自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Chahot的博客

瀑布对悬崖无可畏惧,所以唱出气势磅礴的生命之歌

  • 博客(273)
  • 资源 (4)
  • 问答 (1)
  • 收藏
  • 关注

原创 Sora: 开启AI视频创作的新纪元

随着人工智能技术的飞速进步,AI视频模型已迅速成为科技界的新焦点。在这股创新浪潮中,OpenAI推出的Sora,不仅以其前所未有的性能吸引了全球的目光,更以前瞻性的技术定义了AI视频领域的未来。Sora不仅是一个里程碑式的产品,它也预示着未来创作方式的根本变革。本文将深入探讨Sora的技术特点、应用场景以及它对未来创作方式可能产生的影响。

2024-02-22 20:54:55 1062 1

原创 在NISQ小型计算机上执行大型并行量子计算的可能性

Steve White提出了密度矩阵重整化群(DMRG)的基本思想,即纠缠是一种有价值的资源,可以用来精确或近似地描述大量子系统。后来,这一思想被理解为优化矩阵积状态(MPS)的算法,支持将张量网络用作波函数的变分参数化,其中纠缠是一个量化的资源。这种方法允许将计算资源集中在希尔伯特空间的特定区域,并提供了一种有效而通用的方式来模拟量子系统。此方法还为在有噪声的中等规模量子(NISQ)计算机模拟中分配纠缠资源提供了一个有效的框架。

2023-10-31 17:41:06 786 1

原创 元宇宙安全与著作权相关市场与技术动态:韩国视角

韩国科学和信息通信技术部(Ministry of Science and ICT)与韩国互联网和安全局(KISA)宣布成立 “Metaverse 和 NFT 安全委员会”,以研究 Metaverse 和 NFT等虚拟融合经济传播过程中的安全问题并寻求行业合作。该委员会由与 Metaverse 和 NFT 相关的平台公司、安全行业、协会和组织组成,将分享网络威胁和损害案例,并寻求各种安全问题的积极应对措施和解决方案。该委员会计划分享网络威胁和破坏案例,并寻求各种安全问题的积极应对和解决方案。

2023-09-14 12:03:29 653 1

原创 区块链与数字孪生在智能制造领域中的展望

然而,这些技术都不具备区块链的完整性和安全性,以及数字孪生的实时模拟和分析能力。据 Gartner、IDC 和 Forrester 等研究机构预计,到 2025 年,区块链市场规模将达到 500 亿美元,数字孪生市场规模将达到 480 亿美元。特别是随着工业物联网(IIoT)和 5G 技术的发展,基于区块链和数字孪生的智能制造、能源管理和物流等行业有望快速发展。区块链可实现透明交易,同时确保数据的完整性和安全性,而数字双胞胎则是物理世界中物体或系统的数字复制品,可用于分析和预测。A. 未来市场规模和根据。

2023-09-01 11:14:26 394

原创 基于量子同态的安全多方量子求和加密

在我们的协议中,要加密的参与者的消息是经典的二进制数据,可以通过利用水平和垂直极化来表示。在步骤5中,在同态求值算法中,当服务器对密文进行Clifford gate运算时,根据Clifford gate与泡利矩阵之间的交换规则,无需额外的经典资源或量子资源即可获得新的中间密钥。为了消除s误差,Gong等基于u旋转贝尔测量的思想,设计了如图所示的量子电路来完成t门的同态评价过程。,其中Gi∈{X, Y, Z, H, T, S, CNOT}, ak(j), bk(j)为(j+1)-中间密钥。

2023-07-31 16:33:40 1497

原创 基于量子同态加密的改进多方量子私有比较

量子密码学作为保证计算安全和数据安全的重要手段,最早由Wiesner提出,利用量子的特性来保护信息安全。量子物理中的量子不可克隆定理和海森堡测不确定原理保证了量子密码的安全性。与许多经典密码方案相比,它不需要依赖于一些困难的数学问题。量子密码学的最大优势在于其无条件的安全性和防窃听的可探测性。直到20世纪80年代,Bennett和Brassard才提出了著名的量子密钥分发(QKD)协议,简称BB84协议。随后,一些量子密码协议被广泛研究,包括量子秘密共享、量子私有查询、量子盲计算、量子同态加密和量子私有比较

2023-07-31 13:37:13 639

原创 在数字经济时代,我们如何平衡隐私和便利?

