• 关于

    波兰表示无法连接

    的搜索结果
  • 带你读《自然语言处理的认知方法》之二:人类关联规范能否评估机器制造的关联列表

    点击查看第一章点击查看第三章 第2章 人类关联规范能否评估机器制造的关联列表 本章介绍了由心理语言学实验创建的单词关联规范,与由操作文本语料库的算法所生成的关联列表之间的比较。我们比较了Church-Hanks算法生成的列表和LSA算法生成的列表。对于那些自动生成的列表如何反映人类关联规范中存在的...

    文章 温柔的养猫人 2019-11-18 279浏览量

  • 解决之道:从互联网安全到IoT安全,如何关上潘多拉魔盒?

    移动互联网、云计算、大数据以及智能设备的发展,让万物互联已经成为时代发展的大趋势。 大趋势下,物联网安全遭受的挑战,远远超过PC、移动端。不仅仅是因为遭受的威胁是全方位,还因为万物互联体系内的个人行为,很容易导致蝴蝶效应,影响和后果迅速被放大。 前有: 物联网攻击造成人身伤害的可能案例之一:20...

    文章 身行 2016-11-20 3014浏览量

  • 带你读《自然语言处理的认知方法》之三:文本词如何在人类关联网络中选择相关词

    点击查看第一章点击查看第二章 第3章 文本词如何在人类关联网络中选择相关词 传统上,研究者对实验获得的人类关联本身进行了分析,但没有关联其他语言数据。在极少数情况下,人类关联被用作评估算法性能的标准,这些算法在文本语料库的基础上生成关联。本章将描述一个机器程序,以研究在实验构建的人类关联网络中,嵌...

    文章 温柔的养猫人 2019-11-18 264浏览量

  • 情节反转!黑客嫁祸俄罗斯被揭穿:连俄文都写错了!

             狡猾的犯罪者能将现场处理干净,甚至故意留下虚假线索嫁祸他人,探案者稍稍疏忽,就可能被套路,然而精湛的侦探却总能在蛛丝马迹中找到破案线索。 侦探与罪犯的这一套逻辑,在黑客的世界同样适用。对网络安全稍有常识的人都知道,仅根据单一的线索,比如黑客袭击的来源地来判断黑客所在地,是完全...

    文章 boxti 2017-08-09 827浏览量

  • 斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡

    据国外媒体报道,美国国家安全局(NSA)的揭秘者爱德华·斯诺登提供的绝密文件显示,美国和英国间谍曾攻入世界最大SIM卡制造商的内部电脑网络,盗取用于保护全球手机通讯隐私的密匙。 这次攻击由NSA和英国同行政府通信总部(GCHQ)特工组成的联合行动组发起。在GCHQ的2010年秘密文件中详细记录了...

    文章 小旋风柴进 2017-05-02 1122浏览量

  • 带你读《Java设计模式及实践》之三:行为型模式

    点击查看第一章点击查看第二章 第3章 行为型模式本章介绍行为型模式。行为型模式关注对象交互、通信和控制流。大多数行为型模式都基于组合和委托而不是继承。我们将在本章中研究以下行为型模式: 责任链模式 命令模式 解释器模式 迭代器模式 观察者模式 中介者模式 备忘录模式 状态模式 策略模式 模板方法...

    文章 温柔的养猫人 2019-11-13 492浏览量

  • 《The C Programming Language》读书笔记总结 <一>.基础篇

    写了这么多年的C代码,回过头来再看《The C Programming Language》这本书,作者Brian W. Kernighan和C语言之父Dennis M. Ritchie。感觉里面的知识和书的架构给人非常”合理”的感觉。怎么个合理法呢? 首先书中的代码,如else-if中使用bi...

    文章 小珞珞 2015-10-21 1312浏览量

  • 探秘 | 比朝鲜核武器更炸裂更神秘的,是朝鲜黑客部队

      最致命的可能是张牙舞爪的猛兽,也可能是脚边悄然无声的蛇蝎。 前不久朝鲜大核搞核试验的消息闹得沸沸扬扬,却没有太多人关注另一则新闻: 2017年4月底韩国媒体称,网络安全公司赛门铁克发布了一个报告,估测朝鲜网络攻击集团对世界多国银行发动了攻击,窃取资金超过一千亿韩元(折合人民币6.13亿元)...

