校园角”

2020-03-20

JSP+SQL机房自由上机收费管理软件的设计与实现.rar

JSP+SQL机房自由上机收费管理软件的设计与实现JSP+SQL机房自由上机收费管理软件的设计与实现 免费获取请关注公众号“计算机校园角”

2020-03-20

JSP+SQL电量监视系统设计与实现(源代码+论文).rar

JSP+SQL电量监视系统设计与实现(源代码+论文)JSP+SQL电量监视系统设计与实现(源代码+论文)JSP+SQL电量监视系统设计与实现(源代码+论文) 免费获取请关注公众号“计算机校园角”

2020-03-20

jsp+sql宠物诊所系统设计(论文+系统).rar

jsp+sql宠物诊所系统设计(论文+系统)jsp+sql宠物诊所系统设计(论文+系统)jsp+sql宠物诊所系统设计(论文+系统) 免费获取请关注公众号“计算机校园角”

2020-03-20

jsp+sql城乡信息管理(系统).rar

jsp+sql城乡信息管理(系统)jsp+sql城乡信息管理(系统)jsp+sql城乡信息管理(系统) 免费获取请关注公众号“计算机校园角”

2020-03-20

jsp+sql操作系统教学网站设计(论文+程序).rar

jsp+sql操作系统教学网站设计(论文+程序)jsp+sql操作系统教学网站设计(论文+程序) 免费获取请关注公众号“计算机校园角”

2020-03-20

jsp+sql毕业选题系统(论文).rar

jsp+sql毕业选题系统(论文).jsp+sql毕业选题系统(论文).jsp+sql毕业选题系统(论文). 免费获取请关注公众号“计算机校园角”

2020-03-20

jsp+mysql在线考试系统论文.rar

jsp+mysql在线考试系统论文jsp+mysql在线考试系统论文jsp+mysql在线考试系统论文免费获取请关注公众号“计算机校园角”

2020-03-20

java+mysql crm客户关系管理系统.rar

java+mysql crm客户关系管理系统java+mysql crm客户关系管理系统 免费获取请关注公众号“计算机校园角”

2020-03-20

CD销售管理系统JSP+SQL(源代码+论文+英文文献).rar

毕业设计 CD销售管理系统JSP+SQL(源代码+论文+英文文献) CD销售管理系统JSP+SQL(源代码+论文+英文文献 免费获取请关注公众号“计算机校园角”

2020-03-20

华南理工大学《高级计算机网络》复习资料简洁版.docx

华南理工大学《高级计算机网络》复习资料简洁版

2020-03-12

A Deep Learning Approach for User Identity Linkage_翻译.pdf

A Deep Learning Approach for User Identity Linkage

2020-03-12

CCF-CSP认证前两题答案(初始-2018).rar

用C++或C写的CCF-CSP认证前两题,CCF-CSP认证前两题答案(初始-2018),多次测试+二刷

2020-10-25

Approximation Attacks on Strong PUF 阅读笔记.docx

物理不可克隆函数的近似攻击。物联网(IoT)是连接无处不在的设备和终端(包括各种传感通过有线或无线网络的音频,智能设备,机械和电子组件[1]。根据IoT Analytics的估计[2],到2018年底,大约有70亿个已连接的IoT设备。这些设备中的大多数是通过短距离协议(WPAN或WLAN)连接的。到2025年,预计已连接的物联网设备总数将达到220亿。物联网安全市场报告2017-2022[3]指出,物联网安全的总支出在2017年为7.03亿美元,在2018年达到10.1亿美元,在2019年估计为约14.39亿美元。安全问题支配着物联网的可持续发展。设备认证是解决的关键技术。物联网安全问题。传

2020-10-23

数字积木Chp3课件.pdf

数字积木Chp3课件.pdf

2020-06-04

数字积木Chp2课件.pdf

数字积木Chp2课件.pdf

2020-06-04

Chp1课件.pdf

数字积木Chp1

2020-06-04

B站【Xilinx大学计划】官方教学视频.docx

B站【Xilinx大学计划】官方教学视频.docx

2020-06-04

2017+Recent trends in hardware security e.pdf

Recent trends in hardware security exploiting hybrid CMOS-resistive memory circuitsRecent trends in hardware security exploiting hybrid CMOS-resistive memory circuits

2020-06-04

2019+Memristors for Hardware Security Applications.pdf

Memristors for Hardware Security Applications.Memristors for Hardware Security Applications.

2020-06-04

2019+Recent Attacks and Defenses on FPGA-based Systems.pdf

2019+Recent Attacks and Defenses on FPGA-based Systems.pdf

2020-06-04

2019+A PUF taxonomy.pdf

2019+A PUF taxonomy.pdf

2020-06-04

2019+A Survey on Hardware-based Security Mechanisms for Internet of Things.pdf

2019+A Survey on Hardware-based Security Mechanisms for Internet of Things.pdf

2020-06-04

强物理不可克隆函数的侧信道混合攻击_刘威.pdf

强物理不可克隆函数的侧信道混合攻击_刘威强物理不可克隆函数的侧信道混合攻击_刘威强物理不可克隆函数的侧信道混合攻击_刘威强物理不可克隆函数的侧信道混合攻击_刘威

2020-04-28

Uncovering Insurance Fraud Conspiracy with Network Learning 翻译.pdf

Uncovering Insurance Fraud Conspiracy with Network LearningUncovering Insurance Fraud Conspiracy with Network LearningUncovering Insurance Fraud Conspiracy with Network Learning

2020-04-28

Chen Liang et al. Uncovering Insurance Fraud Conspiracy with Network Learni.pdf

Chen Liang et al. Uncovering Insurance Fraud Conspiracy with Network Learning. SIGIR, 2019.Chen Liang et al. Uncovering Insurance Fraud Conspiracy with Network Learning. SIGIR, 2019.Chen Liang et al. Uncovering Insurance Fraud Conspiracy with Network Learning. SIGIR, 2019.

2020-04-28

Implementation and Characterization of aPUF for IoT.pdf

Implementation and Characterization of a Physical Unclonable Function for IoT

2020-03-31

A Machine Learning Attack Resistant Multi-PUF Design on FPGA_1_8_translate.pdf

论文翻译论文翻译论文翻译:一种基于FPGA的抗机器学习攻击的多PUF设计

2020-03-31

A Machine Learning Attack Resistant Multi-PUF Design on FPGA.pdf

A Machine Learning Attack Resistant Multi-PUF Design on FPGAA Machine Learning Attack Resistant Multi-PUF Design on FPGA论文

2020-03-31

A-PUF-FSM-Binding-Scheme-for-FPGA-IP-Protection-and-Pay-per-Device-Licensing.pdf

A-PUF-FSM-Binding-Scheme-for-FPGA-IP-Protection-and-Pay-per-Device-Licensing

2020-03-31

中国计算机学会推荐国际学术会议和期刊目录-2019_202002282115271.docx

中国计算机学会推荐国际学术会议和期刊目录中国计算机学会推荐国际学术会议和期刊目录中国计算机学会推荐国际学术会议和期刊目录------文档版,方便查找

2020-03-31

Multiplexer-Based Arbiter PUF.pdf

MPUF Multiplexer-Based Arbiter PUF

2020-03-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除