互联网生活为我们带来了便利,却也使我们的隐私面临前所未有的风险。近日,一所高校的毕业生利用内网信息,收集全校学生的个人隐私信息,引发了公众对个人信息安全的关注。在享受数字经济带来的便利的同时,我们如何保护自己的隐私,是一个亟待解答的问题。

2023-07-28 14:23:31 418

原创 百度文心千帆大模型平台:企业级大模型服务的新航标

随着人工智能和大数据的快速发展,大模型平台正越来越受到各大企业和个人开发者的青睐。本文将以百度最新推出的文心千帆大模型平台为例,深入分析其在国家战略布局,经济发展趋势,市场变化动向和技术研发周期等方面的影响和应用。同时,也将深入探讨其当前所面临的挑战与问题,以及对未来的规划和展望。

2023-07-28 14:21:43 1259

原创 如何获得并保持铁粉:深度剖析粉丝经济和市场结构

什么是铁粉?“铁粉”一词源于网络用语,指的是那些无条件支持、关注并积极为某人或某团体做出贡献的忠实粉丝。与普通粉丝相比,铁粉的特点在于他们对所支持的对象具有强烈的忠诚度和参与度。他们不仅积极参与各种活动,而且在需要的时候愿意为其付出真金白银。

2023-07-28 14:07:10 144

原创 基于量子同态加密的安全多方凸包协议

随着信息技术的发展,安全问题一直是学术界关注的热点问题。安全多方计算(SMC)旨在解决多个相互不信任的参与者共同计算某一类型任务的问题,同时保护他们的信息不被泄露。SMC起源于姚在1982年提出的百万富翁问题,两个百万富翁在不知道彼此财富的情况下比较财富。它涉及到经典计算中的各种问题,其中安全多方计算几何(SMCG)也是一个值得研究的方向。2001年,Atallah首次给出了数的安全计算几何问题的定义研究,包括点包含问题、交点问题和凸包问题,并对其中一些问题提出了解决方案。后续学者也对这些SMCG问题进行了

2023-07-27 16:25:18 1557

原创 基于光子实验的指数级加速的量子同态加密理论

量子计算机不仅有望在某些重要任务上超越经典计算机,而且还能保护计算的隐私。例如,盲量子计算协议支持安全委托量子计算,其中客户端可以保护其数据和算法的隐私,不受分配来运行计算的量子服务器的影响。然而,这种安全性带来了实际的限制,即客户端和服务器必须在每一步计算之后进行通信。一种实用的替代方案是同态加密,它不需要任何交互,同时为各种计算提供量子增强的数据安全性。在这个场景中,服务器指定要执行的计算,客户机只提供输入数据,从而支持安全的非交互式计算。

2023-07-26 15:41:44 987

原创 未来网络安全的革命者:揭秘量子计算技术的奇幻之旅

本文深入探讨了量子计算技术在网络安全中的应用和影响。首先,我们从量子力学的基础理论,如海森堡的不确定性原理,探讨了量子计算与网络安全的关系。量子计算可以处理更多信息,解决传统计算无法解决的问题,因此对于网络安全来说具有巨大潜力。然后,我们详细介绍了量子计算技术在网络安全中的应用,特别是量子密钥分发(QKD)。QKD使用量子纠缠态和不确定性原理提供无条件的通信安全,是网络安全的重要保障。最后,我们展望了量子计算技术在网络安全的未来发展。随着量子计算技术的发展,将会有新的网络安全解决方案产业兴起,传统的

2023-07-24 09:53:36 77

原创 相位?相位差?全局相位和局部相位的数学逻辑是什么?

注意,这些都是理论上的定义和计算方式,在实际的量子系统中,由于全局相位在物理观测中是不可测的,因此我们通常只关注局部相位。是一个复数,它的绝对值给出了两个态的重叠度(或者说相似度),而它的相位给出了两个态的相位差。因此,这个表达式的结果是一个模为1的复数,其相位等于两个态的相位差。在这个特定的例子中,全局相位并没有明确的意义,因为我们并没有一个固定的参照态来定义全局相位。那么,当我们进行某些特定的测量(如测量在其他基上的概率分布,或者做一个量子干涉实验)时,我们就能看到这个相位变化的影响了。

