自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

跨链技术践行者

爱好生活和大自然,向往无头绪的研究

原创 hive使用

package Main; import java.sql.SQLException; import java.sql.Connection; import java.sql.ResultSet; import java.sql.Statement; import java.sql....

2019-03-22 09:42:16 10301 1

原创 区块链分片技术的设计(思考)

分片方案的思考 三难困境 区块链的三难困境:去中心化、扩展性、安全性 牺牲扩展性方案 现在的比特币、以太坊都是通过牺牲扩展性来换取安全性的。 因为以太坊网络上的每笔交易,需要每个节点都计算、存储和广播一次。这意味着以太坊网络的计算资源,不可能大于单个节点的计算资源。 将节点的计算、存储...

2019-03-18 14:56:59 10302 1

原创 理解区块链背后的Merkle Tree

你可以在Github上获取最新的源代码(C#) 目录 简介 本文中的术语 Merkle Tree被应用在哪里? 数字货币 全球供应链 保健行业 资本市场 Git 和 Mercurial 为什么使用Merkle Tree? 一致性检验 数据校验 数据...

2019-01-04 14:05:10 10309 1

原创 Merkle Tree 实现细节及(不)存在性证明

Merkle Tree in BitCoin & BitCoin Cash Merkel Tree是Bitcoin的核心组件,其相关资料已经非常丰富,所以本文档偏重于介绍Merkle Tree的存在性证明与不存在性证明,并且铺垫一下Merkle Tree在Bitcoin中起的作用和开发中...

2018-12-29 15:15:55 11570 1

转载 最小覆盖子串

给你一个字符串 S、一个字符串 T,请在字符串 S 里面找出:包含 T 所有字符的最小子串。 示例: 输入: S = "ADOBECODEBANC", T = "ABC" 输出: "BANC" 说明: 如果 S 中不存这样的子串,则...

2020-05-23 23:09:08 81 0

转载 C# - VS2019 WinFrm应用程序开发报表

简单报表我们可以通过label、textBox和PrintDialog来实现,但是一般在实际生产过程中,用户的报表需求一般都是比较复杂的。 本篇主要记录对于传统中国式复杂报表的处理方法和解决思路,为后续的学习、开发做下笔记,不足之处请指正。 ReportViewer控件包安装 新建一个Win...

2020-05-17 12:41:13 77 0

转载 分布式数字身份DID调研

1.分布式数字身份 分布式身份不止是人,包括组织,甚至未来也包括物品。这些人或者组织、物品不简单依靠于原先中心化权威机构,无法被拿走或者删除,而且是终身携带的身份。 1.1.数字身份标识 国际电子技术委员会将“身份”定义为“一组与实体关联的属性”。数字身份通常由身份标识符及与之关联的属性声明...

2020-05-15 09:47:36 368 0

转载 C# with Chart

画一条曲线 首先创建一个C# 窗体工程 chartDemo1 然后从工具那里 选择 Data 下面的 Chart 控件,并将其拖到Form1上,如图 需要添加 using System.Windows.Forms.DataVisualization.Charting; 具体实...

2020-05-14 15:11:19 43 0

转载 Modbus协议详解

一、Modbus 协议简介 ModBus网络是一个工业通信系统,由带智能终端的可编程序控制器和计算机通过公用线路或局部专用线路连接而成。其系统结构既包括硬件、亦包括软件。通过此协议,控制器相互之间、控制器经由网络(例如以太网)和其它设备之间可以通信。它已经成为一通用工业标准。有了它,不同厂商生产...

2020-05-11 22:16:04 476 0

转载 大数据时代下的隐私保护(二)

一、引言 在大数据的时代,越来越多的服务和产品是围绕用户数据(隐私)建立的。这样虽然带来了个性化的服务,提高了服务质量和精度,但是在数据收集、使用以及公布的过程中,用户隐私不可避免的暴露在外。历史上就有很多公开的数据暴露了用户隐私的案例,比如 AOL 和 Netflix 隐私泄露事件。 我们的...

