自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 问答 (1)
  • 收藏
  • 关注

原创 C盘空间不足--WizTree(管理空间)

WizTree是一款免费的磁盘空间分析工具,能够快速扫描您的硬盘,并以图形化的方式展示文件和文件夹的占用情况。与其他类似工具相比,WizTree以其极快的扫描速度和直观的用户界面而受到广大用户的喜爱。C盘又满了吗,来看看都是些什么东西吧

2024-09-24 16:12:03 325

原创 HTTP(超文本传输协议)基础

HTTP(超文本传输协议)是万维网上应用最广泛的协议之一。它采用请求-响应模型,允许客户端和服务器之间进行通信。HTTP使用客户端-服务器架构,客户端发送请求,服务器处理请求并返回响应。

2024-09-24 15:21:49 286

原创 SpringBoot 入门实践

Spring Boot 是一个基于 Spring 框架的快速开发平台,旨在简化 Spring 应用的配置和部署过程。

2024-09-20 17:55:19 1281

原创 SQL常用语法详解

本文介绍了从数据查询、插入、更新、删除,到更复杂的连接、分组、子查询等操作,帮助读者全面了解SQL的基本功能。SQL 在实际应用中非常灵活,可以用于复杂的数据操作和分析,是每个开发者和数据工程师必备的技能。Structured Query Language(SQL)是管理和操作关系型数据库的标准语言,广泛应用于数据查询、数据操控和数据库管理。无论是构建数据库、查询数据,还是更新表格,SQL 都是数据库开发者的核心工具。视图可以简化复杂的查询,提升可读性。子查询是在查询中嵌套另一个查询,用于复杂的查询操作。

2024-09-20 17:46:50 1046

原创 量子噪声流加密(三:与传统加密体系对比)

量子噪声流加密(QNSC)的主要优点是它不单单基于数学复杂性,还利用量子噪声的随机性和物理属性为通信提供额外的安全层。虽然BB84 + AES的组合能够提供高度安全的通信,但QNSC在物理防护和对抗量子计算攻击方面的天然抵抗力,特别是在长距离和高速通信场景中,展现出更大的优势。在QNSC的体系下,即便窃听者拥有无限的计算能力,也无法准确地获取加密信号,因为量子噪声的干扰。这使得QNSC相较于那些仅依赖数学复杂性的加密方法,提供了一层额外的物理安全保障。

2024-09-20 17:37:16 1194

原创 量子噪声流加密(二:如何隐匿通信密文)

在量子噪声流加密(QNSC)中,密文隐匿以及噪声密文解析是关键技术,它们依赖于量子噪声的随机性以及合法通信双方(Alice 和 Bob)所共享的密钥。

2024-09-20 17:32:52 531

原创 量子噪声流加密(一:整体框架描述)

量子噪声流加密(Quantum Noise Stream Cipher, QNSC)技术,整体流程与安全概述

2024-09-20 17:31:45 609

原创 Apollo自动驾驶项目(二:cyber框架分析)

cyber框架是一个基于消息传递的中间件,用于模块间通信和数据共享,是apollo中的通信关键。

2024-09-19 16:54:47 1026

原创 Apollo自动驾驶项目分析(一:整体框架)

Apollo 拥有强大的模块化架构和开发工具集,便于进行二次开发。无论是修改现有模块,还是开发新功能,都可以通过。

2024-09-19 16:52:08 804

原创 量子密码基本原理和必要性

随着量子计算时代的到来,传统的加密算法将面临重大挑战,量子加密或将成为保护未来信息安全的关键技术。随着量子计算机的进步和量子加密技术的成熟,未来它可能成为全球网络安全的标准。:根据量子力学的基本定律,一旦对量子系统进行测量,量子的状态就会发生变化。与传统的加密算法不同,量子加密具有理论上的不可破解性,因为其安全性依赖于量子物理中的一些独特性质。:用于解决彼此不信任的双方之间的随机性选择问题,量子掷币通过偏振光子生成随机数,确保公平和不可预知的结果,减少作弊的可能性。这使得量子加密中的信息无法被窃听或预测。