2023-05-17 17:04:30 1178

原创 量子计算:当前阶段仍属于热炒概念

我们假设的比特Q,就是量子比特,它同时可以同时携带1和0两种信息,所以,在计算机的角度上,同样规模的比特数,量子比特的高效性是指数级的。总之,对安全量子通信信道的研究仍然是一项巨大的课题。而在量子计算的实现中,这种长距离的相互作用会消耗计算的一些量子比特,有用量子比特会减少。与传统的经典计算机不同,量子计算机利用量子比特(qubits)进行信息处理,由于量子比特可以处于叠加态,这使得量子计算机在进行某些特定类型的计算(如整数分解、搜索未排序的数据库、模拟物质的量子行为等)时,相比传统计算机具有巨大的优势。

2023-05-12 08:56:05 840 1

原创 TinyJAMBU的制动原理——一种轻量化的认证密码

关于TinyJAMBU的定义和介绍在另一篇博文已经介绍过了,这里只对其动作原理进行描述和说明。首先,该密码是一个流密码体系的块密码框架。其加密模式整体上来看是块密码,但是密钥的作用单位确实是比特单位,所以本质是一种流密码。这是一个常见的密码体系,整体上分为初始化,关联数据处理,加密和解密,认证四个阶段。每个阶段的动作过程如上所示。

2023-05-03 10:42:01 837

原创 中国剩余定理在RSA解密中的效率提升逻辑

中国剩余定理(Chinese Remainder Theorem,简称CRT)是数论中的一项重要定理。它提供了一种方法,可以从一系列模不同整数的同余方程组中,找到一个整数解。CRT在密码学、计算机科学和工程中都有广泛应用。假设我们有一组同余方程组:其中,m1, m2, …, mk是两两互质的正整数,即它们两两之间的最大公约数都为1。中国剩余定理指出,这样的同余方程组存在一个唯一解x,满足0 ≤ x < M,其中M = m1 * m2 * … * mk。

2023-04-27 15:13:51 1215

原创 GCM与CCM的的规格和加解密过程

CCM(Counter with CBC-MAC)是一种基于对称加密算法的认证加密(Authenticated Encryption)模式,结合了CBC-MAC(Cipher Block Chaining Message Authentication Code)用于消息认证和CTR(Counter)模式用于加密。这种模式可以确保信息的机密性和完整性。它主要用于无线网络安全标准,如IEEE 802.11i(WPA2)和IEEE 802.16e(WiMAX)。认证加密过程分为三个阶段:初始化、加密和认证。

2023-04-27 15:10:31 2748

原创 TinyJAMBU:一种轻量化密码介绍

TinyJAMBU是一种轻量级、高效的分组密码算法,它是由丹麦技术大学的密码学家所设计的。它使用了JAMBU家族的设计思路,并采用了一些改进,从而使得它在资源受限的设备上表现出色。TinyJAMBU有128,192和256比特的三种版本。其中主要构件是128比特。它们的标签tag,状态state,随机值nonce的值不管任何版本,分别为64,128,96比特。但是区别是密钥的比特长度发生了变化,分别是128,192,256比特。

2023-04-27 15:08:45 650

原创 数学运算中的积规则

在数学中,∏符号表示乘积运算符,它可以用于计算一系列数的乘积。在使用∏符号时,我们通常会指定它的上下标来表示乘积的范围和形式。具体来说:上标:通常用于表示乘积的上限或截止点,表示从某个初始值开始一直乘到上限或截止点为止。例如,i1∏n​i表示从i1开始一直乘到in为止,即1⋅2⋅3⋯⋅n。下标:通常用于表示乘积的形式或范围,表示哪些数需要进行乘积运算。例如,i∈S∏​ai​表示对于集合S中的每个元素i,都需要将对应的数ai​。

2023-04-20 15:47:58 1187

原创 理解和实现简单的XOR神经网络

本文介绍了神经网络的基本知识,并以实现一个简单的XOR神经网络为例,详细解释了神经网络的工作原理和关键概念。我们将利用Python编写的代码来逐步理解并实现这个神经网络。神经网络是一种模仿生物神经系统的计算模型,用于处理复杂的输入数据。本文将通过实现一个简单的多层感知器(MLP)神经网络,帮助读者理解神经网络的基本原理和关键概念。

