Presentaciones
(2)Recomendaciones
(36)NLP techniques for log analysis
Jacob Perkins
•
Hace 5 años
Detecting Malicious SSL Certificates Using Bro
Andrew Beard
•
Hace 7 años
Skydive, real-time network analyzer, container integration
Sylvain Afchain
•
Hace 7 años
Probabilistic Programming: Why, What, How, When?
Salesforce Engineering
•
Hace 9 años
Machine Learning and Logging for Monitoring Microservices
Daniel Berman
•
Hace 7 años
Word representation: SVD, LSA, Word2Vec
ananth
•
Hace 7 años
A Panorama of Natural Language Processing
Ted Xiao
•
Hace 7 años
Neural Text Embeddings for Information Retrieval (WSDM 2017)
Bhaskar Mitra
•
Hace 7 años
word embeddings and applications to machine translation and sentiment analysis
Mostapha Benhenda
•
Hace 9 años
Which Algorithms Really Matter
Ted Dunning
•
Hace 10 años
Visual-Semantic Embeddings: some thoughts on Language
Roelof Pieters
•
Hace 9 años
A Simple Introduction to Word Embeddings
Bhaskar Mitra
•
Hace 8 años
Learning Financial Market Data with Recurrent Autoencoders and TensorFlow
Altoros
•
Hace 7 años
Attention mechanisms with tensorflow
Keon Kim
•
Hace 7 años
Deep learning and feature extraction for time series forecasting
Pavel Filonov
•
Hace 7 años
Recurrent Networks and LSTM deep dive
Alex Kalinin
•
Hace 7 años
Understanding Blockchains
BlockStars.io
•
Hace 8 años
Intro to Deep Learning for Question Answering
Traian Rebedea
•
Hace 7 años
Question Answering - Application and Challenges
Jens Lehmann
•
Hace 8 años
TiC
Cory Kennedy
•
Hace 8 años
TOR Packet Analysis - Locating Identifying Markers
Brent Muir
•
Hace 10 años
Deep Learning in Computer Vision
Sungjoon Choi
•
Hace 7 años
How to Normalize Threat Intelligence Data from Multiple Sources - Tech Talk Tuesday
AlienVault
•
Hace 10 años
Threat Intelligence from Honeypots for Active Defense
Tripwire
•
Hace 9 años
IntelFlow: Toward adding Cyber Threat Intelligence to Software Defined Networking
Open Networking Perú (Opennetsoft)
•
Hace 8 años
From Threat Intelligence to Defense Cleverness: A Data Science Approach (#tidatasci)
Alex Pinto
•
Hace 9 años
ShmooCon 2015: No Budget Threat Intelligence - Tracking Malware Campaigns on the Cheap
Andrew Morris
•
Hace 9 años
2016-JAN-28 -- High Performance Production Databases on Ceph
Ceph Community
•
Hace 8 años
The HaLVM: A Simple Platform for Simple Platforms
The Linux Foundation
•
Hace 11 años
Personal Information
Organización/Lugar de trabajo
Beijing, China China
Etiquetas
fastflux ffsn
malware rootkit
Ver más