admin
-
常用距离计算方法
韩磊 2014/12/25
-
EM算法的应用——GMM的参数估计
EM(Expectation-maximization)算法是机器学习十大算法之一。…
-
Android MediaRecorder架构详解
1. 简介 在android中录制音频有两种方式,MediaRecorder和AudioRecord。两者的区别如下: (1) MediaRecorder 简单方便,不需要理会中间…
-
机器学习十大经典算法之EM算法
正所谓“Everything happens for a reason”,任何事情的发生都不是偶然的(当然不可否认有时候存在一定的偶然性)。我们分析一个问题不能就局限在一个具体的问…
-
信息安全与对抗基础技能培训成功举办
――虚拟机安装与配置 2014年10月28日晚18:30,由“信息系统及安全对抗实验中心”负责的“信息安全与对抗基础技能培训”在新10号楼205进行,培训对象以2012级信息对抗专…
-
CVE-2013-2551漏洞成因与利用分析
1. 简介 VUPEN在Pwn2Own2013上利用此漏洞攻破了Win8+IE10,5月22日VUPEN在其博客上公布了漏洞的细节。它是一个ORG 数组整数溢出漏洞,由于此漏洞的特…
-
BFS-个体膳食评估与指导系统上线
页面链接如下: BFS-膳食评估与指导系统(BFS-Dietary Assessment and Guidance System)
-
虚拟化安全监控技术小结
Virtualization-based Monitoring Virtualization-based Monitoring 是指利用虚拟化技术对上层虚拟机进行监控或者保护。通常…
-
2014.11.10:上庄水库烧烤记
2014年11月10日,BFS全体成员前往上庄水库进行别开生面的特色烧烤活动。一路上的欢声笑语中,我们到达了目的地。当烧烤开始时,每个人脸上都洋溢着开心笑容,施展着自己…
-
Windows漏洞利用技术总结
1.前言 本文通过阅读几位大牛的文章、演讲报告、exploit编写教程等技术文档不断总结修改而成,列举了当前Windows下常见漏洞利用缓解技术的基本原理及绕过方法,具体技术细节则…