- 博客(46)
- 问答 (2)
- 收藏
- 关注
原创 动态规划——靶场上有n块靶排成一排
(y表示被击中的靶上的数,x表示其左侧最近且未被击中的靶上的数,z表示其右侧最近且未被击中的靶上的数。则转移方程:dp[i][j]=max (a[k]*a[i-1]*a[j+1] + dp[i][k-1] + dp[k+][j] ) k=i-j。dp[i][j] 当i==j时 击中的靶子一定为k=i=j 此时得分为 a[k]*a[k-1]*a[k+1]也就是说dp[i][j] 击完i到j之间所有靶子的最佳的分应该是 击中k的得分 + k左边的得分 +k右边的得分。
2024-04-05 17:42:02
575
1
原创 Class文件解析
1.原始数据类型:"B""C""D""F""I""J""S""Z",分别对应的Java类型为byte、char、double、float、int、long、short、boolean。3.数组类型:"[其他类型的描述名",比如一个int数组的描述为"[I",一个字符串数组的描述为"[Ljava/lang/String;",一个二维int数组的描述为"[[I"。Java指令码长度为一个字节。函数描述包括两个部分,括号内的是参数的数据类型描述,可有0到多个,紧接右括号的是返回值类型描述。
2023-03-21 10:23:45
719
原创 ELF文件格式
以ARM平台为例,介绍它的取值情况。.text section的sh_type为SHT_PROGBITS(取值为1),意为Program Bits,即完全由应用程序自己决定(程序的机器指令当然是由程序自己决定的),sh_flags为SHF_ALLOC(当ELF文件加载到内存时,表示该Section会分配内存)和SHF_EXECINSTR(表示该Section包含可执行的机器指令)UNDEF是Undefine的意思,表示该符号的定义在别的ELF文件中,此处只是引用它,程序在链接时会处理UNDEF符号项。
2023-03-20 21:40:28
1354
原创 程序加载与运行过程中的资源分配与管理
程序的加载程序的内存空间程序入口地址BSS段初始化程序运行过程中的堆栈管理栈内存管理变量的作用域:栈溢出攻击原理Linux堆内存管理查看进程内存布局内存分配器内存块合并top chunk
2023-02-03 14:27:57
825
原创 程序的安装——软件安装包的制作、软件仓库的使用
安装包的制作编译软件安装包路径使用dpkg命令来制作安装包 及安装包的卸载软件仓库更新源查看具体需要更新的软件包 更新软件包
2023-01-12 16:35:52
1385
原创 程序的编译与链接——ARM可执行文件ELF
程序的编译与链接程序编译预处理器编译器(1)词法分析。(2)语法分析。(3)语义分析。(4)中间代码生成。汇编器(5)汇编代码生成。链接器(6)目标代码生成。
2023-01-11 22:21:19
4150
原创 摘要/哈希/散列算法MD5 SHA1 SHA256 SHA512的区别和MAC算法
摘要/哈希/散列算法MD5 SHA1 SHA256 SHA512的区别和MAC算法
2023-01-11 16:17:21
4356
原创 论文阅读《Paraphrasing Revisited with Neural Machine Translation》
摘要从神经网络翻译的角度重新审视双语转述,提出了一种基于神经网络的转述模式。模型可以表示连续空间中的释义,估计任意长度文本段之间的语义关联度,或者为任何输入源生成候选释义。跨任务和数据集的实验结果表明,神经解释比传统的基于短语的旋转方法更有效。相关工作关于释义的文献非常丰富,其方法因释义的类型(词汇或结构)、所用数据的类型(如单语或平行语料库)、潜在的表征(表面形式或句法树)以及习得方法本身而异。对于这些问题的概述,请感兴趣的读者参考Madnani和Dorr(2010)。本文专注于双语旋
2021-03-16 17:52:36
316
原创 论文阅读《Universal Adversarial Triggers for Attacking and Analyzing NLP》
摘要定义了通用的对抗触发器(Universal Adversarial Triggers):当触发序列连接到数据集中的输入时,触发模型产生特定预测。我们提出了一种在tokens上的梯度导向搜索,它可以找到成功触发目标预测的短触发序列。...
2021-03-14 19:27:25
888
原创 论文阅读《Generating Natural Language Adversarial Examples Moustafa》
摘要利用遗传算法实现基于种群的无梯度优化,只修改几个单词,保持与原文语义相似和句法连贯算法一、Perturb (单词替换规则)在列表中选择输入句子中要替换的单词是通过随机抽样来完成的,抽样概率与每个单词在反拟合嵌入空间中的欧氏距离δ内的相邻词数成正比,鼓励解集足够大,以便算法进行适当的修改。排除了常用冠词和介词(如a,to)的替换。Perturb这个子程序接受一个输入信号x',它可以是一个修改过的语句,也可以是与x相同的语句。它在句子x'中随机选择一个词w,然后选择一个合适的替换词.