2020-04-20 10:18:40 223 0

转载 隐私保护与价值挖掘之利器

古人云,“鱼,我所欲也,熊掌亦我所欲也;二者不可得兼”。大数据时代,数据挖掘诚可贵,例如各类APP通过收集我们的行为信息进行购买商品与美食预测和推荐,提高用户体验和提升效率;然而,隐私保护价更高,例如敏感的个人信息(姓名、家庭住址和手机号码等)被某些机构收集,为了某种利益被非法贩卖或泄露,定向电信...

2020-04-15 17:55:26 767 0

转载 大数据时代下的隐私保护

本文作者程越强、孙茗珅、韦韬 1 引言 在大数据的时代,越来越多的服务和产品是围绕用户数据(隐私)建立的。这样虽然带来了个性化的服务,提高了服务质量和精度,但是在数据收集、使用以及公布的过程中,用户隐私不可避免的暴露在外。历史上就有很多公开的数据暴露了用户隐私的案例,比如 AOL 和 ...

2020-04-10 15:46:34 430 0

转载 本地化差分隐私技术及一种有效性验证方法

随着移动互联网的发展,人们的衣食住行等日常生活越来越依赖网络。以往人们连接互联网只是为了简单快捷的获取信息。现如今,人们利用互联网可以实现即时通讯,购物,交易。而移动支付越来越发达,意味着我们不仅是基本的个人信息,甚至是银行相关信息都越来越多地被获取并保存在互联网上。移动互联网在给我们的生活带来便...

2020-04-10 15:26:51 262 0

转载 Learning with Privacy at Scale

Machine Learning Journal Learning with Privacy at Scale Vol. 1, Issue 8∙December 2017December Two Thousand Seventeenby Differential Privacy Team ...

2020-04-10 14:30:18 51 0

转载 NumCpp — 高性能数学计算 C++ 库(C++ 版本 Numpy)

NumCpp 是一个高性能的数学计算 C++ 库,它提供了一个简单的 Numpy/Matlab 类似的接口。 NumCpp中的主要数据结构是NdArray。它本质上是一个 2D 数组类,一维数组实现为1xN数组。还有一个DataCube类作为便利容器提供,用于存储2D数组NdArray,但它通过...

2020-03-31 10:02:11 129 0

转载 差分隐私保护

差分隐私(Differential Privacy)是密码学中的一种手段,旨在提供一种当从统计数据库查询时,最大化数据查询的准确性,同时最大限度减少识别其记录的机会。简单地说,就是在保留统计学特征的前提下去除个体特征以保护用户隐私。 0x00 背景 随着数据挖掘技术的普遍应用,一些厂商通过发布...

2020-03-26 16:17:27 1122 0

转载 数据流通技术工具

本章将对数据流通过程中某些环节涉及到的具体技术进行介绍。这些技术分别从不同的角度,对数据流通中的一些问题提出了解决方案。限于篇幅,主要从适用场景和技术方案概述切入,对各个技术的细节不作展开。在本章的最后,对上述技术进行了概括总结。 (一)同态加密 1. 技术概述 同态加密是指对其加密数据进行处...

2020-03-23 17:33:51 385 0

翻译 区块链匿名资产的发行原理

Zcash作为有代表性的隐私区块链系统,给区块链发行私密资产带来了可能,但是Zcash是fork的BTC,并不支持智能合约,怎样的架构既然是支持智能合约,当然不可能是简单的智能合约+匿名币。区块链架构必须具有智能合约的开放性、隐私系统的封闭性。 一、UTXO和ACCOUNT 了解区块链构成的读...

2020-03-19 15:29:13 125 0

转载 布隆过滤器(Bloom Filter)的原理和实现

什么情况下需要布隆过滤器? 先来看几个比较常见的例子 字处理软件中,需要检查一个英语单词是否拼写正确 在 FBI,一个嫌疑人的名字是否已经在嫌疑名单上 在网络爬虫里,一个网址是否被访问过 yahoo, gmail等邮箱垃圾邮件过滤功能 这几个例子有一个共同的特点:如何判断一个元素是否存在...

2020-02-17 11:19:35 117 0

转载 区块链为何对安全多方计算如此热情?

安全多方计算是密码学中非常活跃的研究领域,被认为是解决保护隐私的协同计算问题的良药。安全多方计算具有输入隐私性、计算正确性以及去中心化特征,能使数据既保持隐私又能被使用,从而释放隐私数据分享,隐私数据分析,隐私数据挖掘的巨大价值。 安全多方计算是密码学中非常活跃的研究领域,被认为是解决保护隐私的...