2023-04-19 17:03:31 1451

原创 同态随机基加密的量子多方密码-数学公式

众所周知,信息和信息处理的完全量子理论提供了诸多好处,其中包括一种基于基础物理的安全密码学,以及一种实现量子计算机的合理希望,这种计算机可以加速某些数学问题的解决。这些好处来自于独特的量子特性,如叠加、纠缠和非定域性,这些特性在经典力学中不存在。在过去的四十年里,许多重要的量子信息处理协议被提出,包括量子密钥分发(QKD)、量子隐形传态、量子因数分解算法和Grover搜索算法。量子密码学是量子信息处理中最成功的应用之一,因为物理定律保证了其固有的安全性。相反,经典密码学通常依赖于计算复杂性的假设。

2023-04-19 15:46:39 531

原创 在现成的3D打印机上进行实验理论:一种数据孪生的攻击探测框架

在现成的3D打印机上提供了的DT解决方案的实验演示,作为说明性CPMS资源。通过网络安全DT对打印机正常运行、异常运行和攻击三种情况下的实验数据进行收集和分析,得出攻击检测结果。实验装置概述如下图所示。该实验研究是在现实世界设置中提出的框架的演示。该框架可以用于各种应用程序场景,而不仅仅局限于这里介绍的场景,并且可以作为现有方法的补充。

2023-04-19 14:08:54 527

原创 量子力学、波函数与量子计算:揭开宇宙微观奥秘的神奇之门

在一个遥远的星球,生活着一群拥有超自然力量的智慧生物。他们能够随心所欲地让物体在空间瞬移,甚至能够预测未来。有一天,一位地球科学家意外穿越到了这个星球。经过一番了解,科学家惊奇地发现,他们所掌握的这种神奇力量,竟然来源于对宇宙中微观粒子运动规律的深刻理解。这个规律,正是量子力学。量子力学是20世纪初兴起的一门物理学分支,研究原子、分子、电子等微观粒子的运动规律。它的产生和发展,对人类对物质世界的认识产生了深远影响,揭示了宇宙中许多神秘现象的原理。量子力学的一个核心概念是波函数,它描述了微观粒子的状态。

2023-04-19 12:29:55 939

原创 希尔伯特空间:概念、原理与发展趋势

在数学、物理和工程领域,希尔伯特空间是一个极为重要的概念。它为研究抽象向量空间和内积空间的性质和结构提供了强大的理论基础,对于许多现代科学领域的发展和应用产生了深远的影响。本文将详细介绍希尔伯特空间的背景、原理及其发展趋势。

2023-04-19 10:45:35 1460

原创 国内的网络攻击溯源专利调查

网络攻击溯源专利调查(14份)

2023-04-14 08:38:11 656

原创 已知原根多项式和寄存器初始值时求LFSR的简单例子

LFSR是一个重要的数据流生成器,其生成结果根据线性反馈的原根多项式决定,这里提供一个例子来方便理解。

2023-04-13 09:11:08 649

原创 Grover算法与Qiskit-runtime的应用:数字预测

测量结果可以被表示为一个字典,其中每个键是一个二进制字符串,表示测量得到的状态,每个值是一个整数,表示测量得到该状态的次数。例如,如果我们要在一个长度为 8 的列表中搜索元素 5,则 is_good_state 应该设置为 ‘101’,即二进制字符串 101,对应于元素 5 的二进制表示。#problem 对象是一个 AmplificationProblem 类型的实例,描述了我们要查找的目标元素在列表中的状态,并提供了一个用于查询目标元素的 Oracle 电路。这个算法的目的是在一个有。

2023-04-07 15:32:21 638 2

原创 从实际代码出发了解量子相位估计算法的原理

量子相位估计(Quantum Phase Estimation, QPE)是一种用于测量一个量子态的相位的算法。QPE算法的核心是一个相位估计电路,其中包含了一系列Hadamard变换、控制相位旋转门和逆量子傅里叶变换等量子门。其中,控制相位旋转门是QPE算法的重要组成部分,而T门是最常用的控制相位旋转门之一。通过施加T门,我们可以将任意一个量子态的相位旋转一个固定的角度θ=π/4\theta = \pi/4θ=π/4。因此,在量子相位估计中,我们可以将待求相位所对应的幂级数展开,然后利用控制相位旋转门,将

2023-04-06 16:46:11 691

原创 数字孪生的最新研究动态调查(Q1论文)