    文章 boxti 2017-08-09 684浏览量

  • 2013第四届蓝桥杯 C/C++本科A组 真题答案解析【交流帖】

    今年的蓝桥杯又已经结束了,做的还是不怎么样,很多题目不难但就是算不出最终的结果,很是纠结,看来路还很长,另外昨天(2013-5-7)也受到了也受到了微软的thank you letter了,哎,都是苦逼的一天。不说了,直接看题吧,如果你对我的做法有异议或者有更好的解法,请给我留言,我会及时更新~~...

    文章 jiacai2050 2013-05-07 1671浏览量

  • 我们的工业安全究竟有多脆弱?

       2015年冬天,乌克兰西部突然陷入黑暗,某州一半的人口失去电力供应。自从爆发局部冲突以后,停电已经是乌克兰人民最常见的“娱乐形式”,但这次却和以往有所不同:幽灵般的黑客潜入了电力供应系统,在千里之外切断了电网。 黑客进攻工业网络,这个可怕的梦魇终于扑向了现实。许多国家都三观颠覆,胆战心惊。...

    文章 boxti 2017-08-09 480浏览量

  • 带你读《Python编程从0到1》之一:基 础

    Python编程从0到1(视频教学版) 张頔 著 第1章 基 础   本章将介绍程序设计的入门方法,主要分为以下3个阶段进行介绍。  第1阶段:1.1~1.6节  这部分介绍最基本的知识,如历史(1.1节)、表达式(1.2节)、运行程序(1.3节)、内建类型(1.4节)、流程控制结构(1...

    文章 被纵养的懒猫 2019-11-12 631浏览量

  • 保险公司为什么要标配数据中台?

    数据是保险行业的生命。1693年,爱德蒙·哈雷出版了第一份被精算师认可人口死亡率表,他将这个统计方法应用分析波兰一个城镇的死亡率数据。直到1772年,将近80年后,理查德·普莱斯才公布了下一张表格。这些数据分析的基础,构成了保险...

    文章 原飞雪 2021-03-03 133浏览量

  • ACL2016最佳论文:通过交互学习语言游戏

    通过交互学习语言游戏 联合编译:章敏,高斐,陈圳 摘要 我们介绍了一种与构建适应性的自然语言接口有关的新型语言学习设置。它受到维特根斯坦语言游戏(Wittgenstein’s language games)的启发:一个人希望完成某种任务(例如:搭建某种积木结构),但是只能与计算机交互,让计算机完成...

    文章 青衫无名 2017-08-01 828浏览量

  • 嵌入式操作系统风云录:历史演进与物联网未来第2章 Chapter2

    第2章 Chapter2 嵌入式操作系统的历史 20世纪70年代末,嵌入式操作系统商业产品开始在北美出现,20世纪90年代末嵌入式OS的数量呈井喷式增加,最鼎盛的时候有数百种之多,即使经过30多年的发展和淘汰,现在嵌入式OS依然有数十种之多。最早的嵌入式操作系统是实时多任务操作系统(RTOS)内核...

    文章 华章计算机 2017-05-02 1619浏览量

  • 带你读《大话机器人》之二:众说纷纭,我才是机器人

    点击查看第零章点击查看第二章 第1章 众说纷纭,我才是机器人英文“Robot”被翻译为机器人,而没有按照愿意翻译为机器仆人或机械奴隶,才使得我们今天将“机器人”作为一个技术术语。但“机器人”远比其技术术语本身有更丰富的内涵和外延,可以解释为像机器一样的人,也可以解释为像人一样的机器,这样说来甚至模...

    文章 温柔的养猫人 2019-11-11 303浏览量

  • 嵌入式操作系统风云录:历史演进与物联网未来.

    嵌入式操作系统风云录: 历史演进与物联网未来 何小庆 著 图书在版编目(CIP)数据 嵌入式操作系统风云录:历史演进与物联网未来 / 何小庆著. —北京:机械工业出版社,2016.10 ISBN 978-7-111-55085-3 Ⅰ. 嵌…   Ⅱ. 何…   Ⅲ. 实时操作系统   ...

    文章 华章计算机 2017-05-02 6055浏览量

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT