- 博客(651)
- 资源 (3)
- 收藏
- 关注
原创 格基密码系统 NTRU和码基密码系统McEliece结合的复合型陷门混合加密方案
本文结合 NTRU 与 McEliece 两大后量子算法,设计并实现了一套复合型陷门混合公钥加密方案。通过并行封装对称密钥,增强了对量子及经典攻击的抗性,并在纯 Python 环境下手写实现了示例参数与 Hamming(7,4) 版 McEliece。引入真实 NTRU 参数和 Goppa 码实现;使用 AES/GCM 代替简单 XOR;结合硬件安全模块(HSM)做实际密钥存储;深入形式化安全证明,评估并行组合安保强度。
2025-04-28 07:30:00
89
原创 python密码学之混沌工程概述及密码系统中的应用
本文从混沌工程(Chaos Engineering)的基本原理出发,结合密码系统的特殊需求,提出并实现了一套密码系统混沌工程测试框架,旨在通过可控的故障注入(如比特翻转、时钟漂移、内存故障、网络延迟等),验证加解密服务与密钥管理模块在极端条件下的鲁棒性与安全性。
2025-04-28 07:00:00
558
原创 python密码学之密钥HSM硬件抽象层(HAL)
本博客全流程展示如何从零设计并实现一套密钥HSM硬件抽象层(HAL),包括理论背景、算法设计、Python纯手写加解密实现,以及基于PyQt6的美观可操作 GUI。自研轻量对称加密算法SSC(SimpleSecureCipher),无第三方库依赖,每步均由原理推导到代码实现。模块化 HAL 设计,涵盖 KeyManager、Encryptor、SecureMemory 和统一 HAL 接口;PyQt6 GUI实现密钥管理、文件加解密、日志监控,界面简洁大方并支持后续扩展;完整代码集中展示。
2025-04-27 07:30:00
620
原创 python密码学之随机数安全体系实战
NIST SP 800-90 系列提供了 DRBG 算法规范(800-90A)、熵源测试准则(800-90B)和 RBG 构造指导(800-90C)。在密码学与信息安全中,随机数生成器(RNG)是支撑密钥产生、协议防重放、模拟实验等多种关键功能的基石。操作系统(如 Linux)维护一个“熵池”(Entropy Pool),从中断、网络包到硬件噪声不断收集随机化数据。在最终完整代码中,还会加入 KAT 处理与重复性测试循环,确保每次生成符合规范。,当熵池耗尽后,系统会阻塞或退化为伪随机。
2025-04-27 07:00:00
646
原创 数据分析案例:环境数据分析
本文展示了环境数据分析与高污染预警的完整流程:从数据读取、清洗,到特征工程(时间与滞后特征)、模型训练与评估,再到业务应用场景。通过随机森林分类模型,可提前预测高污染风险,为城市污染管控和公众健康保护提供数据支撑。后续可结合更多外部因子(交通流量、工业排放数据)及时序模型(LSTM)优化预测效果。
2025-04-26 07:30:00
531
原创 数据分析案例:能源数据分析
本文完整展示了能源数据分析与负荷预测流程,包括数据清洗、时序特征构建、随机森林回归建模与评估。通过短期负荷预测,可为电网调度、需求响应和能效管理提供决策支持。后续可引入更多气象因素、长周期趋势模型或深度学习方法,进一步提升预测精度与应用价值。
2025-04-26 07:00:00
1599
原创 数据分析案例:交通数据分析
本文演示了基于主干道车流量数据的交通拥堵分类预测流程,包括数据清洗、特征工程、模型训练与评估,以及业务应用建议。通过随机森林模型,我们能够在多个维度(时段、天气、节假日、历史流量)上准确预测拥堵,为城市交通管理和出行服务提供数据驱动的决策支持。未来可结合更多实时数据源(如路况摄像头、GPS)和时序模型,进一步提升预测精度。
2025-04-25 07:30:00
695
原创 数据分析案例:教育数据分析
本文从数据加载、清洗,到特征工程、模型构建与评估,完整演示了基于学生表现数据的教育数据分析流程。通过逻辑回归预测学生是否及格,并提出教学干预建议,为学校和教师提供了数据驱动的决策支持。后续可尝试更复杂模型(如随机森林、XGBoost)或纳入更多特征(家庭背景、课堂互动)以提升预测效果。
2025-04-25 07:00:00
1461
原创 数据分析案例:医疗健康数据分析
