Dockerのpython:tagについて

※ Docker初心者なので、誤っているところが多少あるかもしれません Python Docker composeを使ってDjangoとPostgreSQLなどのコンテナを一気にまとめたいなと思って色々調べてたところ、Pythonのコンテナのtagによってサイズが全く違っていて驚きました. 一般…

粒子フィルタ使って実装したい (2.5)

はじめに 前回に、先生に見せるようにマーコビッツの最小分散ポートフォリオとそのフロンティアについて少しプログラムを書きました。 正直、世の中にはもっとよいライブラリがあってそっちを使いたい。そんなことを理論と折り込みながら書いていきます。 は…

粒子フィルタ使って実装したい (2)

はじめに 今回は、先生に見せるように書いたJupyter Notebookをブログに書き起こしました。 少しメモっぽい書き方になっていますが、ご了承ください。 はじめに Markowitz Portfolioの最適化 資産 Frontier ソースコード さいごに Markowitz Portfolioの最適…

粒子フィルタ使って実装したい (1)

はじめに Particle FilterのPythonライブラリを使いたいけどいまいちわかっていない。情報特別演習が間に合うかわからない…。 そんな不安感の中で、システム制御という授業が始まったので、少しメモしながらもう一度考えを整理したい。 はじめに システム制…

カルマンフィルタ (1)

はじめに カルマンフィルタ ARMAモデル ARモデル MAモデル さいごに はじめに 最近ブログ書いてないなあと思いまして、最後に書いたモノを確認したら「確率微分方程式勉強するぞ」という意気込みのみが書かれた記事でした。 あの頃(二ヶ月前)はデリバをし…

2冊、読みました.

読みました ファイナンスの理論と応用(1)と金融工学入門の2冊を読みました 某氏の真似ではないんですが、読みました投稿もしようかと思います.ゴールデンウィーク使って読みました. 両方共、金融工学を体系的に書いてある本だと思います. しかし, 数式の書き…

EMアルゴリズム

はじめに 不完全データ 感想 はじめに 久しぶりにボカロを聴くとテンション上がりました。 ところで、2つの独立データ があったとして、が特にデータ群として不完全だとするとき、 統計学的にどうするべきなのでしょうか? 不完全データ 欠損データに関する…

共役勾配法

はじめに 春休みに入ってあまりにも数学(勉強)を触ってなく、高専時代の友達が「ブログ書いた」とか「受験で忙しい(輝いてる)」みたいな雰囲気を出してきてニート状態の私は焦燥感で死にそうになったので少し復習のつもりで、金谷さんの最適化数学を少し読…

1.1.数学的準備@最適化数学 - 2次形式の微分,双1次行列

Commentary. 最近やってるので以下のものを見てもわかると思います。(特に疑問はなかった) Question. [snip] ですね。はい。解いてみて思ったのが、「微分しなかったら、"数”になるのに、微分するとベクトルのままなんだなあ。」ということですね。なんか、…

1.1.数学的準備@最適化数学 - 1次形式と2次形式

Commentary. 1次の項のみからなる式を、1次形式という。 ですね。疑問がないので、また明日追記します。

1.1.数学的準備@最適化数学 - 曲線の接線

疑問とその仮答(自分の考えた答え) 昨日のブログで、出てきたという言葉が理解できませんでした。 少し読み進めたところで、 と書かれてて、「もしかして、通る点(a,b)のことをと表現していたのかな。」と思いました。とりあえず、これがわかればちょっと進…

1.1.数学的準備@最適化数学 - 法線ベクトル

Commentary. 二変数関数f(x,y)及び連続微分可能な関数の場合の法線ベクトルについてです。まず定理としては、 ということなんですが、全然納得が出来てません。 途中の証明に とも書かれていて、 と書いてるし、マジで意味不明です…。 追記 - (1) テイラー展…

Pretty Fuzzing : )

In the first This world, there are a lot of the vulnerability in the software,web application, iOS ,Android.And we must NOT ignore these, so that we use fuzz test to find vulnerability. I tell you the component about fuzzing ,and let's rea…

Problem ROP 2

Hello everyone.Let's solve the ROP Chal2. Check the mitigations how many in the problem,the same as the last time. This time I wanna use "peda" to solve problems. I describe simply the tool,it is use with "gdb", and display more intelligib…

Problem ROP 1(solved)

How low.Let's check the mitigation.This article will tell you, mitigation what effect the problem. We can hope to get some solutions to look the previous sentences. for example, GOT overwrite , use .text/.data sections to apply shellcode.W…

format string3(beginner) in Solving the problem(B)

How low. Let's solve the problem(B).Well, i wanna test to whether it is true that the printf(%08x.%08x....) 's esp output following printf 's esp or not. 0x0804850c <+136>: lea eax,[esp+0x2c] 0x08048510 <+140>: mov DWORD PTR [esp],eax 0x08…

format string(beginner)

b

Network Intrusion Analysis

STAGE1: PRE-INTRUSION ACTIONS: This stage involes gathering as much infromation about the target as we can.There are two types of reconnaissance: passive&active. How to recon in passive Passive reocn involves gathering informatin without "…