※ Docker初心者なので、誤っているところが多少あるかもしれません Python Docker composeを使ってDjangoとPostgreSQLなどのコンテナを一気にまとめたいなと思って色々調べてたところ、Pythonのコンテナのtagによってサイズが全く違っていて驚きました. 一般…
はじめに 前回に、先生に見せるようにマーコビッツの最小分散ポートフォリオとそのフロンティアについて少しプログラムを書きました。 正直、世の中にはもっとよいライブラリがあってそっちを使いたい。そんなことを理論と折り込みながら書いていきます。 は…
はじめに 今回は、先生に見せるように書いたJupyter Notebookをブログに書き起こしました。 少しメモっぽい書き方になっていますが、ご了承ください。 はじめに Markowitz Portfolioの最適化 資産 Frontier ソースコード さいごに Markowitz Portfolioの最適…
はじめに Particle FilterのPythonライブラリを使いたいけどいまいちわかっていない。情報特別演習が間に合うかわからない…。 そんな不安感の中で、システム制御という授業が始まったので、少しメモしながらもう一度考えを整理したい。 はじめに システム制…
はじめに カルマンフィルタ ARMAモデル ARモデル MAモデル さいごに はじめに 最近ブログ書いてないなあと思いまして、最後に書いたモノを確認したら「確率微分方程式勉強するぞ」という意気込みのみが書かれた記事でした。 あの頃(二ヶ月前)はデリバをし…
読みました ファイナンスの理論と応用(1)と金融工学入門の2冊を読みました 某氏の真似ではないんですが、読みました投稿もしようかと思います.ゴールデンウィーク使って読みました. 両方共、金融工学を体系的に書いてある本だと思います. しかし, 数式の書き…
はじめに 不完全データ 感想 はじめに 久しぶりにボカロを聴くとテンション上がりました。 ところで、2つの独立データ があったとして、が特にデータ群として不完全だとするとき、 統計学的にどうするべきなのでしょうか? 不完全データ 欠損データに関する…
はじめに 春休みに入ってあまりにも数学(勉強)を触ってなく、高専時代の友達が「ブログ書いた」とか「受験で忙しい(輝いてる)」みたいな雰囲気を出してきてニート状態の私は焦燥感で死にそうになったので少し復習のつもりで、金谷さんの最適化数学を少し読…
Commentary. 最近やってるので以下のものを見てもわかると思います。(特に疑問はなかった) Question. [snip] ですね。はい。解いてみて思ったのが、「微分しなかったら、"数”になるのに、微分するとベクトルのままなんだなあ。」ということですね。なんか、…
Commentary. 1次の項のみからなる式を、1次形式という。 ですね。疑問がないので、また明日追記します。
疑問とその仮答(自分の考えた答え) 昨日のブログで、出てきたという言葉が理解できませんでした。 少し読み進めたところで、 と書かれてて、「もしかして、通る点(a,b)のことをと表現していたのかな。」と思いました。とりあえず、これがわかればちょっと進…
Commentary. 二変数関数f(x,y)及び連続微分可能な関数の場合の法線ベクトルについてです。まず定理としては、 ということなんですが、全然納得が出来てません。 途中の証明に とも書かれていて、 と書いてるし、マジで意味不明です…。 追記 - (1) テイラー展…
In the first This world, there are a lot of the vulnerability in the software,web application, iOS ,Android.And we must NOT ignore these, so that we use fuzz test to find vulnerability. I tell you the component about fuzzing ,and let's rea…
Hello everyone.Let's solve the ROP Chal2. Check the mitigations how many in the problem,the same as the last time. This time I wanna use "peda" to solve problems. I describe simply the tool,it is use with "gdb", and display more intelligib…
How low.Let's check the mitigation.This article will tell you, mitigation what effect the problem. We can hope to get some solutions to look the previous sentences. for example, GOT overwrite , use .text/.data sections to apply shellcode.W…
How low. Let's solve the problem(B).Well, i wanna test to whether it is true that the printf(%08x.%08x....) 's esp output following printf 's esp or not. 0x0804850c <+136>: lea eax,[esp+0x2c] 0x08048510 <+140>: mov DWORD PTR [esp],eax 0x08…
b
STAGE1: PRE-INTRUSION ACTIONS: This stage involes gathering as much infromation about the target as we can.There are two types of reconnaissance: passive&active. How to recon in passive Passive reocn involves gathering informatin without "…