本文通过对医疗健康数据的完整分析流程,演示了如何利用 Pandas 进行数据清洗与特征工程,结合逻辑回归模型预测患者再入院风险,并通过多种指标评估模型效果。最终可将模型结果应用于高风险预警、个性化干预和资源优化,为医院提供数据驱动的决策支持。不断迭代与优化,将提升医疗服务质量,降低再入院率。
2025-04-24 12:44:42
783
原创 数据分析案例:社交媒体情感分析
本文演示了社交媒体情感分析的完整流程,包括数据清洗、基于 VADER 的快速规则打分、以及基于 TF-IDF+逻辑回归的机器学习分类。通过这些方法,企业可以实时监测用户情绪、挖掘舆情热点,并结合业务策略进行精准响应。不断迭代与优化,将使情感分析在舆情监测与客户运营中发挥更大价值。
2025-04-24 12:42:11
543
原创 6大爬虫技术解析
在数据驱动的时代,海量信息潜藏于互联网上各类网站中。如何高效、稳定地将这些数据抓取下来,并进行清洗、存储与分析,是数据工程和数据科学工作流中的重要环节。本文聚焦于“实战”,将介绍并对比至少六种主流爬虫技术,涵盖从最基础的请求库到高级的异步、多进程框架和浏览器自动化方案。每种技术都配有完整的Python示例,方便读者快速上手。Requests:Python最流行的HTTP库,接口简洁、支持会话(Session)、Cookie自动管理。
2025-04-23 09:13:56
1473
原创 6大图像轮廓提取算法详解
图像轮廓提取(Contour Extraction)是图像处理与计算机视觉领域的基础性课题之一。轮廓是物体边界在图像中的二维投影,通过对轮廓的提取,我们能够完成物体分割、形状分析、目标检测与跟踪等各项高级视觉任务。Roberts算子Prewitt算子Sobel算子拉普拉斯算子与LoG(Laplacian of Gaussian)Canny边缘检测主动轮廓(Active Contour / Snake)本文介绍了六种常用轮廓提取算法及其实现,并给出综合对比。
2025-04-23 09:09:20
787
原创 深度学习模型水印技术详解及python实现
深度学习模型常蕴含大量知识产权,如大型预训练模型。面对模型盗用和非法分发的风险,模型水印(Model Watermarking)应运而生。通过在模型内部或输出行为中嵌入难以察觉但可验证的标记,所有者能在争议时证明模型所有权。白盒水印:依赖模型内部参数(如在权重中嵌入可提取的二进制序列);黑盒水印:通过在输入中使用特殊触发器(Trigger)并观察输出行为来验证所有权。
2025-04-22 07:30:00
530
原创 密码学货币混币器详解及python实现
随着区块链分析技术(如链上地址聚类)愈发成熟,普通的加密货币交易隐私正受到挑战。密码学货币混币器(Coin Mixer 或 Tumbler)通过将多用户资金汇聚、随机拆分并延迟返还,打断交易关联,提升匿名性。本质上,混币器是一种隐私增强服务,被广泛用于合法的隐私保护场景,亦被不法分子滥用。因此,研究其实现原理与可视化演示具有重要意义。接收存款:用户将若干笔交易发送到混币器控制的钱包地址。汇聚池化:系统将所有接收到的资金合并入一个大池。随机拆分:将总额拆分成多笔随机小额输出。延迟返还。
2025-04-22 07:00:00
688
原创 联邦学习中的差分隐私保护详解及python实现
随着数据隐私法规(如 GDPR、CCPA)日益严格,传统将数据集中到云端训练模型的方式面临合规与安全风险。联邦学习通过让各客户端保留本地数据,仅共享模型更新,缓解了数据流动带来的隐私风险。但模型更新仍可能泄露个体信息。为进一步保障隐私,可在本地更新中引入差分隐私(DP)机制,通过向梯度或模型更新中注入随机噪声,防止反向推断原始数据citeturn0search9。
2025-04-21 07:30:00
1154
原创 抗量子签名算法 SPHINCS+详解及python实现
随着量子计算的发展,传统基于整数分解或椭圆曲线的签名方案面临被量子算法攻破的风险。SPHINCS+是 NIST 后量子签名候选方案中唯一的纯 Hash‑Based 签名算法,无需状态维护即可实现抗量子安全性,已入选第三轮标准化citeturn0search1。其安全性基于抗量子安全的哈希函数和大参数的格状结构,适合政府、金融及高隐私场景。:为单次签名生成一对私钥/公钥与签名,速率可调节。:提升签名效率,降低签名大小。Hyper‑Tree (多层哈希树)