2024-09-19 16:45:16 1232

原创 RT-Thread 整体分析

RT-Thread 的代码结构经过模块化设计,易于扩展。

2024-09-19 15:04:40 877

原创 重放攻击(Replay Attack)与DDoS攻击简介及区别

1. 重放攻击简介:攻击者截获合法通信数据并重发,以伪装成用户执行未经授权的操作。目标:伪造身份或篡改交易。机制:攻击者重发数据包,使系统误以为这是合法请求。2. DDoS攻击(分布式拒绝服务攻击)简介:通过多个受控设备发送大量请求,耗尽目标服务器资源。目标:让系统无法为用户提供服务。机制:通过分布式流量超载使目标崩溃。

2024-09-18 17:34:27 244

原创 快速体验Linux发行版:DistroSea详解与操作指南

DistroSea是一个极为方便的在线工具,帮助用户轻松体验和测试Linux与BSD发行版。无论你是想学习新技能,还是探索不同的操作系统,DistroSea都能提供一个无缝的体验。快速启动、无安装成本的特性,使其成为所有Linux爱好者的理想平台。开始你的探索之旅吧,访问DistroSea!

2024-09-18 10:20:22 490

原创 CentOS入门必备基础知识

CentOS作为企业级Linux发行版,为用户提供了稳定、安全的操作系统环境。在了解了基本命令、用户管理、网络配置、YUM包管理等基础知识后,你将能够轻松上手CentOS并逐渐深入使用更多高级功能。

2024-09-18 10:10:10 856

原创 程序员如何在AI时代保持核心竞争力

面对AI技术的快速发展,程序员既面临挑战,也迎来机遇。与其担忧AI取代工作,不如主动拥抱AI,通过学习和提升,成为AI无法替代的专业人才。通过深入钻研专业领域、拓展技术广度、提升软技能,程序员可以在AI时代继续保持核心竞争力。让我们共同思考与探索,如何在这个全新的技术浪潮中不断进步,站在行业的最前沿!

2024-09-14 14:14:53 329

原创 github上clone代码过程

从 GitHub 上拉取代码的过程非常简单,一般通过git clone命令来完成。

2024-09-14 14:07:07 716

原创 node前端开发基本设置

要将npm这个命令会显示当前使用的 npm 源地址,默认情况下它会是。淘宝的 npm 源地址是。如果输出的是,说明你已经成功切换到淘宝源了。

2024-09-14 14:02:45 506

原创 机器学习VS深度学习

机器学习更依赖于手动设计的特征和较为简单的模型,适用于中小型数据集,计算需求较低,解释性较好。深度学习是机器学习的一个分支,使用多层神经网络,擅长自动提取复杂特征,能够处理大量非结构化数据,计算资源需求大,但在许多复杂任务(如图像和语音处理)中性能优异。

2024-09-14 13:56:57 729

原创 python数据分析与可视化实例

通过这些步骤,我们展示了如何使用 Python 进行基本的数据分析。可以看到,Python 提供了非常丰富的库和工具,支持从数据读取、清洗到分析和可视化的完整工作流程。这些库各有其专长,能极大地简化数据分析的复杂性。

2024-09-14 13:53:36 735

原创 【opencv】BGR & RGB

摄像头采集的图像数据通常是 BGR 格式,这是由于历史和技术原因造成的。在实际处理过程中,由于 RGB 格式更为常用且与大多数模型和库保持一致,因此通常需要将 BGR 格式的图像转换为 RGB 格式。通过上述方法,你可以轻松地在 Python 中进行格式转换,以满足不同场景的需求。如果你有其他具体的问题或需要进一步的帮助,请随时提问。

2024-09-12 14:36:12 576

原创 pycv实时目标检测快速实现

【代码】pycv实时目标检测快速实现。

2024-09-12 14:32:58 910

原创 ollama 本地部署

完成llama3.1 、qwen 等模型的本地部署。 支持api直接访问。

2024-09-10 18:29:38 957

原创 研发写专利 -- 够用就好

研发人员,针对编写专利。 存在薄弱点。 和不清楚的。 本文主要提供了一个研发人员需要掌握的专利编写知识。 基础部分。 够用就好。

2024-09-06 17:37:58 181

原创 AI prompt(提示词)

