Advanced Search
Search Results
164 total results found
2021大数据培训教材
2021大数据培训教材 国网培训
聚类分析实战案例
学习任务 聚类或聚类分析是无监督学习问题。它通常被用作数据分析技术,用于发现数据中的有趣模式,例如基于其行为的客户群。在本章的学习中,您将发现如何在 python 中安装和使用顶级聚类算法。完成...
第九章 运营技术中的软件透明度
运营技术 (OT) 运行着世界上最关键的流程,从导弹平台和防御任务,到水处理厂和电力,再到关键制造、机场等。通常,这些环境使用气隙隔离网络高度隔离,并且可能有限制外部连接、云或移动功能。正因为如...
2.1 机器学习简介
2.1 机器学习简介 > 人工智能、机器学习与深度学习 首先我们先来看一下下面这张图。 人工智能(Artificial Intelligence)就是用机器模拟人的意识和思维。 机器学习(Ma...
2.2 深度学习
> 神经元 1904年,生物学家了解了神经元的组成结构。 神经元通常是由细胞核、树突、轴突、突触等组成。一个神经元有多个树突用来接收信息,一个轴突用来传送信息。 1943年,心理学家Warre...
2.3 深度学习框架
通过下图我们可以看到,主流的深度学习框架种类还是非常多的。 下面我们来了解一下这张排行榜。这张排行榜的作者是Keras的作者、谷歌研究科学家François Chollet,他在三月份时晒出了...
2.4 本讲小结与作业
> 本讲小结 本章我们主要介绍了有关深度学习的知识,经过对深度学习一系列的了解,大家是不是对基于TensorFlow的深度学习应用开发充满期待呢?在下一章中,我们将会讲解有关TensorFlow...
3.1一切从一个神经元说起新页面
3.1.1 监督式机器学习 本讲课程部分内容基于“机器学习速成课程” https://developers.google.cn/machine-learning/crash-course/,该...
3.2 定义损失函数
损失函数(Loss Function)也称为代价函数(Cost Function)是将随机事件或其有关随机变量的取值映射为非负实数以表示该随机事件的“风险”或“损失”的函数。 下面介绍三个比较常...
人脸检测应用案例
学习任务 人脸检测是一种在多种应用中使用的计算机技术,可以识别数字图像中的人脸。人脸检测可以视为目标检测的一种特殊情况。在目标检测中,任务是查找图像中给定类的所有对象的位置和大小。通过本章的...
人脸识别
学习任务 人脸识别可以说是人工智能领域中成熟较早、落地较广的技术之一,从机场、火车站的安检闸机,到平常用户手机中的“刷脸”支付,人脸识别技术已经深入到我们的生活当中。 人脸识别作为一种用于从图像...
欺诈检测
一、任务基础 数据集包含由欧洲人于2013年9月使用信用卡进行交易的数据。此数据集显示两天内发生的交易,其中284807笔交易中有492笔被盗刷。数据集非常不平衡,正例(被盗刷)占所有交易的0....
第七章 现有和新兴商业指南
随着围绕软件供应链安全的对话日趋成熟,许多组织已开始为行业提供强大的指导、框架和资源,以加强其针对此类攻击的安全态势。在接下来的章节中,我们将讨论其中一些资源以及提供这些资源的组织,其中包括云原...
电商用户行为分析
学习任务 随着互联网和电商的发展,人们习惯于网上购物。在国内,电商平台深受欢迎。通过对用户的行为分析,可以探索用户购买的规律,了解商品的受欢迎程度,结合店铺的营销策略,实现更加精细和精准的运...
情感分析
学习任务 文本情感分析(Sentiment Analysis)是自然语言处理(NLP)方法中常见的应用,也是一个有趣的基本任务,尤其是以提炼文本情绪内容为目的的分类,它是对带有情感色彩的主观...
1.1 攻击者激励因素
供应链攻击规避了传统的外围防御,使其对攻击者非常有吸引力。组织在防火墙、入侵防御和访问控制方面投入了大量资金。这些保护措施是针对直接针对组织基础结构的“推送”式攻击的防御措施。供应链攻击助长了一...
1.2 威胁模型
威胁建模是一个经常被谈及的主题,但根据作者的经验,大多数组织很少在实践中执行。作为一个行业,我们经常以相当通用的方式讨论威胁,而从未探索正确建模这些威胁所需的软件或系统的背景。然而,这些活动的核...
7.7 S2C2F 实践
如前所述,S2C2F包括一系列解决方案和供应商无关的实践,这些实践可以帮助组织确保其开源软件供应链的安全使用。合规、安全、工程管理人员以及首席信息安全官(CISO)等领导者可以参考这些实践,...
8.1 系统和组织的网络安全供应链风险管理实践
2020年初,美国国家标准与技术研究院(NIST)首次发布了特别出版物(SP) 800-161,“系统和组织的网络安全供应链风险管理(C-SCRM)实践”。然而,与本书中讨论的许多其他资源一样,...
8.2 软件验证
NIST 网络行政命令第 4 部分指南的另一个关键组成部分是发布指南,为供应商测试其源代码推荐最低标准。它包括手动和自动测试,例如代码审查工具、静态应用程序安全测试 (SAST)、动态应用程序安...