2019-12-31 16:25:18 231 0

转载 从这 5 个场景 , 看 MPC 多方安全计算的行业应用

在我们之前的“多方安全计算”系列文章中,我们首先通过姚期智教授的“百万富翁问题”引出了数据安全计算这个密码学话题,并介绍了多方安全计算在数据隐私中的应用场景。第二期中,我们又简要的介绍了两种“多方安全计算”的技术路线以及理论知识。 本期,我们将继续深入介绍多方安全计算在行业中的应用。通过这篇文章...

2019-12-25 10:39:22 136 0

转载 安全多方计算新突破:阿里首次实现“公开可验证”的安全方案

本文首次实现了一种“公开可验证(PVC)” 的安全两方计算方案,这种方案的性能接近半诚实方案,同时其PVC特性能够对作弊行为形成威慑力,令其具有远强于半诚实模型的安全性。 阿里妹导读:近日,阿里安全双子座实验室与马里兰大学等高校合作的论文《Covert Security with Pub...

2019-12-24 17:28:23 81 0

转载 矩阵元安全多方详细介绍

第一章 MPC&JUGO 1.概述   大数据时代,海量数据的交叉计算可以为科研、医疗、金融等提供更好支持。许多企业或组织出于信息安全或利益的考虑,内部数据是不对外开放的。形成一个个数据孤岛,数据的价值无法体现或变现。安全多方计算(MPC)可以很好解决这一难题。保证各方数据安全的同时,...

2019-12-24 17:05:08 101 0

转载 Hyperledge 发布 Avalon,提高区块链的链下处理性能

Hyperledger 项目通过博客发布了新项目Hyperledger Avalon,意在解决许多区块链项目在可扩展性和隐私性上所面对的挑战。Avalon 力图通过受信的链下处理,在确保交易的安全性和弹性的同时,解决可扩展性和隐私性等痛点问题。其核心是提供一种受信的计算服务(TCS,Trusted...

2019-12-23 16:32:52 221 0

转载 SSTable详解

前记 几年前在读Google的BigTable论文的时候,当时并没有理解论文里面表达的思想,因而囫囵吞枣,并没有注意到SSTable的概念。再后来开始关注HBase的设计和源码后,开始对BigTable传递的思想慢慢的清晰起来,但是因为事情太多,没有安排出时间重读BigTable的论文。在项目里...

2019-12-06 11:45:46 80 0

转载 Scaling Time Series Data Storage — Part I

Introduction The growth of internet connected devices has led to a vast amount of easily accessible time series data. Increasingly, companies are in...

2019-12-06 10:46:03 73 0

转载 以太坊中的Ghost协议

为了确定哪个路径才是最有效的以及防止多条链的产生,以太坊使用了一个叫做“GHOST协议(GHOST protocol.)”的数学机制。 GHOST = Greedy Heaviest Observed Subtree 在比特币中的出块时间是10分钟,说明难度也大;以太坊中将出块时间提升到了15...

2019-12-05 14:57:17 85 0

转载 国产操作系统: 盘点8款国产Linux桌面操作系统

2014年4月8日起,美国微软公司停止了对Windows XP SP3操作系统提供服务支持,这引起了社会和广大用户的广泛关注和对信息安全的担忧。在这种背景下,国家出于计算机安全考虑,加大了针对操作系统开发力度,各软件企业纷纷开发自主操作系统。国产操作系统多以Linux为基础二次开发,今天我们为大家...

2019-11-27 09:59:36 8073 0

转载 adb shell中设置android系统内部环境变量

在adb shell中,添加android系统的环境变量方法: 在adb shell进入到adb shell中用export可以查看到安卓中的环境变量,但是由于移植服务,需要系统中存在TMPDIR这一环境变量,所以网上搜索; sunfch@sunfc-BJ-FA-PC-1037:~/source...

2019-11-21 17:09:03 166 0

原创 ncurses库的介绍与安装

介绍 ncurses(new curses)是一套编程库,它提供了一系列的函数以便使用者调用它们去生成基于文本的用户界面。 ncurses名字中的n意味着“new”,因为它是curses的自由软件版本。由于AT&T“臭名昭著”的版权政策,人们不得不在后来用ncurses去代替它。 ncu...

