블로그? 썸네일형 리스트형 분산표상 분산표상은 기존 one-hot-vector 표현식을 보완하기 위해 사용하는 방식이다. one-hot-vector는 A: [1, 0, 0]B: [0, 1, 0]C: [0, 0, 1] 이런식의 사전이 있을 때 사전의 수 만큼의 차원을 가진 벡터가 존재하게 된다는 단점이 있다. 게다가 이러한 벡터들은 자신의 요소를 제외한 나머지 요소는 모두 sparse vector 형태로, 0의 값을 가지게 된다. 또한 이러한 벡터들의 특징은 뭐가 됐건 서로 내적 값이 0이라 벡터간의 연관성을 추론할 수 없는 특징이 있음. 대략적으로 분산표상이란 https://shuuki4.wordpress.com/2016/01/27/word2vec-%EA%B4%80%EB%A0%A8-%EC%9D%B4%EB%A1%A0-%EC%A0%95%EB%.. 더보기 n-gram 모델 https://datascienceschool.net/view-notebook/a0c848e1e2d343d685e6077c35c4203b/ 여기를 참고하면 다양한 확률론적 언어 모형을 볼 수 있다. 이야~ 구글에서는 책에서 n-gram 데이터를 싹 뽑아서 제공해주네 ㅋㅋ https://books.google.com/ngrams n-gram 모델은 위에서 참고하면 알겠지만 unigram, bigram, 경우에따라서 trigram 등으로 나뉘며, unigram을 제외하곤 n-gram이라고 부른다. 결과적으로 이게 독립적인 단어로써 활용할지(unigram), 바로 이전 단어 하나에 의존할 것인지(bigram), 바로 이전 2개의 단어에 대해 의존할지(trigram) 아니면 n개의 단어에 의존할지(n-gram).. 더보기 공부? 생각 정리하면서 공부하기엔 역시 블로그가 짱인 것 같아서 다시 복귀. 머신러닝을 예전부터 깨작깨작 공부하긴 했는데 돌이켜 생각해보면 필요한 컴포넌트만 가져다 쓰는 것이 고작이었다. 적어도 적당한 이해를 하기 위해 기초부터 익히지 않는 한 어떠한 상황에 어떠한 알고리즘을 쓰는 것이 맞고, 이러한 알고리즘을 기반으로 만들어진 컴포넌트가 무엇인지 단계적으로 생각할 수는 없을 것 같다. 뭐 굳이 이러한 이유가 아니라도 이왕 공부할거 기초부터 다지는게 좋다 생각해서 알고리즘 공부부터 차근차근 해보려고 한다. 수학 책도 사서 간간히 공부하고 있긴 한데 목적은 '적당한 이해'기 때문에 깊게 들어갈 생각은 없다. 블로그에 정리하면 그나마 공부도 잘되지 않을까? 싶다 더보기 html meta tag에 따른 다른 렌더링 엔진 사용 http://stackoverflow.com/questions/26346917/why-use-x-ua-compatible-ie-edge-anymore 더보기 Sketch-simplifying neural network lets artists leap from pencil to ink http://boingboing.net/2016/04/28/sketch-simplifying-neural-netw.htmlㅋㅋㅋㅋㅋ선따는거 더보기 IE MemoryProtection 영문을 읽을 줄 아시는 분은 그냥 WP-Hariri-Zuckerbraun-Gorenc-Abusing_Silent_Mitigations.pdf 읽으시는거 추천 memory protection은 ms14-037에 소개됫는데 대강 요약하면 이런거임 일단 wait list라는게 있음. 이게 free가 될 메모리 주소들을 걍 모아놓은 공간이라고 생각하면 됨. 이 메모리 주소라는건 그냥 편의상 블록이라고 부르겠음. heapfree를 수행하면 내부에서 protectedfree 함수가 호출이 되는데 우선 이 wait list를 검사해서 꽉 차 있는지 체크함. 만약 꽉 차있으면 reclamation sweep이라는 과정을 진행함. reclamation sweep은 wait list를 특정 방식으로 재 배열하는 작업을 의.. 더보기 javascript collectgarbage http://lovesigma.github.io/javascript-garbage%20collection/# 조건 충족되면 free를 시킴. 그게 다인듯 더보기 gflags page heap 간략히 말해서 heap allocation 발생 시 non writable한 page를 삽입한다. 이렇게 하면 할당된 버퍼보다 더 많이 쓰려고하는 경우 탐지가 가능함. 또 free가 되고 나면 그 영역을 page_noaccess로 만들어 버려서 메모리를 재사용하려는 경우에 탐지가 가능하다. 이런 이유로 uaf 취약점에 대한 root cause 조사 시에는 full page heap을 활용하는 것이 좋을듯. 더보기 근황 잘먹고잘사는중...입니다만 공부 못하고있었네여 ㅜㅜ 조만간 다시 포스팅을; 더보기 replace 입력된 값에 특정 연산을 한뒤에 그 값을 주소로 하여 참조된 곳에 nop 코드로 치환함. 목적 자체가 correct 띄우는거니 얼토당토없이 점프하는 곳(0x401071)을 nop로 만드는 것을 목적으로 하여 풀어보면 됨. 일단 몇번 해보니까 사용자가 입력한 값 + 0x601605CB를 한다는 것을 알게됨 그리고 그 값을 401071로 바꿔야하니까 0x601605cb + ? = 0x401071를 유추할 수 있음. FFFF FFFF - 6016 05CB = 9FE9 FA34 9FE9 FA34 + 0040 1071 = A02A 0AA5 근데 주소를 병신같이해서그런지 00401072로 해야 됨. 더보기 이전 1 2 3 4 ··· 8 다음