自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 资源 (1)
  • 收藏
  • 关注

原创 推荐系统介绍——协同过滤,隐语义模型,随机游走

整个项目参考于:https://blog.csdn.net/sinat_33741547/article/category/6442592,以及对相关学习课程的实践。项目代码:https://github.com/FairyFali/recommend。环境依赖:Python3:Pandas,numpy,pickle基于用户的协同过滤模型什么是基于用户的协同过滤?协同过滤(co...

2019-04-12 10:57:37 1320 5

转载 Linux学习笔记【转载】

转自“刺客五六柒”Linux学习笔记(一):Win10上用VMware虚拟机安装Linux-CentOSLinux学习笔记(二):什么是挂载?mount的用处在哪?Linux学习笔记(三):文件解压缩与tar的用法Linux学习笔记(四):VI编辑器与常用命令Linux学习笔记(五):less|more的命令使用Linux学习笔记(六):wc与grep管道命令Linux学习笔记(七)...

2019-02-09 11:01:25 338

原创 The Science of the Blockchain笔记(七)

分布式存储如果将100万部1GB大小的的电影,储存在100万个节点上(每个节点存储空间1TB),一个简单的方法是将文件随意的存储在不同的节点上,并采用一个全局的索引记录每个电影存放位置。但这带来的问题是,如果电影和节点频繁改变,这个索引就需要频繁的进行修改,为了避免这个问题,我们开始接下来的内容。一致性哈希(Consistent Hashing)以下算法可以解决这个问题:定理 8.2(一...

2018-12-17 14:04:40 417

原创 The Science of the Blockchain笔记(六)

The Science of the Blockchain笔记(六)第1部分 一致性、可用性以及分区第2部分 比特币第3部分 一致性、可用性以及分区第4部分 xxx第5部分 一致性、可用性以及分区第1部分 一致性、可用性以及分区  网络分区(Network Partition)是一类错误,指一个网络分裂为至少两个部分,且分裂之后的子网之间不能通信。任何非平凡的分布式系统不能再一个分区期间继续工...

2018-12-12 19:19:24 544

原创 机器学习之特征选择

       特征选择的本质就是在数据做处理之前先做一次预处理,把有用的特征筛选出来,没用的特征就扔掉。       举个例子,我要区分男女,但我现在有一些数据,比如身高,体重,年龄,电话号码,家庭住址。这些信息我如果能在作处理之前先进行一次筛选,把年龄,电话,住址筛去的话就可以: 压缩数据    加快通信传输,节省储存资源 算法效率    简化计算,加快速度    提升精确度...

2018-12-06 23:33:49 641

原创 The Science of the Blockchain笔记(五)

文章目录仲裁系统6.1 负载和工作量6.2 网格仲裁系统6.3 容错提出容错性的衡量标准分析过半数仲裁系统(Majority)和网格仲裁系统(the Grid)的故障概率提出改进后的方案——B-网格仲裁系统6.4拜占庭仲裁系统f-掩盖网格仲裁系统M-网格仲裁系统f-不透明仲裁系统仲裁系统当单个服务器无法满足所有用户的服务请求时,可考虑在满足一致性的情况下,同时使用多个服务器以满足用户需求。如第...

2018-12-03 14:38:24 373

原创 Diffie-Hellman密钥交换协议

1976年,Diffie和Hellman在其题为《密码学的新方向》的论文中首次给出了公钥密码学的定义,并提出了Diffie-Hellman密钥交换算法。该算法解决了对称密码体制中的密钥分发问题,使得通信双方可以通过公开信道安全地交换共享密钥。其安全性建立在离散对数问题的困难性之上。Diffie-Hellman密钥交换Alice与Bob使用Diffie-Hellman密钥交换的步骤如下:选...

