
鼠鼠爱技术
文章平均质量分 68
Claire_Bear7
这个作者很懒,什么都没留下…
展开
-
鼠鼠百科--数据库第二范式
第二范式(2NF)是在第一范式(1NF)的基础上建立起来的,即满足第二范式(2NF)必须先满足第一范式(1NF)。第二范式(2NF)要求实体的属性完全依赖于主关键字。所谓完全依赖是指不能存在仅依赖主关键字一部分的属性,如果存在,那么这个属性和主关键字的这一部分应该分离出来形成一个新的实体,新实体与原实体之间是一对多的关系。为实现区分通常需要为表加上一个列,以存储各个实例的唯一标识。简而言之,第二范原创 2013-10-04 12:30:30 · 794 阅读 · 0 评论 -
鼠鼠百科--作业调度
一、作业调度作业调度的主要功能是根据作业控制块中的信息,审查系统能否满足用户作业的资源需求,以及按照一定的算法,从外存的后备队列中选取某些作业调入内存,并为它们创建进程、分配必要的资源。然后再将新创建的进程插入就绪队列,准备执行。因此,有时也把作业调度称为接纳调度。二、作业调度算法常用的作业调度算法有先来先服务、短作业优先、响应比高优先、优先级调度算法和均衡调度算法。原创 2013-10-14 16:21:26 · 802 阅读 · 0 评论 -
鼠鼠百科--cache
一、cache概念在计算机存储系统的层次结构中,介于中央处理器和主存储器之间的高速小容量存储器。它和主存储器一起构成一级的存储器。高速缓冲存储器和主存储器之间信息的调度和传送是由硬件自动进行的。二、结构高速缓冲存储器是存在于主存与CPU之间的一级存储器, 由静态存储芯片(SRAM)组成,容量比较小但速度比主存高得多, 接近于CPU的速度。主要由三大部分组成:Cache存储体原创 2013-10-14 17:30:46 · 562 阅读 · 0 评论 -
鼠鼠百科--PKI
一、什么是PKIPKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性原创 2013-10-15 20:41:58 · 1148 阅读 · 0 评论 -
鼠鼠百科--银行家算法
一、银行家算法背景与概述银行家算法(Banker's Algorithm)是一个避免死锁(Deadlock)的著名算法,是由艾兹格·迪杰斯特拉在1965年为T.H.E系统设计的一种避免死锁产生的算法。它以银行借贷系统的分配策略为基础,判断并保证系统的安全运行。在银行中,客户申请贷款的数量是有限的,每个客户在第一次申请贷款时要声明完成该项目所需的最大资金量,在满足所有贷款要求时,客户原创 2013-10-15 20:15:55 · 948 阅读 · 0 评论 -
鼠鼠百科——传感器
一、传感器定义“传感器”在新韦式大词典中定义为:“从一个系统接受功率,通常以另一种形式将功率送到第二个系统中的器件”国家标准GB7665-87对传感器下的定义是:传感器是能感受规定的被测量并按照一定规律转换成可用输出信号的器件或装置二、传感器的作用鼠鼠告诉你:传感器的作用是将外界的信号、物理条件或化学组成等信息进行探测,并将这些信息发送到下一个处理系统中。传感器是获取自然和原创 2014-01-24 21:58:29 · 1022 阅读 · 0 评论 -
鼠鼠百科——缓冲区溢出
一、定义缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上。缓冲区溢出所以成为远程攻击的主要手段,其原因在于缓冲区溢出漏洞给予了攻击者所想要的一切:殖入并且执行攻击代码。被殖入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。二、原理通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆原创 2014-01-25 21:29:25 · 1006 阅读 · 0 评论 -
鼠鼠百科--声卡
一、什么是声卡声卡 (Sound Card)也叫音频卡(港台称之为声效卡):声卡是多媒体技术中最基本的组成部分,是实现声波/数字信号相互转换的一种硬件。二、声卡的发展史世界上第一块声卡叫做ADLIB魔奇音效卡,于1984年诞生于英国的ADLIB AUDIO公司。新加坡创新公司董事长沈望傅先生发明的Sound Blaster“声霸卡”真正把声卡带入个人电脑领域。就在人原创 2014-01-26 21:38:55 · 1016 阅读 · 0 评论 -
一文读懂机器学习,大数据/自然语言处理/算法全有了……