费曼学习法,用简单的语言解释(量子力学)是什么,并提供一个简单的例子来说明它如何应用

2024-09-06 17:31:18 762

原创 C++常见知识掌握

针对一些系统接口,如IO操作和网络通信,还有一些特定的系统模块操作,如我们的android 下 oma通道和sim卡通信,在模组rtos上需要使用模组自带的API接口来做通信。因此,list中的元素不需要连续存储,插入和删除操作非常高效,时间复杂度为O(1),但随机访问元素较慢,需要从头或尾开始遍历。客户端发起请求:客户端(如浏览器)构建一个HTTP请求报文,包括请求行(方法、URL、协议版本)、请求头(携带客户端信息、请求内容类型等)和可能的请求正文(POST请求时)。

2024-09-06 17:27:01 2188

转载 探索 TLS 证书及其限制

ISGR Root X1”颁发了一个名为“R11”的证书,使用“R11”,他们向我的网站颁发了证书“0x00.cl”这是一个信任链,如果您的浏览器或客户端可以信任根证书,例如“ISGR Root X1”,那么它也应该信任它颁发的证书。探索 TLS 证书当然很有趣,我确实学到了很多关于它们的知识,特别是因为我不得不多次阅读 RFC 5280,但也有点遗憾的是,虽然 1GB 证书在技术上可以工作,但最终它会受到客户端的限制,例如您的 Web 浏览器或 CLI 工具,如 curl。也许证书的大小是有限制的。

2024-09-06 14:49:17 235

原创 SFTP --FTP的替代者

SFTP(Secure File Transfer Protocol,有时也称为SSH File Transfer Protocol)是一种用于安全文件传输的网络协议。它利用SSH(Secure Shell)协议的安全特性来提供加密的文件传输服务。SFTP通常被认为是比传统的FTP(File Transfer Protocol)更安全的选择,因为它使用加密通道来传输数据和控制信息。

2024-09-04 14:45:33 351

原创 网络协议-SSH

握手阶段密钥交换阶段用户认证阶段会话建立阶段SSH协议通过握手、密钥交换、用户认证和会话建立等阶段,确保了远程连接的安全性。使用公钥认证方式可以进一步提高安全性,减少每次手动输入密码的需求。通过上述步骤,您可以理解和实现SSH协议的安全通信过程。

2024-09-04 14:14:36 791

原创 SNMP 一文解读

MIB对象通常通过结构体或类来定义,每个对象都有其OID(Object Identifier)、数据类型、访问权限等属性。1// 定义MIB对象// OID4 int type;// 数据类型,例如 INTEGER, STRING, OCTET_STRING 等// 当前值// 是否可写7};89// 示例MIB对象在实现Agent中的MIB时,通常需要定义MIB对象、存储对象值、处理SNMP请求(如Get、Set等)以及发送Trap消息。

2024-09-02 17:21:32 991

原创 TLS与DTLS

总的来说,TLS和DTLS之间的主要区别在于它们所使用的底层传输协议不同,这导致了它们在性能、延迟、可靠性和应用场景上的差异。选择哪个取决于具体的应用需求。例如,对于Web浏览,TLS/TCP是更好的选择,而对于实时音视频通信,则通常会选择DTLS/UDP。TLS(Transport Layer Security)和DTLS(Datagram Transport Layer Security)都是为了提供安全通信而设计的协议,但它们之间存在一些关键的区别,主要体现在它们传输数据的方式上以及应用场景的不同。