2018-12-03 12:32:18 11932 2

原创 Linux内核完全注释之引导启动程序(boot)

本章包含了三个汇编文件,本部分主要介绍bootsect.s. 目录 3.1 概述3.2 总体功能3.3 bootsect.s 程序3.3.1 功能描述3.3.2 代码片段分析3.3.3 整个代码流程3.3.4 附相关源代码中文注释版  3.1 概述        本章主要描述 boot/目录中的三个汇编代码文件,见列表 3-1 所示。正如在前...

2018-12-01 16:55:40 1170

原创 支持向量机

章节介绍:1 知识内容2 代码实例3 问题探讨4 参考材料和学习扩展注:由于文章内容公式过多,以图片形式插入导致格式错乱比较严重,所在word中编辑后无法很顺利的倒到博客里,所以我把word版原文放在了百度云盘里,大家可以下载,方便阅读和引用。链接: https://pan.baidu.com/s/16_VepUNmNtN5IM--L_sPtA提取码: h6tn...

2018-12-01 13:30:14 205

原创 机器学习之贝叶斯学习

机器学习之贝叶斯学习一、概述二、贝叶斯决策论1. 什么是贝叶斯公式?2. 最小错误率贝叶斯决策3. 最小风险贝叶斯决策4. 极大似然估计(MLE)三、贝叶斯分类器1. 朴素贝叶斯分类器基本知识2. 三种常见的模型2. 贝叶斯分类器的实际应用四、总结五、参考资料 一、概述贝叶斯决策最大的特点就是依赖先验,通俗来说,就是根据之前的依据,对未来...

2018-11-26 21:28:36 1435

原创 The Science of the Blockchain笔记(四)

认证的协定上一篇:The Science of the Blockchain笔记(三)  拜占庭节点能就它们的输入和接收到的消息撒谎。能检测出某些谎言并具有限制拜占庭节点的能力吗?也许可以使用签名来证实消息的真实性。利用认证的协定证明.  假定主节点p不是拜占庭节点,并且其输入为1,那么p在第一轮广播 value(1)p ,这将触发所有好节点将决策值设为1。如果p的输入是0,那么不...

2018-11-22 20:52:53 381

原创 Linux内核完全注释之Linux内核体系结构(续)

Linux内核完全注释之Linux内核体系结构(续)2.6 Linux 内核对内存的使用方法2.8 Linux 内核源代码的目录结构2.9 内核系统与用户程序的关系2.10 linux/Makefile 文件小结2.6 Linux 内核对内存的使用方法在Linux 0.11 内核中,为了有效地使用机器中的物理内存,内存被划分成几个功能区域,见下图 2-9 所示。其中,Linux 内核程序占据...

2018-11-16 09:14:34 270

原创 身份认证之PKI搭建、X.509(RFC5280)——(一)

身份认证之PKI搭建、X.509(RFC5280)——(一) 一.PKI的搭建1.创建根CA1.1创建目录1.2创建数据库1.3 生成Root CA请求1.4生成Root CA证书2.创建 Signing CA2.1创建目录2.2创建数据库2.3创建Signing CA请求2.4创建Signing CA证书3.使用CA证书3.1创建email请求3.2创建email证书3.3 TLS服务器请求3....

2018-11-13 10:52:05 6699

原创 基础算法之vector、回溯

基础算法之vector、回溯一.vectorvector介绍vector的常用方法1.初始化2.模拟栈3.模拟队列4.遍历5.插入指定元素6.删除指定元素7.交换两个vector8.其他几种重要的algorithm库方法二.回溯排列组合数n皇后方格填数问题三.笔试题练习一.vectorvector介绍vector 是C++ STL的一个重要成员,使用它时需要包含头文件:#include ,我...

2018-11-11 14:03:55 531

原创 研读《ROTE: Rollback Protection for Trusted Execution》——分布式系统保护数据的新鲜性

本博客是对文章《ROTE: Rollback Protection for Trusted Execution》的研读与解析,为了直奔文章讨论的问题笔者增加了副标题“分布式系统保护消息的新鲜性”。这篇论文发表在2017年第26届USENIX安全研讨会论文集中。论文针对现有SGX回滚防护方案的不足,提出一种分布式系统来保护数据的新鲜性。作者实现了系统原型,并测试出该系统比已有的解决方案有更好的性能。...