8.3 NIST 的安全软件开发框架
正如本书的几个部分所讨论的那样,网络安全行政命令 (EO) 14028 对零信任、云计算以及软件供应链安全等领域产生了广泛影响。作为网络安全行政命令的一部分,政府必须“只购买安全开发的软件”。行...
1.3 里程碑案例一:SolarWinds
如果不讨论 SolarWinds 网络攻击,那么现代软件供应链安全事件的讨论就不完整。SolarWinds 是市场上最大的数字系统管理工具提供商之一。2019 年,SolarWinds 开始遭受...
第八章 现有和新兴政府指南
在本章中,我们将讨论政府和公共部门组织针对软件供应链安全的现有和新兴出版物。这些出版物建立在我们在上一章中讨论的现有商业指南的基础上,并考虑了国防部 (DoD)、美国联邦民事行政部门 (FCEB...
第六章 云和容器化
虽然在传统的本地基础架构中追求软件物料清单 (SBOM) 和软件透明度具有挑战性,但在使用云服务和云原生架构时,挑战就大不相同了。在本章中,我们将讨论围绕云和容器化增长的一些指标,以及云计算背景...
软件开发安全
随着软件规模和复杂性的增加,关注软件开发的安全性变得愈发迫切。安全漏洞和数据泄露可能导致灾难性的后果,损害用户信任、破坏业务运作,甚至引发法律责任。因此,软件安全性成为开发过程中的首要关注点之一。
第四章 分类
大数据分析项目实战
随着大数据相关技术的发展,大数据在行业内的应用越来越广泛,大数据又分为数据采集、数据清洗、数据存储、数据建模、数据呈现等多个环节。 由于缺乏对应的大数据人才,以及国家对大数据的支持,目前很...
大数据分析技术入门
大数据分析技术入门 包括:数据分析简介 机器学习简介 回归 分类 聚类
大数据分析技术综合应用
通用案例: 人脸检测 人脸识别 手写体识别 聚类分析 行为识别 电力行业案例:
软件透明度
在《软件透明度:软件驱动社会中的供应链安全》一书中,由资深信息安全专家组成的团队对软件供应链安全进行了专业处理。在本书中,您将探索有关如何保护自己的组织免受内部和外部攻击的真实示例和指导。它包括...
软件架构实践
第一章 概论
这是概要说明 我又加了一行。
第一章 数据分析简介
第二章 机器学习简介
机器学习,也是人工智能中发展最快的领域。 相信通过本章中机器学习和深度学习概念的介绍,你会对它更有体会。
第三章 回归
上一章我们初步介绍了一下TensorFlow的基础和一些概念,本章我们从一个机器学习中最简单的单变量线性回归问题开始,使用TensorFlow解决这个简单的问题。
第五章 聚类
第五章 软件透明度的挑战
在美国国家电信和信息管理局 (NTIA) 软件物料清单 (SBOM) 计划的早期讨论中,设备的 SBOM 主题作为一个复杂的因素出现。目前,人们的共识是,SBOM对许多组织来说是一个新概念,因此...
第一章 人脸检测
人脸检测是目前所有目标检测子方向中被研究的最充分的问题之一,它在安防监控,人证比对,人机交 互,社交和娱乐等方面有很强的应用价值,也是整个人脸识别算法的第一步。
第二章 人脸识别
上一章的人脸检测,回答了“是不是人脸”和“人脸在哪”的问题,接下来人脸识别要解决的就是“人脸是谁”。 人脸识别是目标识别中的一种,本质上也是分类问题,只不过是同类(人脸)中的细分,因为人脸之间...
第四章 聚类分析
聚类是一种无监督的学习方法。聚类将数据点归到多个簇中,其中相似数据点处于同一簇,而不相似数据点处于不同簇中。
第六章 欺诈检测
正常交易数据和异常交易数据的分类,从中识别出信用卡盗刷记录
第五章 行为分析
采用RFM模型,从用户、地区和时间等维度分析电商的用户行为并提出优化建议。
第七章 情感分析
网络时代带动了微博平台的发展,通过新浪微博评论的情感分析,可以把握社会人群的观点态度,提高管理部门舆情监控的能力,也可以给企业提供产品改进建议、帮助其维护客户关系、微博营销与危机应对等等。
第一章 软件供应链威胁的背景
本章概述了核心主题,例如攻击者的诱因、软件供应链攻击的剖析以及相关的里程碑式案例。
第三章 漏洞数据库和评分方法
关于应用程序安全和漏洞管理的对话的一个关键方面是对漏洞进行分类和评分的方法。这是推动软件透明度的一个重要方面,更重要的是,软件安全。如果不了解存在哪些软件漏洞以及这些漏洞的评分方式,组织就很难确...
第四章 软件物料清单的兴起
本章讨论了 SBOM 概念的起源,包括早期的失败和成功,以及为其成熟做出贡献的美国联邦和行业组织。我们还将深入探讨 SBOM 格式、特定字段以及漏洞利用交换 (VEX) 出现的一些细节
1.4 里程碑案例二:Log4j
虽然 SolarWinds 网络攻击是针对软件供应商的,但 Log4j 事件却大不相同,因为它针对的是广泛使用的开源软件 (OSS)。Log4j 事件于 2021 年 12 月 9 日开始引起公...