![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
区块链
chengxuya
我不甘心,从来都是,既然如此,一往无前。
展开
-
chuanzhi
seed=AFRCHZCDAGGRHXIXAXQMYKRZORGIQVZJDGIISORNSSGSLKBWXRZSRSUOZXZQNESAOWCSAROVXPCYUOD9Baddress=原创 2021-05-31 23:50:51 · 192 阅读 · 0 评论 -
2021-01-07
1.更新aptsudo apt updatesudo apt upgrade2.添加腾讯云服务器Ubuntu桌面sudo apt-get install xinitsudo apt-get install ubuntu-desktopshutdown -r now (重启操作)3.调整屏幕分辨率设置-devices-displays4.更改系统文件夹密码sudo passwd 用户名;5.安装Hornet节点5.1 安装Gosudo add-apt-re.原创 2021-01-08 11:46:37 · 115 阅读 · 0 评论 -
IOTA-MAM
在IOTA网络里,一个使用者可以在任何时候发布一个消息。他们仅仅需要执行少量的工作量证明就可以允许数据通过网络传播(对预防网络膨胀这是必要的)。如果节点正在实时监听通道ID(地址),通过gossip传送的消息将会在该消息到达订阅者节点的时候被订阅者接收到。这些信息可以是任意大小,然而,一个启发式评估(a heuristic evaluation)将会证明对于数据完整性这个问题,较小的信息将会产生更高的潜力。举例说明,一个人可以用MAM传输加密的4k的视频,但是这将会让网络饱和从而导致一个糟糕的用户体..翻译 2020-12-28 16:04:39 · 277 阅读 · 0 评论 -
2020-12-25
目录基于深度学习的层次知识图谱的构建摘要一、介绍二、知识三层架构A.三层知识架构B.知识分类三、层次知识图构建A.图谱构建过程模型B.代理模型C.评估方法四、实验A.环境和数据B.结果分析C.知识图谱显示五、结论基于深度学习的层次知识图谱的构建摘要随着知识图谱研究的不断深入,越来越多的知识被软化在一起,专业领域的知识也在涌现。 虽然人们可以根据他们的需要快速识别他们需要的知识,但机器不能。 传统图谱的组织和应用存在许多问题,如知识表示不翻译 2020-12-25 05:36:23 · 365 阅读 · 0 评论 -
Towards Secure Industrial IoT: Blockchain System With Credit-Based Consensus Mechanism
安全工业物联网:基于信任的共识机制的区块链系统摘要工业物联网在工业4.0扮演着一个重要的角色,人们致力于实现一个总的,灵活的,分布式的且安全的工业物联网,以适应各种工业体系。然而,现有的IIOT系统对于单点故障和恶意攻击是脆弱的,不能够提供稳定的服务。因为区块链的适应力和安全许诺,将工业物联网与区块链结合起来的想法开始引起关注。然而区块链是需要能源驱动的且吞吐量很低,不适用于低功率的IOT设备。为了解决这些挑战,我们提出了一个区块链系统,它带有基于信用的针对IIOT的共识机制,他可以保证系统安全翻译 2020-12-24 15:34:07 · 634 阅读 · 0 评论 -
IOTA官方文档学习目录
1.IOTA入门:https://docs.iota.org/docs/blueprints/0.1/tangle-data-storage/overview2.java客户端入门https://docs.iota.org/docs/core/1.0/getting-started/get-started-java对应代码:https://github.com/iota-community/java-iota-workshopIOTA轻量级客户端:https://docs.iota.org/do原创 2020-11-25 18:52:41 · 143 阅读 · 0 评论 -
区块链密码学技术学习-SHA-256算法
哈希是在密码学中重要的方法,SHA-256 也是一种具有 256 位摘要的较为复杂的哈希过程,由 NIST 提出并推广使用,在集合中属于 SA2 算法集。其核心思想是采用消息预处理、填补、摘要计算等步骤,将随机大小的文本消息和一段 256长度的字符串对应起来。SHA-256 的生产过程如下[19]:1)追加填充位信息:需要将原始输入长度扩展到一个 mod 512 等于 448 的值,这个填充方法是在消息末尾添加 1,后面跟数个 0。2)追加长度:消息长度的 64 位被附加到结果中,使得消息长度正好是原创 2020-11-10 17:03:01 · 1126 阅读 · 0 评论 -
区块链密码学技术学习-DH密钥交换
1.背景与作用迪菲和赫尔曼在 1976 年基于非对称加密架构之上,提出了一种两个节点之间可以安全进行公钥分享的协商协议,也就是迪菲-赫尔密钥交换协议(D-H KeyExchange)[17-18],整个协议是在黑客可以监听网络通信内容的假设下建立的。由于大素数乘积求其因子的计算量相比于乘法操作高出数个量级,这限制了在有限时间内计算出某一节点私钥的可能性。因此,交换协议通常需要进行大数的运算,通常要求其中所有基础数据的位数大于 256 位。当前,这种协商协议已经被广泛应用于金融、P2P、IPsec 等原创 2020-11-10 16:59:21 · 932 阅读 · 1 评论 -
区块链密码学技术学习-信封加密
非对称加密的安全性高于对称加密,但是加解密所用的时间和资源消耗都是对称加密难以想象的。因此,信封加密技术是信息在网络间传输尤其是物联网环境内安全流动的重要技术。如下图所示,该技术的核心是采用对称加密进行明文到密文的加密,转而使用接收方 B 的公钥对该对称密钥进行二次加密。在 B 收到信封后,首先通过非对称解密操作得到对称密钥,再通过对称密钥进行消息的解密操作。信封加密具有以下优点:1)技术成熟:各大企业都在用(如 key_center 保存的 envelope_pk),这种是中心化的,我们将原创 2020-11-10 16:28:09 · 524 阅读 · 0 评论