2024-09-02 15:24:16 313

原创 国密算法SM4- CBCMAC 与 CMAC对比

总结起来,CMAC通过分组密码的安全性来保障消息认证码的安全性,它通过将消息分割成块,并使用链式加密机制来处理这些块,最终生成一个固定长度的MAC值。需要注意的是,由于CBC-MAC在安全性上存在一些已知的问题,例如它可能受到重放攻击或中间人攻击,所以在实际应用中,有时会使用更安全的构造方式,如CMAC。具体来说,CMAC使用了一个额外的密钥LL,这个LL是通过将全零块通过SM4加密得到的结果,然后使用LL来修改最后一个块的计算,以确保即使是短消息也能获得足够的安全性。而这个预言机允许对手打破这个计划。

2024-08-30 11:02:36 925

原创 克服编程中的挫折感

编程学习的道路上,挫折感常常如影随形,尤其是在面对难解的Bug和复杂的算法时。这种感觉就像是一道道高墙,阻挡着我们前进的脚步。然而,真正的编程高手都曾在这条路上跌倒过、迷茫过,却最终找到了突破的方法。今天,我想和大家分享我在编程学习中如何调整心态、采用有效的学习方法,以及我克服挫折的一些成功经验,希望能为正在努力的你带来一些启发。

2024-08-29 19:15:09 187

原创 C++跨平台开发

通过这些方法,开发者可以有效地减少跨平台开发的复杂度,提高代码的可维护性和可移植性。

2024-08-29 10:22:22 380

原创 SSL 与 TLS

使用 SSL(Secure Sockets Layer)及其后续版本 TLS(Transport Layer Security)的主要目的是确保网络通信的安全性。SSL/TLS 提供了一系列的安全机制,确保数据在传输过程中不会被窃听、篡改或伪造。

2024-08-29 09:36:25 1075

原创 协议设计-包头包尾的目的

在设计协议时,使用特定的帧头(frame header)和帧尾(frame trailer)是非常重要的,它们的主要目的是为了确保数据包能够被正确地识别、解析和处理。通过上述机制,帧头和帧尾共同保证了数据包能够被可靠且高效地传输,同时还能检测并纠正传输过程中可能出现的错误。

2024-08-29 09:32:12 297

原创 一文讲解IpSec与SSL

IPsec (Internet Protocol Security) 和 SSL/TLS (Secure Sockets Layer/Transport Layer Security) 在不同的场景中有着各自的应用。如果您需要保护整个网络层的通信,那么 IPSec 可能是更好的选择;如果您的重点在于特定应用的数据传输安全,则 SSL/TLS 通常是更合适的解决方案。总结来说,IPSec 更侧重于整体网络通信的安全性,而 SSL/TLS 主要关注应用层数据的安全传输。

2024-08-29 09:30:54 669

原创 图片批量下载加转pdf

网页图片下载,自动转pdf文档

2023-11-23 11:45:10 138

原创 web 控制台 使用标签a 下载图片文件,不分标准文档下载

短时间内下载只能10个文件,因此增加延时机制。

2023-11-22 21:00:22 135

原创 vscode跨平台开发Cmake实战

环境搭建安装环境 vscode 编辑器安装QT 开发工具安装mingw64 环境Android ndk 环境。

2023-05-30 17:25:27 604

原创 指针内存篇

好像与理论不符,这是因为和编译器的数据模型,MinGW是LLP64,long就是32位 int long short具体多少字节都是implement defined ,具体多少看编译器实现,没有绝对的多少,只有同一个编译器才保证大小一致。在32位环境中,char 8位,short 16位,int 32位,long long 64位,float 32位,double 64位。在64位环境中,char 8位,short 16位,int 32位,具体哪种模型更好,还要看具体的应用场景和需求。