2018-11-06 00:43:26 1561

原创 差分

一.差分攻击的背景差分攻击是由Biham和Shamir于1991年提出的选择明文攻击方法,它的提出时间甚至比DES的设计要早十年。它是针对分组密码攻击最有效的方法之一。差分攻击通过分析特定明文差分对相对应密文差分的影响来提取密钥。差分分析现在被广泛应用于各种分组密码的攻击。分组加密的轮数对差分分析的影响比较大。如果DES只是使用8轮的话,则在个人计算机上只需要几分钟就可以破译。但要是在完全的1...

2018-11-04 20:06:48 11614 9

原创 Linux内核完全注释之概述

1.1 Linux的诞生与发展Linux创始人:Linus ToravldsLinux第一版发布时间:1991年9月Linux诞生发展的五大支柱:UNIX操作系统Ken. Thompson和Dennis Ritchie开发的分时操作系统MINIX操作系统AST编写的用于学生学习操作系统原理的操作系统GNU计划GNU计划是Richard Stallman在1983年提出的,希望发...

2018-11-04 14:59:15 804

原创 SSL/TLS、IPSec简介

SSL/TLSSSL/TSL定义SSL(Secure Socket Layer,安全套接层),是为网络通信提供安全及数据完整性的一种安全协议。TSL(Transport Layer Security,传输层安全),是以SSL为基础的升级版。SSL/TSL目的HTTP的安全风险窃听风险,第三方可以获取通信内容。篡改风险,第三方可以修改通信内容。冒充风险,第三方可以冒充他人身份进行通...

2018-11-04 12:05:01 3568

原创 基础算法之贪心法、二分法及其他算法思想和技巧

基础算法学习笔记(三)1. 贪心法1.1 简单贪心1.2 区间贪心2. 二分法2.1 二分查找2.2 快速幂3. two pointers3.1 什么是two pointers3.2 归并排序3.3 快速排序4. 其他高效技巧和算法4.1 打表4.2 活用递推4.3 随机选择算法5. 最大公约数和最小公倍数1. 贪心法贪心算法是求解一类最优化问题的方法。它总是考虑在当前状态下局部最优解的策略,...

2018-11-01 14:27:02 1270

原创 The Science of the Blockchain笔记(三)

一、分布式系统1. 什么是分布式系统       分布式系统(distributed system

2018-10-30 15:44:55 576

原创 Feige-Fiat-Shamir零知识身份认证

一.零知识证明零知识证明(Zero—Knowledge Proof),是由S.Goldwasser、S.Micali及C.Rackoff在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。零知识证明必须包括两个方面,一方为证明者P,另一方为...

2018-10-29 21:20:08 7772 1

原创 机器学习之神经网络

机器学习之神经网络1.神经元模型2.感知机与多层网络3.误差逆传播算法4.全局最小与局部最小5.深度学习1.神经元模型神经元 neurou 模型神经科学中神经元图片:个人理解:机器学习的本质是对大量数据的利用,即将大量的数据压缩为可以直接使用的知识与规律,而神经元模型恰好能满足这一需求。激活函数的介绍神经元具有“兴奋”与“抑制”两种状态。为了更切合神经元的真实传输情况,我们将神经...

2018-10-26 11:44:50 552

原创 AES

如果大家想学习更多关于AES的内容,可以参考这本书:The design of rijndael, AES—the advanced encryption standard一、 AES的出现尽管3DES能够抵抗利用当前技术发起的蛮力攻击,但它仍然存在一些问题,首先3DES的软件实现并不十分高效,DES已经不适合软件实现,而3DES实现所需要的时间是DES的三倍多。DES的第二个缺点是它的分组大...

