- 博客(17)
- 收藏
- 关注
原创 FedProto:跨异构客户端的联邦原型学习(论文阅读)
在联邦学习(FL)中,当客户端知识在梯度空间中聚集时,客户端间的异构性通常会影响优化的收敛和泛化性能。例如,客户端可能在数据分布、网络延迟、输入/输出空间和/或模型架构方面存在差异,这很容易导致其局部梯度的不对齐。为了提高对异构的容忍度,我们提出了一种新的联邦原型学习框架(federalprototype learning, FedProto),在该框架中,客户端和服务器端通过抽象类原型而不是梯度进行通信。
2024-07-17 16:00:59 1150 3
原创 利用python实现RSA算法
求模运算(%):是将两个数相除,并返回余数random.choice(x):从指定的序列x中随机获取一个数据幂运算:pow(x, y)指x的y次方math.gcd(x, y):返回给定的整数参数的最大公约数invert(x, y):求x模y的逆元,invert()方法在gmpy2下,(from gmpy2 import invert)ord():用于返回一个字符对应的ASCII 数值或Unicode 数值。
2024-07-08 11:12:56 896
原创 Tensorboard连接过程遇到的问题及解决方案
此错误的出现是因为未运行代码,或者logs中文件被误删,如下图所示,在运行代码后,logs文件夹中会写入事件文件,然后再运行tensboad,即可连接成功。在之前语句的基础上补充"--host=127.0.0.1",问题解决。
2024-07-03 18:12:53 130
原创 BUU [安洵杯 2019]吹着贝斯扫二维码(详解)
发现这些jpg文件为二维码的碎片,使用ps进行拼接,但这些图片都是乱序的,尝试找找还有没有信息,使用010Editor打开jpg,发现每个文件末尾都有一个数字,猜测这些数字代表二维码的顺序,匹配二维码左上,右上的碎片,发现确实如此,使用脚本将文件名改为序号。打开压缩包查看,发现flag.zip,发现是加密文件,且有备注是一串字母,猜测是加密后的密码,尝试解密无果,查看其它信息。然后将这些图片导入ps,拼接即可,得到完整二维码,此处鉴于我开始时不会拼接图片,所以简单说明一下。解压成功,得到flag。
2024-04-01 19:34:54 410
原创 服务端与客户端的简单应用与理解(python代码)
由于我在学习时,在网络上找到了大量解释http协议的文章,以及下列的服务端客户端代码,但很少有文章对这两段代码进行解释,所以在此记录我个人的理解,如有错误,还请在评论区纠正。
2024-03-17 01:25:03 408 1
原创 CTFHub ShellShock wp(详解)
个人理解:当一个环境变量以"() {"开头时,bash会将该环境变量解析为函数进行执行什么是ShellShock攻击?验证是否存在ShellShock漏洞(漏洞存在于之前的版本。
2024-03-03 12:25:24 968 1
原创 “CTFHub LD_PRELOAD“wp(详解)
打开界面发现如图所示的代码,显然可以通过蚁剑进行连接,连接成功在目录下找到flag文件,但flag打开为空,于是打开终端,发现对于发出的命令均返回ret=127,说明是disable_functions(禁用函数)生效,查看phpinfo,发现禁用了许多函数。
2024-03-01 21:12:43 1366 4
原创 蚁剑连接不成功解决方案
如下图,使用蚁剑连接时一直报错{"code":"ECONNRESET","error":"EONNRESET","syscall":"read"}
2024-03-01 18:55:03 1207
原创 蚁剑插件市场打不开解决方法
打开插件市场后一直加载不出来,是因为蚁剑的插件托管到Github,无法访问GitHub的情况下,插件市场自然也加载不出来。
2024-03-01 17:29:50 1578 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人