2023-05-10 11:38:41 358

fpeChapter.pdf

fpe算法过程实例和算法实现原理

2024-09-14

fpe.pdf

fpe算法过程实例和算法实现原理

2024-09-14

FF3samples.pdf

fpe算法过程实例和算法实现原理

2024-09-14

ffx-spec.pdf

fpe算法过程实例和算法实现原理

2024-09-14

FF1samples.pdf

fpe算法过程实例和算法实现原理

2024-09-14

代数论、解析论和计算数论及其应用

内容概要:本书汇集了代数、解析与计算数论及其应用领域的一系列研究成果,由Diana Savin、Nicusor Minculete 和 Vincenzo Acciaro编辑。论文集覆盖了广泛的主题,如新一类Leonardo杂交数的引入,Leonardo四元数的研究,以及广义Lucas伪素数水平k的显值计算等内容。特别强调了新定义的q-推广Leonardo杂交数的多项属性,包括递归关系、Binet公式、指数生成函数、Vajda的身份和求和公式。 适用人群:专注于代数、解析与计算数论及相关应用领域的数学家。 使用场景及目标:适用于从事数论理论研究或相关学科研究的学术界人士,旨在为研究人员提供新颖而有效的方法和技术来获得该领域的进一步成果。

2024-09-14

应用密码学的研究生课程,丹·博内和维克多·肖普

这本书的目的是要自成一体的。在附录中提供了一些涵盖了来自概率论和代数的基本事实的补充材料。这本书被分为三个部分。•第一部分开发了对称加密,它解释了Alice和Bob双方在拥有攻击者未知的共享密钥时如何安全地交换信息。我们讨论了数据机密性、数据完整性和经过认证的￾加密的重要概念。•第二部分开发了公钥加密和数字签名的概念,它允许Alice和Bob安全地通信,而不需要预先共享的密钥。•第三部分是关于加密协议的,如用户识别、密钥￾更改、零知识和安全计算协议。一个初级读者可以通过阅读这本书来了解密码系统是如何工作的以及为什么它们是安全的。书中的每一个安全定理都有一个证明思想,在高水平上解释为什么该方案是安全的。在第一次阅读时,人们可以跳过详细的证明而不失去连续性。初学者也可以跳过数学运算

2024-09-14

T-REC-Y.3818-202309-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3814-202301-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3813-202301-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3817-202309-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3816-202309-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3811-202209-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3810-202209-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3808-202202-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3809-202202-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3807-202202-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3812-202209-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3804-202009-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

T-REC-Y.3805-202112-I!!PDF-E.pdf

ITU国际标准,量子通信,量子密钥分发网络整体架构,安全要求,

2024-09-14

sphincs+-paper.pdf

后量子密码学,量子密码学

2024-09-14

基于后量子密码学的量子密钥分发实验认证.pdf

后量子密码学,量子密码学

2024-09-14

mathematics-10-02579-v2.pdf

后量子密码学,量子密码学

2024-09-14

nist-pqc-license-summary-and-excerpts.pdf

后量子密码学,量子密码学

2024-09-14

slides-nistpqc19-schwabe.pdf

后量子密码学,量子密码学

2024-09-14

SatoNT-NumberTheory.pdf

后量子密码学,量子密码学

2024-09-14

BB84and the NIST-approved Quantum-Resistant Algorithms.pdf

后量子密码学,量子密码学

2024-09-14

kyber-how does it work.pdf

后量子密码学,量子密码学

2024-09-14

kyber-specification-round3-20210804.pdf

后量子密码学,量子密码学

2024-09-14

kyber-main.zip

后量子密码学,量子密码学

2024-09-14

introduction to post-quantum cryptography.pdf

后量子密码学,量子密码学

2024-09-14

fast-and-efficient-hardware-impl-of-hqc-pqc2022.pdf

后量子密码学,量子密码学

2024-09-14

dilithium-master.zip

后量子密码学,量子密码学

2024-09-14

CRYSTALS-Dilithium-April2018.pdf

后量子密码学,量子密码学

2024-09-14

dilithium-specification-round3-20210208.pdf

后量子密码学,量子密码学

2024-09-14

Order‑preserving symmetric encryption.pdf

ope算法实现过程和实例

2024-09-14

opebclo.pdf

ope算法实现过程和实例

2024-09-14

Order preserving encryption for numeric data.pdf

ope算法实现过程和实例

2024-09-14

operev.pdf

ope算法实现过程和实例

2024-09-14

popa-mope-eprint.pdf

ope算法实现过程和实例

2024-09-14

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除