2021-03-12 18:54:56
432
原创 论文阅读《Crafting Adversarial Input Sequences for Recurrent Neural Networks》
摘要将序列数据的对抗性样本形式化为优化问题。使用前向导数来适应RNN的特殊性。这包括如何计算循环计算图的前向导数。将对抗性扰动从模型预处理输入转换到原始输入。使用RNN进行分类和序列预测来评估我们技术的性能。平均而言,在一篇71字的电影评论中改变9个字就足以让我们的分类RNN在对评论进行情绪分析时做出100%错误的预测。我们还表明,生成序列可使用雅比扰动第二个RNN序列输出。算法一、对分类模型对Embedding层求雅克比显著(偏导)给出了我们必须扰动每个嵌入单词的方向,以减
2021-03-12 16:02:42
533
原创 论文阅读:《Black-box Generation of Adversarial Text Sequences to Evade Deep Learning Classifiers Ji》
摘要
2021-03-12 11:46:15
539
原创 文本对抗:《Semantically Equivalent Adversarial Rules for Debugging NLP Models》
摘要:提出文本对抗攻击semantically equivalent adversaries (SEAs) ,生成能让语义不变同时改变模型预测结果的对抗样本提出语义等价对抗规则semantically equivalent adversarial rules (SEARs),这是一种能在很多实例上实行的简单而通用的规则生成的对抗样本可以发现模型bug,并且可以通过对抗训练修复模型漏洞...
2021-03-12 09:50:09
589
原创 流密码
流密码的基本概念流密码(stream cipher)是一种重要的密码体制 • 明文消息按字符或比特逐位加密 • 流密码也称为序列密码(Sequence Cipher)流密码在20世纪50年代得到飞跃式发展 • 密钥流可以用移位寄存器电路来产生,也促进了线性和 非线性移位寄存器发展 • 流密码主要是基于硬件实现流密码的基本思想 • 利用密钥k产生一个密钥流并使用如下规则对明文串 加密:密钥流由密钥流发生器 f 产生:是加密器中的记忆元件在时刻 i 的状态同步流密码:内部记忆元.
2020-12-12 20:24:46
2652
1
原创 信息论——信道与信道容量
一、信道信道信息传输的通道就是信息传输的通道,是通信系统的重要组成部分,是传输信息的载体,其主要任务是传输或者存储信息信道是信息论的主要研究对象之一,其主要研究内容是在理论上能够传输或者存储的最大信息量,即信道容量。信道分类根据统计特性:恒参信道:信道的统计特性不随时间而变化。如卫星信道一般视为恒参信道随参信道:信道的统计特性随时间而变化。大多数的信道都是随参信道,统计特性随着环境、温度、湿度等参数而变化。如短波信道、微波信道等根据用户量:单用户信道:也称两端信...
2020-12-04 18:26:37
13686
1
原创 信息论——信源信息量和信息熵
一、概率基础知识概率空间:均值 , 方差(是随机变量围绕均值分布离散程度的测度,或者说是随机变量混乱程度的一种测度。)协方差相关系数(反应变量相关程度的指标)二、信源信息量和信息熵信源分为离散信源(幅度和时间上都是离散的)和连续信源(时间上或者在幅度上是连续的)根据消息符号之间是否关联还可分为有记忆信源(符...
2020-12-02 22:54:00
12057
1
原创 信息论、通信系统模型
参考:《信息论与编码》 邓家先什么是信息论?信息论 (Information Theory)是通信中的数学理论,是研究信息的传输、存储和处理的科学主要回答两个问题:有效性问题:通过信源编码提高数据传输有效性,主要通过压缩信源数据使每个数据载荷的信息量得到提高,从而提高数据传输效率 可靠性问题:通过信道编码,人为引入冗余使编码后的码字具有检错和纠错能力,从而减少数据传输中的错误信息论研究范围狭义信息论:信息度量、信息特征、信息容量、干扰对信息传递影响广义信息论还包括..