2025-04-21 07:00:00
679
原创 基于 LWE 的格密码python实战
本博客聚焦“基于 LWE 的格密码实战”,从格密码学的理论基础入手,结合 Python 与 PyQt6 实现一个演示系统。前言:阐述格密码学与 LWE 问题的重要性及应用场景。LWE 问题与格密码概述:介绍 Learning‑With‑Errors (LWE) 问题的数学定义与安全依据。数据生成与预处理:生成模拟消息数据,保存为。系统架构与流程:使用 Mermaid(低版本)绘制架构与任务流程图。核心数学公式:详述 LWE 加密、解密与同态运算的公式。异步任务调度与 GPU 加速。
2025-04-20 17:09:32
256
原创 全同态加密医疗数据分析集python实现
全同态加密(FHE)允许在密文上直接进行加减乘等通用运算,而无需解密,从而在不暴露原始数据的前提下实现统计分析和机器学习模型推理。基于 Pyfhel 库生成 FHE 上下文并演示密文运算原理自动生成模拟医疗数据(如患者年龄、血压、血糖等)并保存为。设计系统架构,结合异步任务与(可选)GPU 加速执行加密态平均值、方差和线性回归等分析,保障 GUI 不卡顿。使用 Mermaid(低版本)绘制架构与流程图,阐明模块协作。
2025-04-20 17:05:28
1055
原创 消息认证码实战——CMAC与GMAC性能测试与重放攻击检测
在现代信息安全体系中,消息认证码(Message Authentication Code,MAC)扮演着极其关键的角色。MAC不仅能够验证数据在传输过程中的完整性,而且还可以鉴别数据的真实性,防止数据被恶意篡改。在实际工程中,MAC常用于网络通信、存储系统和安全协议中。本文主要探讨两类MAC应用工具:一是基于对称加密算法构造的CMAC和GMAC性能基准测试工具;二是重放攻击检测系统,利用时序窗口可视化展示检测结果,帮助安全工程师对网络通信中的重放攻击进行有效防御。在讨论CMAC与GMAC之前,我们先介绍二者
2025-04-19 07:30:00
978
原创 工业物联网安全网关 —— 安全OTA升级签名验证
在工业物联网(Industrial Internet of Things, IIoT)领域中,远程升级固件(OTA:Over-The-Air)是一种高效、灵活的设备维护与更新方式。通过OTA升级,系统管理员能够在不中断设备正常运行的情况下,对设备固件进行升级、修补漏洞或增加新功能。然而,由于OTA升级过程中涉及固件文件的传输和应用安全问题,未经授权的升级可能会导致固件被篡改、恶意植入后门或其他安全隐患。
2025-04-19 07:00:00
576
原创 工业物联网安全网关 —— 设备指纹动态认证系统
随着工业物联网(Industrial Internet of Things, IIoT)的迅速发展,海量设备接入网络已成为常态。但在众多设备中,存在设备身份伪造、恶意接入和非法操作等安全风险。为此,设备指纹动态认证系统应运而生。该系统通过采集设备的硬件、软件、网络等信息,构建设备唯一标识(设备指纹),并利用动态认证机制实时检测设备的合法性,从而确保只有经过认证的设备才能访问工业物联网安全网关,保障整个系统的安全性与稳定性。
2025-04-18 07:30:00
680
原创 工业物联网安全网关 —— 轻量级MQTT-TLS协议栈
随着工业物联网(IIoT)的迅速发展,设备之间的数据传输、远程监控和控制正越来越依赖于轻量级协议。MQTT作为一种低带宽、低延迟的轻量消息传输协议被广泛应用于工业物联网领域;而TLS(传输层安全协议)则为数据传输提供了可靠的加密保护。工业应用中要求协议栈具有低内存占用、快速响应以及高安全性,这促使我们设计一款“轻量级MQTT-TLS协议栈”,以实现设备间的安全通信并确保数据在互联网络中的传输不被窃取或篡改。
2025-04-18 07:00:00
454
原创 量子安全邮件系统 —— 邮件回溯密钥销毁机制
在当今信息化社会中,电子邮件作为重要的通信方式,在传输过程中需要确保数据的机密性和完整性。为防止密钥被长期滞留于系统内部,从而在未来可能遭受攻击时泄露敏感邮件内容,必须采取有效的密钥销毁机制。邮件回溯密钥销毁机制正是为了解决这一问题而设计的,它能够在特定条件下对历史邮件所使用的加密密钥进行回溯销毁,从而使得即使攻击者获得了部分密钥信息,也无法解密过去的邮件数据。