从机器学习谈起 在本篇文章中,我将对机器学习做个概要的介绍。本文的目的是能让即便完全不了解机器学习的人也能了解机器学习,并且上手相关的实践。这篇文档也算是EasyPR开发的番外篇,从这里开始,必须对机器学习了解才能进一步介绍EasyPR的内核。当然,本文也面对一般读者,不会对阅读有相关的前提要求。 在进入正题前,我想读者心中可能会有一个疑惑:机器学习有什么重要性,以至于要阅读完这篇非常转载 2015-06-23 20:54:53 · 2730 阅读 · 0 评论 -
机器学习
SVM,EM/GMM,PCA,K-means,层次聚类,Adaboost,决策树,分类回归树,线性回归,逻辑回归,KNN,KD-Tree,朴素贝叶斯,LDA(两个LDA你看你自己需要看哪个吧)以及一些最优化方法(优化方法倒是没人问起过)。原创 2015-07-02 12:53:56 · 590 阅读 · 0 评论 -
动态规划
动态规划:从新手到专家 March 26, 2013 作者:Hawstein 出处:http://hawstein.com/posts/dp-novice-to-advanced.html 声明:本文采用以下协议进行授权: 自由转载-非商用-非衍生-保持署名|Creative Commons BY-NC-ND 3.0 ,转载请注明作者及出处。前言本文翻译自TopCoder上的一篇文章: Dy转载 2015-07-02 14:35:01 · 479 阅读 · 0 评论 -
鼠鼠百科--图灵机
一、图灵机所谓的图灵机就是指一个抽象的机器,它有一条无限长的纸带,纸带分成了一个一个的小方格,每个方格有不同的颜色。有一个机器头在纸带上移来移去。机器头有一组内部状态,还有一些固定的程序。在每个时刻,机器头都要从当前纸带上读入一个方格信息,然后结合自己的内部状态查找程序表,根据程序输出信息到纸带方格上,并转换自己的内部状态,然后进行移动。二、图灵机基本思想图灵的基本思想是用机器来模原创 2013-10-11 18:52:31 · 1044 阅读 · 0 评论 -
鼠鼠百科--固态硬盘
一、什么是固态硬盘固态硬盘(Solid State Disk)用固态电子存储芯片阵列而制成的硬盘,由控制单元和存储单元(FLASH芯片、DRAM芯片)组成。固态硬盘的接口规范和定义、功能及使用方法上与普通硬盘的完全相同,在产品外形和尺寸上也完全与普通硬盘一致。二、固态硬盘基本结构基于闪存的固态硬盘是固态硬盘的主要类别,其内部构造十分简单,固态硬盘内主体其实就是一块PCB板,而这块PCB原创 2013-10-11 19:41:09 · 805 阅读 · 0 评论 -
鼠鼠百科——虚拟化
一、什么是虚拟化将一台服务器当做多台服务器来使用,把一个硬件虚拟成多个硬件,各个VM之间完全隔离。二、虚拟化架构在传统硬件->操作系统->应用程序三层架构中,引入虚拟机监控器(两种,type1 type2(借助操作系统hostOS服务模拟硬件))三、虚拟化特征1、分区通过在一个物理机上运行多个OS,充分利用服务器资源,分区之间还可以组件集群,实现负载均衡和原创 2013-10-09 15:33:39 · 599 阅读 · 0 评论 -
鼠鼠百科--磁道
一、磁道当磁盘旋转时,磁头若保持在一个位置上,则每个磁头都会在磁盘表面划出一个圆形轨迹,这些圆形轨迹就叫做磁道。磁盘上的磁道是一组记录密度不同的同心圆。磁表面存储器是在不同形状(如盘状、带状等)的载体上,涂有磁性材料层,工作时,靠载磁体高速运动,由磁头在磁层上进行读写操作,信息被记录在磁层上,这些信息的轨迹就是磁道。磁盘的磁道是一个个同心圆,磁带的磁道是沿磁带长度方向的直线,这些磁道用肉眼原创 2013-10-04 12:31:10 · 1560 阅读 · 0 评论 -
鼠鼠百科--半结构化数据
一、半结构化数据半结构化数据有不用的定义:1.,所谓半结构化数据是指信息和描述信息用的模式(SCHEMA)一并出现的数据,所以很多时候也称为具有自描述特征(Self-deseribing)的数据结构。2.是一种非完全结构化的数据,称为半结构化数据.所谓半结构化是相对于完全结构化的传统数据库的数据而言。3.每个Web站点的数据都各自独立存在没有特定的模型对其进行描述数据本身存在一定的原创 2013-10-04 12:31:57 · 1537 阅读 · 0 评论 -
鼠鼠百科--木马病毒
一、 木马病毒木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会繁殖,不会自复制,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。二、 木马病毒发展史1. 第一代木马伪装型木马,进行简单的密码窃取、发送等。2. 第二代木马AIDS型原创 2013-10-04 12:33:44 · 1850 阅读 · 0 评论 -
鼠鼠爱比赛—13年大数据比赛汇总
第一届大数据技术创新与创业大赛http://bigdatacontest.ccf.org.cn/2013年9月1日——2013年12月6日 · 9月1日 发布竞赛题目 · 9月15日 平台和完整数据可用,并开始接受参赛报名 · 10月30日 报名截止 · 11月15日 提交竞赛作品截止 · 12月6日 宣布大赛最终结果 1) 关键词行原创 2013-10-04 12:34:47 · 1444 阅读 · 0 评论 -
鼠鼠百科——物联网
一、什么是物联网名字:The Internet of things意思:物联网是互联网发展到一定阶段的产物,通过通过智能感知、识别技术与普适计算、泛在网络的融合应用进行物物相连,从而实现信息交换与通信。也就是说,物品之间可以相互交流,而无需人干预。内容:射频识别(RFID),红外感应器,全球定位系统,激光扫描器,气体感应器特征: 1、全面感知(通过RFID,传感器,二维码等等随原创 2013-10-04 12:35:32 · 1004 阅读 · 0 评论 -
鼠鼠百科--索引
一、定义 索引是一个单独的、物理的数据库结构,它是某个表中一列或若干列值的集合和相应的指向表中物理标识这些值的数据页的逻辑指针清单。二、索引类型 根据数据库的功能,可以在数据库设计器中创建三种索引:唯一索引、主键索引和聚集索引。唯一索引唯一索引是不允许其中任何两行具有相同索引值的索引。当现有数据中存在重复的键值时,大多数数据库不允许将新创建的唯一索引与表一起保存。数据库原创 2013-10-04 12:29:06 · 1093 阅读 · 0 评论 -
鼠鼠百科——普适计算
一、鼠鼠带你初探普适计算鼠鼠觉得,在普适计算的世界里,世间万物都变的更加智能,比如说一个装有电子芯片的汽车会自动向中心提供当时的路况信息;手机可以感应到你正在开会的环境而自动切换到静音模式,对任何来电都会自动答复:主人正在开会等等。通过将小型、便宜、网络化的处理设备广泛分布在日常生活的各个场所,从而人们在任何时间、任何地点,都可以以任何方式进行信息的获取与处理。简而言之,计算将无所不在原创 2013-10-04 12:32:48 · 1239 阅读 · 0 评论 -
鼠鼠百科--信息安全等级保护
《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号,以下简称“27号文件”)明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。2004年9月发布的《关于信息安全等级保护工作的实施意见》(公通字[2004]66号,以下简称“66号文件”)进一步强调了开展信息安全等级保护工作的重要意义,规定了实施信原创 2013-10-04 12:33:35 · 968 阅读 · 0 评论 -
鼠鼠百科——专家系统
一、鼠鼠带你认识专家系统专家系统(Expert System,ES)是早起人工智能的一个分支,相当于将某个领域专家的脑子植入计算机中,让计算机具有专家的知识和经验,从而让计算机解决通常由领域专家才能够解决的复杂问题。二、鼠鼠讲解:专家系统=知识库+推理机专家系统是基于知识的系统,成为一个专家系统,需要层层修炼:第一层——具备领域专家的知识,也就是说首先要原创 2013-10-04 13:45:47 · 1643 阅读 · 0 评论 -
鼠鼠百科--数据恢复
一、鼠鼠告诉你什么是数据恢复当存储介质出现损伤或由于人员误操作、操作系统本身故障所造成的数据看不见、无法读取、丢失。工程师通过特殊的手段读取却在正常状态下不可见、不可读、无法读的数据。二、数据恢复原理零磁道,MBR和分区表DPT:零磁道处于硬盘上一个非常重要的位置,硬盘的主引导记录区(MBR)就在这个位置上。零磁道一旦受损,将使硬盘的主引导程序和分区表信息遭到严重破坏,从而导致原创 2013-10-06 09:49:38 · 906 阅读 · 0 评论 -
淘宝数据魔方技术架构解析
淘宝网拥有国内最具商业价值的海量数据。截至当前,每天有超过30亿的店铺、商品浏览记录,10亿在线商品数,上千万的成交、收藏和评价数据。如何 从这些数据中挖掘出真正的商业价值,进而帮助淘宝、商家进行企业的数据化运营,帮助消费者进行理性的购物决策,是淘宝数据平台与产品部的使命。为此,我们进行了一系列数据产品的研发,比如为大家所熟知的量子统计、数据魔方和淘宝指数等。尽管从业务层面来讲,数据产品的研发转载 2015-07-11 19:03:53 · 1009 阅读 · 0 评论