安全技術

二分類評估,從混淆矩陣說起

在《理解交叉驗證》一文中,我們談到了使用 AUC 來對比不同模型的好壞,那麼 AUC 是什麼?它是如何衡量一個模型的好壞的呢?除了 AUC 以外,還有其他評估手段嗎?本文我們就來探討下這幾個問題。 混淆

Metasploitable2

這是基於linux的一個靶機測試環境,我是一個喜歡與時俱進的人,什麼東西都喜歡用最新版本的,但是Metasploitable3太不好裝了,而且網上的教程寫的不是很詳細,遂放棄。Metasploitable2虛擬

一季度我國資訊科技服務實現收入同比增長16.7%

新華社北京5月2日電(記者張辛欣)記者近日從工信部獲悉,今年一季度,我國資訊科技服務收入較快增長,實現收入同比增長16.7%。 工信部統計顯示,一季度,我國軟體和資訊科技服務業收入和利潤增速同步提升。雲服務、大資

k路歸併 O(nlogk)

題目 假定有k個有序陣列,每個陣列中含有n個元素,您的任務是將它們合併為單獨的一個有序陣列,該陣列共有kn個元素。設計和實現 一個有效的分治演算法解決k-路合併操作問題,並分析時間複雜度。

「2019 C3安全峰會」即將啟航 5G時代安全可期!

在5G商用來臨的前夜,如何面對5G創新應用等前沿技術帶來的安全挑戰,如何更好的預見、佈局、編排最前沿的安全策略,如何在5G時代進行更安全可靠的數字化轉型?這些問題都有賴於進行更深度的探討。 5月7

兆芯平臺網路安全裝置亮相4.29首都網路安全日

4月28日-30日,由北京市市委網信辦、北京市公安局主辦的4.29首都網路安全日系列活動在北京展覽館成功舉辦,活動旨在推動社會各界共同提升網路安全意識、強化安全防護能力、承擔網路安全責任,打造清朗的網路空間。兆芯副總

1746044470.3982