2020-12-01 22:48:42
1829
原创 特征值分解、PCA和奇异值分解计算过程
参考链接:https://www.cnblogs.com/jian-gao/p/10781649.htmlhttps://www.matools.com/blog/190127138https://zhuanlan.zhihu.com/p/114553439https://www.cnblogs.com/jian-gao/p/10781649.htmlhttps://www.cnblogs.com/pinard/p/6251584.html奇异值分解可以将一个比较复杂的矩阵用更小更简单的几个子矩
2020-11-28 19:43:17
2099
原创 概率分布差异的度量方式
参考链接:https://zhuanlan.zhihu.com/p/58506295?utm_source=ZHShareTargetIDMore常见的有很多衡量概率分布差异的度量方式,比如total variation(TRPO推导里面有用到),还有经常被用到的KL散度。相比于这些度量方式,Wasserstein距离有如下一些好处。能够很自然地度量离散分布和连续分布之间的距离;不仅给出了距离的度量,而且给出如何把一个分布变换为另一分布的方案;能够连续地把一个分布变换为另一个分布,在此同时,能够保持
2020-11-15 10:30:08
1973
原创 有关对抗攻击的论文整理
对抗攻击对抗攻击对抗攻击的概念对抗攻击原理新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入对抗攻击对抗攻击的概念通过故意对数据集中输入样本添加难以察觉的扰动使模型以告知新都给出一个错误的输出。对抗攻击原理《In
2020-11-10 18:56:43
927
2
原创 循环神经网络RNN、LSTM、GRU实现股票预测
Tensorflow——循环神经网络RNN循环核TensorFlow描述循环核循环神经网络TensorFlow描述循环神经网络观看【北京大学】TensorFlow2.0视频 笔记https://www.bilibili.com/video/BV1B7411L7Qt?p=25循环核循环核具有记忆力,通过不同时刻的参数共享实现了对时间序列的信息提取多层循环核TensorFlow描述循环核tf.keras.layers.SimpleRNN(记忆体个数,activation='', #默认
2020-07-30 11:32:00
3466
3
原创 卷积神经网络
Tensorflow——卷积神经网络卷积计算(Convolutional)TF描述卷积层批标准化层(Batch Normalization,BN)TF描述批标准化层池化层(Pooling)TF描述池化层舍弃(Dropout)TF描述舍弃卷积神经网络观看【北京大学】TensorFlow2.0视频 笔记https://www.bilibili.com/video/BV1B7411L7Qt?p=25卷积计算(Convolutional)送入网络的特征数很多时,随着隐藏层层数的增加,网络规模过大,待优化参
2020-07-28 17:04:13
495
原创 数据链路层面向字节的封装成帧的协议(BISYNC、PPP、DDCMP)
一、起止标记法1.BISYNC协议BISYNC使用称为起止字符(sentinel character)的特定字符表示帧的开始与结束一帧的开始由发送一个特定的SYN(同步)字符表示STX(正文开始符)、ETX(正文结束符)、SOH(首部开始符)ETX字符可能会出现在帧的数据部分:无论ETX出现在帧体中什么位置,都在其前加上一个DLE(数据链路转义)字符,帧体中的DLE字符也采...
2020-02-27 18:13:57
2083
原创 shell学习笔记
echoecho [选项] [输出内容]选项:-e: 支持反斜线控制的字符转换\\ 输出\本身\a 输出警告音\b 退格键,也就是向左删除键\c 取消输出行末的换行符。和“-n”选项一致\e ESCAPE 键\f 换页符\n 换行符\r 回车键\t 制表符,也就是 Tab 键\v 垂直制表符\0nnn 按照八进制 ASCII 码表输出字符。其中 0 为数字零,nnn 是...
2020-02-16 18:35:51
148
原创 LINUX学习笔记——目录结构、常用命令
目录结构/bin:是Binary的缩写,这个目录存放着系统必备执行命令/boot:这里存放的是启动Linux时使用的一些核心文件,包括一些连接文件以及镜像文件,自己的安装别放这里/dev:Device(设备)的缩写,该目录下存放的是Linux的外部设备,在Linux中访问设备的方式和访问文件的方式是相同的。/etc:所有的系统管理所需要的配置文件和子目录。/home:存放普通用户的主目录...
2020-02-16 14:59:11
630
原创 物理层:通信基础、传输介质、通信设备
一、通信基础数据:传送信息的实体信号:数据的电气或电磁表现(数据在传输过程中的存在方式)模拟数据/信号:连续的数字数据/信号:离散的数字通信中数字信号的计量单位:码元码元:用一个固定时长(该时长称为码元宽度)的信号波形表示一位k进制,一个码元可以携带n个比特的信息,称n波特率的码元数据通信系统:信源、信道与信宿数据的传输速率/数据率:码元传输速率:通信系统每秒传输...
2020-01-27 18:11:25
1017
原创 银行家算法
银行家算法 设: a. 可利用资源向量Available,描述系统各种剩余可用资源的数目 b. 最大需求矩阵Max,描述各个进程对各个资源的最大需要求 c. 分配矩阵Allocation,描述各个资源已分配给个进程的资源数 d. 需求矩阵Nee...
2018-12-02 18:42:17
294
原创 软件测试笔记
软件测试1 软件测试概述1.1 软件发展史 ① 程序设计阶段 ② 程序系统阶段 ③ 软件工程阶段 ④ 客户端/服务器(C/S)体系结构...
2018-12-02 17:00:58
625
原创 计算机操作系统笔记
计算机操作系统1 操作系统概论❀ 定义:操作系统是配置在计算机硬件上的第一层软件,是对硬件系统的首次扩充,用于控制和管理计算机硬件和软件资源,合理地对各类作业进行调度,提高计算机的利用率和系统吞吐量,为用户和应用程序提供一个简单的接口,便于用户使用。❀目标:方便性、有效性、可扩充性、开放性❀作用:① OS作为用户与计算机硬件系统之间的接口② OS作为计算机系统资源的...
2018-12-02 16:49:18
312
https://chromium.googlesource.com/chromiumos/docs/+/master/const
2023-04-15
怎么获得android中各组件的调用关系
2022-01-05
Android清单文件中有的activity,在dex包中找不到是为什么
2022-01-04
TA创建的收藏夹 TA关注的收藏夹
TA关注的人