2025-04-17 07:30:00
1119
原创 量子安全邮件系统 —— 量子随机数生成器集成
随着量子计算技术的迅速发展,传统密码学体系面临前所未有的挑战。量子随机数生成器(Quantum Random Number Generator, QRNG)作为一种利用量子物理现象产生真随机数的技术,能够提供比传统伪随机数更高质量的随机性。在金融级邮件系统中,高质量的随机数不仅用于密钥生成,还广泛应用于加密协议、身份认证和其他安全应用中。基于此,本项目旨在将量子随机数生成器集成到量子安全邮件系统中,以确保邮件加密、数据传输和密钥管理等环节均能获得真实且不可预测的随机性,从而大幅提升系统的抗攻击能力和安全性。
2025-04-17 07:00:00
681
原创 哈希函数工程实践:SHA-3 海绵构造动画演示与 HMAC-SHA256 中间人攻击模拟
HMAC(Hash-based Message Authentication Code)利用加密哈希函数与密钥构造消息认证码。SHA-256 是目前应用广泛的一种哈希函数,其基本公式为HMACSHA256Koplusopad∣∣SHA256Koplusipad∣∣messageHMACSHA256((Koplusopad∣∣SHA256((Koplusipad。
2025-04-16 07:30:00
442
原创 量子安全邮件系统 —— NTRU算法邮件加密核心
随着信息时代的不断发展,电子邮件作为一种重要的通信方式被广泛应用于个人及企业之间的数据传输。然而,传统邮件系统大多依赖传统的加密算法,其安全性在面对量子计算机攻击时可能存在较大风险。因此,构建一套量子安全的邮件系统成为当前信息安全领域的一项热点研究工作。NTRU算法作为一种基于格的公钥密码系统,具有运算速度快、密钥体积小且能够抵抗量子计算攻击等优点,因此被广泛认为是一种极具潜力的量子安全密码算法。在本项目中,我们将重点介绍NTRU算法在邮件加密核心中的应用,阐述该模块的设计思想、理论基础及关键实现原理,并通
2025-04-16 07:30:00
832
原创 对称加密攻防全景:AES-256 模式对比与 DES 差分攻击模拟器实践
DES(Data Encryption Standard)作为经典的对称加密算法,其基本运算原理主要包括初始置换(IP)、16 轮 Feistel 结构(各轮包含扩展、密钥混合、S-盒替代以及置换)和最终的逆初始置换(IP^-1)。其中,S-盒作为非线性核心,对于提高算法抵抗线性攻击至关重要。CIP−1FIPPKCIP−1FIPPK))其中,$ F $ 为 Feistel 函数。本文从理论与实践两个层面详细介绍了对称加密攻防全景中的两个关键课题。在。
2025-04-15 07:30:00
436
原创 智能合约安全审计平台——可视化智能合约漏洞扫描
智能合约作为区块链技术的重要组成部分,在自动化执行和信任机制的保障下极大地推动了去中心化应用的发展。然而,由于合约一旦部署便不可修改,漏洞和安全缺陷会直接导致不可估量的经济损失,因此对其进行漏洞扫描和安全检测显得尤为重要。可视化智能合约漏洞扫描技术旨在结合自动化扫描、形式化验证和直观的图形展示,为开发者提供一个易于理解、可操作性强的安全检测平台。本文将从理论到实践,详细介绍如何构建基于Python与PyQt6的可视化智能合约漏洞扫描系统,通过数学公式、mermaid图示以及严格的代码示例,全方位展示漏洞扫
2025-04-15 07:00:00
768
原创 智能合约安全审计平台——以太坊虚拟机安全沙箱
区块链技术特别是以太坊平台的发展,使得智能合约成为开发分布式应用的重要组件。然而,智能合约的执行环境——以太坊虚拟机(Ethereum Virtual Machine, EVM)本身在设计时就面临着复杂的安全性挑战。如何确保在允许合约执行的同时,有效防范潜在的漏洞、恶意代码注入以及拒绝服务攻击等问题,成为亟待解决的难题。为此,本项目提出了“以太坊虚拟机安全沙箱”技术,通过在虚拟机之上构建安全隔离层,严格控制执行权限、资源使用和信息传递,确保即使在执行不可信代码时,也能有效保护系统整体安全。在本文中,我们将详
2025-04-14 07:30:00
1018
原创 智能合约安全审计平台——形式化验证模型构建