2018-10-22 16:18:04 3115

原创 The Science of the Blockchain笔记(二)

1、 情景分析 \qquadAlice想与Bob安排晚餐,由于他们都不愿意使用手机的“通话”功能,她发送短信建议在晚上6点见面。但是,发短信是不可靠的,Alice无法确定Bob的手机是否接受到了该消息。如果她收到来自Bob的确认消息,将会前往会面点。但Bob不能保证Alice收到了他的确认信息;如果确认信息丢失,Alice无法确定Bob是否收到她的建议,或者Bob的确认消息是否丢失。...

2018-10-16 10:25:20 620 2

原创 The Science of the Blockchain笔记(一)

一、分布式系统1.什么是分布式系统      &

2018-10-14 23:51:30 410

原创 TrustZone、Seccomp、SELinux简介

对TrustZone、Seccomp、SELinux进行了简单的介绍,之后会随着学习的深入不断完善。资料多数来源于博客、官方文档等资源,如有侵权,请告知。

2018-10-14 22:47:00 2070

原创 格密码学习笔记(一)

格密码学习笔记(一)\qquad随着当下量子计算机的研制的迅速进展,量子算法亦是相应得以巨大突破。在量子计算模型下,经典数论假设的密码体系(如大整数分解,计算有限域/椭圆曲线上的离散对数问题等),存在多项式时间(PPT)的量子算法,换而言之,经典数论密码体系受到了极大的冲击,将有可能成为旧时代的眼泪。因此,能够抵抗量子计算机攻击的密码——“后量子”或“抗量子”密码便应运而生。\qquad目前,...

2018-10-13 11:46:09 24200 5

原创 基础算法之排序散列递归

基础算法学习笔记(一)一. 选择排序1.选择排序(Selection sort)是一种简单直观的排序算法。它的工作原理如下。首先在未排序序列中找到最小(大)元素,存放到排序序列的起始位置,然后,再从剩余未排序元素中继续寻找最小(大)元素,然后放到已排序序列的末尾。以此类推,直到所有元素均排序完毕。选择排序的主要优点与数据移动有关。如果某个元素位于正确的最终位置上,则它不会被移动。选择排序每次...

2018-10-11 22:47:56 523

原创 DES加密算法及其openssl实现

本文主要介绍DES的加密流程和openssl实现

2018-10-11 20:47:35 7327 1

原创 决策树

决策树一、决策树基本概念决策树是一种常见的机器学习方法;一颗决策树包含一个根结点、若干个内部结点和若干个叶结点;以二分类任务为例:二、决策树学习的基本流程输入:训练集D={};属性集A={};过程:函数TreeGenerate(D,A)1)生成结点node;2)if D中的样本全属于同一类别C then将node标记为C类叶节点; returnend if3)if A=...

2018-10-07 23:39:27 453

转载 OpenSSL环境搭建(WIN10+VS2017)

Visual Studio 2017下载地址:Visual Studio 2017安装使用 C++ 的桌面开发添加 VS 路径到系统环境变量ActivePerl下载地址:Perl5安装时勾选添加路径到环境变量安装完成后cmd验证:perl -vNASM下载地址:nasm安装完成后添加nasm的路径到系统环境变量通过cmd验证:nasm -hOpenSSL下...

2018-09-26 23:02:24 2281

转载 如何在Xcode下引入openssl库

第一步将已经下载好的openssl头文件(.h文件)和静态链接库文件(.a文件)放在两个不同文件夹。将两个文件夹放入一个叫openssl(这个名字可以任意)的文件夹内。!!!! 这里要注意include里面的那个文件夹,也就是包含头文件的文件夹一定要命名为openssl,因为里面的头文件源码的include包含的是 include <openssl/xxx.h>第二步打开...

2018-09-26 20:29:22 1292

DES算法具体过程及伪代码

为了解决特征选择的算法冗余问题,设计了CES算法,但其应为范围不包括连续函数,所以扩展出了DES算法

2018-12-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除