2019-11-20 10:53:51 52 0

原创 使用 NDK 移植 Linux C/C++ 程序到 Android 系统

区分基础概念:JNI 与 NDK JNI(Java Native Interface)是一种 Java 语言特性 用于 Java 程序与 C、C++ 库间的互相调用。 NDK(Native Development Kit)是 Google 提供的使用 C/C++ 编写 Android 程序的开...

2019-11-19 17:27:01 135 0

原创 编译及嵌入v8遇到的错误汇总

Android APP embed v8的错误汇总 Android APP embed v8的过程(请参见编译和嵌入v8至Android APP),非常艰难,会出现各种各样的错误,此文对此进行总结,便于问题的记录和后续查询和分析。遇到的问题大致分为2类: 在Ubuntu 16.04系统下,编译...

2019-11-06 16:32:53 157 0

原创 构建v8 engine指南

背景 最近公司的移动引擎(自研,用于公司的游戏APP开发,引擎核心采用C++开发,而游戏的UI和业务逻辑采用Lua语言开发)需要支持Javascript和Lua互相调用(支持Android和IOS两大平台)。刚开始的时候,没有什么头绪。由于之前实现过Lua和Android/IOS原生语言(API...

2019-11-06 16:18:23 133 0

原创 隐私保护之zk-SNARK

zk-SNARK概述 zk-SNARK,就是一个为了将实际的零知识证明类问题转为计算机程序问题的理论。全称“zero knowledge Succinct Non-interactive ARgument of Knowledge” 可以拆分为下面几点去理解: zero knowledge,零...

2019-10-24 09:29:55 764 0

原创 ARM、Intel、MIPS处理器啥区别?

安卓支持三类处理器(CPU):ARM、Intel和MIPS。ARM无疑被使用得最为广泛。Intel因为普及于台式机和服务器而被人们所熟知,然而对移动行业影响力相对较小。MIPS在32位和64位嵌入式领域中历史悠久,获得了不少的成功,可目前Android的采用率在三者中最低。 总之,ARM现在是赢...

2019-10-21 17:43:36 90 1

原创 二叉搜索树

二叉查找树(英语:Binary Search Tree),也称为二叉搜索树、有序二叉树(ordered binary tree)或排序二叉树(sorted binary tree),是指一棵空树或者具有下列性质的二叉树: 若任意节点的左子树不空,则左子树上所有节点的值均小于它的根节点的值; 若...

2019-10-21 17:19:41 56 1

转载 如何测试一辆自行车

题目:如何测试一辆自行车 参考答案: 开放性问题,如果联系到测试角度上看的话,可以这么作答: 骑车试一试,看有没有问题,对应测试能不能跑通 看看车的核心部件,例如车闸,车把等,对应软件的核心功能 看看车是否安全,配锁质量如何,对应软件是否有安全问题 ...

2019-10-21 15:14:37 186 1

转载 请评估一下程序的执行结果?

题目:请评估一下程序的执行结果? public class SynchronousQueueQuiz { public static void main(String[] args) throws Exception { BlockingQueue<Integer...

2019-10-21 15:13:55 103 0

转载 假如给你一个新产品,你将从哪些方面来保障它的质量?

题目:假如给你一个新产品,你将从哪些方面来保障它的质量? 参考答案: 可以从代码开发、测试保障、线上质量三个方面来保障。 在代码开发阶段,有单元测试、代码Review、静态代码扫描等; 测试保障阶段,有功能测试、性能测试、高可用测试、稳定性测试、兼容性测试等; 在线上质量方面,有灰度发布...

2019-10-21 15:13:15 171 0

转载 给定一个整数数组和一个整数,返回两个数组的索引,这两个索引指向的数字的加和等于指定的整数。需要最优的算法,分析算法的空间和时间复杂度

题目:给定一个整数数组和一个整数,返回两个数组的索引,这两个索引指向的数字的加和等于指定的整数。需要最优的算法,分析算法的空间和时间复杂度 参考答案: public int[] twoSum(int[] nums, int target) { if(nums==null || num...

2019-10-21 15:12:17 159 1

提示
确定要删除当前文章?
取消 删除