在构建正式的形式化模型前,第一步是详细分析系统需求,并将需求转化为形式化规范。前置条件:系统处于有效初始状态,即PS0P(S_0)PS0。转换条件:在输入III的影响下,状态变换为Si1fSiISi1fSiI。后置条件:系统最终达到目标状态QSfQ(S_f)QSf,并满足安全、功能等各项要求。通过详细的需求分析与规范定义,可以明确模型构建的目标和验证范围。
2025-04-14 07:00:00
739
原创 分解协调优化(ADMM) —— 理论、案例与交互式 GUI 实现
本文全面介绍了分解协调优化方法(ADMM)的基本理论和数学模型,详细阐述了如何将复杂优化问题分解为较简单的子问题,通过交替优化实现全局最优求解。我们从增强拉格朗日函数出发,推导了 ADMM 算法在处理如 Lasso 回归等含有非光滑正则化问题中的更新公式,并分析了其优势与局限。通过旅行商问题、图像去噪和分布式优化等典型案例,我们展示了 ADMM 在大规模和分布式优化问题中的广泛应用。
2025-04-13 07:30:00
704
原创 随机森林优化 —— 理论、案例与交互式 GUI 实现
随机森林是一种集成学习方法,主要通过构建多个决策树来实现模型预测。其基本思想是利用“袋外采样”(Bootstrap Sampling)对训练集进行随机采样,生成多个子样本集,再在每个子样本集上构建决策树。随机森林在每个节点上随机选择部分特征进行划分,从而增加了树之间的差异性,降低了过拟合风险。本文详细介绍了贝叶斯优化与代理模型在随机森林超参数调优中的应用。
2025-04-13 07:00:00
824
原创 贝叶斯优化与代理模型 —— 理论、案例与交互式 GUI 实现
本文详细介绍了贝叶斯优化与代理模型的基本原理、数学模型和算法流程。通过利用高斯过程回归构建代理模型,以及基于期望改进的采集函数,贝叶斯优化能在有限的函数评估次数内高效逼近全局最优解,从而为复杂黑盒问题、超参数调优和实验设计等提供有力工具。通过多个典型案例,我们展示了该方法在实际工程中的应用效果。
2025-04-12 07:30:00
352
原创 强化学习(Q-learning、DQN) —— 理论、案例与交互式 GUI 实现
本文详细介绍了强化学习中基于值函数的 Q-learning 算法及深度强化学习的 DQN 方法,从基本理论、数学模型到算法流程均进行了全面阐述。通过迷宫导航、股票交易策略和机器人控制等典型案例,展示了强化学习在处理高维、非线性和时变问题中的强大适应性。为了帮助工程师和研究者更直观地理解强化学习的训练过程,本文还提供了一份基于 Python 与 PyQt6 实现的交互式 GUI 演示系统代码示例,用户可以在线调整参数,实时观察累计奖励和 Q 值的变化,从而更深入地理解算法收敛和策略演化的过程。
2025-04-12 07:00:00
879
原创 禁忌搜索(TS) —— 理论、案例与交互式 GUI 实现
本文系统地介绍了禁忌搜索(Tabu Search)的基本原理、数学模型及算法流程,阐述了如何利用禁忌表和邻域搜索策略跳出局部最优,提升全局搜索能力。通过旅行商问题、生产调度以及控制参数优化等典型案例,我们展示了禁忌搜索在求解组合优化和连续优化问题中的应用效果。此外,本文提供了一份基于 Python 与 PyQt6 的交互式 GUI 演示系统代码示例,用户可以通过图形界面实时设置参数,观察最优适应度的收敛过程和搜索路径的演变,从而更直观地理解禁忌搜索算法的工作机制和应用价值。
2025-04-11 07:30:00
897
原创 帕累托前沿与多目标权衡 —— 理论、案例与交互式 GUI 实现
本文详细介绍了帕累托前沿与多目标权衡的基本理论与数学原理,阐述了如何在多目标优化问题中利用非支配排序、拥挤距离等方法求解 Pareto 前沿,从而为决策者提供多种折中方案。通过机械结构设计、资源分配以及控制参数调优等典型案例,我们展示了多目标权衡的实际应用效果。为便于直观理解,本文还提供了一套基于 Python 与 PyQt6 的交互式 GUI 演示系统代码示例,使用户能够实时观察 Pareto 前沿的演化和目标函数收敛过程。
2025-04-11 07:00:00
383
原创 NSGA-II 多目标优化 —— 理论、案例与交互式 GUI 实现
本文详细介绍了 NSGA-II 多目标优化算法的基本原理、数学模型和实现流程。从非支配排序、拥挤距离计算到遗传操作,NSGA-II 通过对种群进行分层和排序,能够有效求解多目标优化问题,获得 Pareto 前沿解集。通过机械结构优化、资源分配和控制参数调优等典型案例,我们展示了 NSGA-II 在实际工程中的广泛应用。为帮助工程师和研究者更直观地理解算法求解过程,本文提供了基于 Python 与 PyQt6 的交互式 GUI 演示系统代码示例。
2025-04-10 07:30:00
1129
原创 布谷鸟搜索算法(CS)——理论、案例与交互式 GUI 实现
本文系统介绍了布谷鸟搜索算法(CS)的基本原理、数学模型和算法流程,详细阐述了其利用 Lévy 飞行和随机寄生机制实现全局与局部搜索平衡的方法。通过函数优化、生产调度以及控制参数优化等典型案例,我们展示了 CS 算法在求解复杂、多峰优化问题中的应用优势。为帮助工程师和研究者更直观地理解算法求解过程,本文还提供了一份基于 Python 与 PyQt6 的交互式 GUI 演示系统代码示例,用户可在线调整参数、实时观察最优适应度的演化及种群分布变化,从而加深对布谷鸟搜索算法的认识。
2025-04-10 07:00:00
520
原创 灰狼优化算法(GWO)——理论、案例与交互式 GUI 实现
本文系统地介绍了灰狼优化算法(GWO)的基本原理、数学模型及其工作流程,详细阐述了如何利用群体协作机制对候选解进行更新,实现全局与局部搜索的平衡。通过函数优化、生产调度和控制参数调优等典型案例,我们展示了 GWO 算法在解决复杂、多峰、高维优化问题中的应用优势。为帮助工程师和研究者更直观地理解该算法,本文提供了一份基于 Python 与 PyQt6 的交互式 GUI 演示系统代码示例,用户可通过图形界面动态调整参数,实时观察最优适应度的演化过程,从而更深入地理解灰狼优化算法的求解机制和实际应用价值。
2025-04-09 07:30:00
555
原创 鲸鱼优化算法(WOA)——理论、案例与交互式 GUI 实现
本文详细介绍了鲸鱼优化算法(WOA)的基本原理、数学模型、算法流程以及关键更新公式。通过对包围猎物、螺旋更新和随机搜索三种策略的解析,我们展示了 WOA 如何在搜索空间中平衡全局探索与局部开发,从而求解复杂非线性和多峰优化问题。接着,通过函数优化、生产调度和控制参数优化等典型案例,说明了 WOA 在实际工程问题中的应用优势与局限。最后,我们基于 Python 与 PyQt6 开发了一个交互式 GUI 演示系统,用户可以实时调整参数、观察最优适应度收敛曲线及二维种群分布图,从而直观体验算法求解过程和收敛特性。
2025-04-09 07:00:00
708
深入解析分布式遗传算法及其Python实现
2024-11-28
MySQL 数据库项目设计与实现:Python 操作与设计模式应用
2024-11-28
OpenCV 使用教程:Python 实现与设计模式应用
2024-11-28
Python 爬虫程序,并且让它能够自我纠错
2024-11-28
RSA 算法的理论基础,并以 Python 为实现语言,基于面向对象设计思想编写 RSA 加解密模块
2024-11-28
MD5 算法的理论基础、实现细节,并通过 Python 的面向对象编程风格实现其功能
2024-11-28
深入分析计算机网络的基本概念、协议、架构以及实现
2024-11-28
数据分析图绘制程序-Python GUI-数据清洗+绘图
2024-10-08
Air Robots-高级Python开发工程师面试题及答案.md
2024-10-08
高级Python开发工程师面试题及答案
2024-10-08
python实现图像处理算法GUI界面.rar
2024-08-10
python实现图像分割算法.rar
2024-08-03
python实现接缝雕刻算法-盲反卷积算法.zip
2024-07-25
python实现误差扩散、Floyd-Steinberg 抖动、有序抖动、Riemersma 抖动算法.zip
2024-07-25
python实现图像缩放算法(最近邻插值、双线性插值、双三次插值)
2024-07-20
bootstrap+flask简单实例搭建
2020-11-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人