数字孪生(Digital Twin)是一种虚拟模型,能够完整地模拟现实世界中的实体对象、过程或系统。它通过收集、分析和应用数据来预测和优化实体对象在现实世界中的表现。数字孪生的概念可以追溯到2000年代初,但近年来随着物联网、大数据、人工智能等技术的飞速发展,数字孪生技术得到了广泛的应用。数字孪生的发展受益于信息技术的进步,尤其是物联网、云计算、人工智能等技术的发展,使得实物对象和虚拟模型之间的数据交换和信息同步成为可能。

2023-03-30 17:10:23 1111

原创 一份精简的介绍:关于数字孪生的概念和特征

数字孪生(Digital Twin)是一种虚拟模型,能够完整地模拟现实世界中的实体对象、过程或系统。它通过收集、分析和应用数据来预测和优化实体对象在现实世界中的表现。数字孪生的概念可以追溯到2000年代初,但近年来随着物联网、大数据、人工智能等技术的飞速发展,数字孪生技术得到了广泛的应用。

2023-03-29 16:36:51 639

原创 量子密钥分发的一些动态分享

基于数学复杂性的现代密码系统因即将出现的量子计算的引入而受到安全威胁。为此研制出的量子密钥分配系统是利用量子性质的通信系统,理论上无条件提供不安全性。为此,国内外为使量子密钥分配商用化及大众化,正在进行多种研究和开发。本文中介绍了代表性的BB84协议和国内外技术动向以及目前量子密钥分配系统所具有的局限性。今天的通信系统广泛使用对称密钥密码和非对称密钥密码。对称密钥密码方式具有在加密和解密中使用相同密钥的特点。但其缺点是,在发送和接收方之间的钥匙传达过程中,如果密钥被窃取,信息便会泄露。

2023-03-29 15:20:42 487

原创 学术论文等级与分类标准——JCR

论文作为一个经常被提及的名词,论文是指通过研究、探究和分析等方式,对某个领域、问题或主题做出有创新性、有思考深度和有价值的贡献,并将这些成果进行系统总结和阐述的一种学术性文献。论文通常需要按照学术规范进行撰写,并经过同行评审等程序来确认其学术价值和质量。在学术界和科研领域,论文通常被认为是展示和评估研究成果的重要方式之一。

2023-03-28 14:15:46 576

原创 从信息理论的角度理解密码安全

简单来说网络安全就是防止网络攻击的发生或者提前预防和探测恶意信息,但是这些概念背后隐藏着的为什么是什么,本问将本文将从信息理论的角度深入解析网络安全的概念。首先是著名的网络安全定义:Kerckhoff’s 定理:如果要说一个密码系统应该是安全的,即使攻击者知道系统的所有细节,只要其不知道对应的密钥,则无法破解对应密码。

2023-03-17 15:26:55 651

原创 2023年网络安全体系展望和安全体系标准

随着网络攻击的进化,网络安全体系(密码体系)也在不断进化。现在即将进入第四世代密码体系。上图是密码学的基本构造体系,密码学可以分为密码分析(如何破解密码)和密码设计。密码设计中包括对称和非对称两种密码设计方式,其中对称密码还包含分组密码和流密码。而上图表达了从经典密码学到下一个时代的密码学体系的发展趋势。网络攻击可以是– 消极的• 尝试从系统学习或利用资料,但不会影响系统资源• 例如:窃听讯息内容、流量分析• 难以察觉,应加以预防。– 积极的。

2023-03-17 12:13:04 459

原创 Nessus: 漏洞扫描器-网络取证工具

要理解网络漏洞攻击,应该理解攻击者不是单独攻击,而是组合攻击。因此,本文介绍了关于Nessus历史的研究,它是什么以及它如何与插件一起工作。研究了Nessus的特点,使其成为网络取证中非常推荐的网络漏洞扫描工具。本文还介绍了如何下载Nessus以及所涉及的步骤。使用框图描述了Nessus漏洞扫描器的流程。Nessus具有扫描网络漏洞风险的特点,有助于实现数字孪生同时也减少了评估时间,这可能会导致数字孪生评估中安全协议更新的增加。利用Nessus的特性,可以很容易地模拟真实数据进行网络漏洞扫描检查。

2023-03-02 15:18:31 3215

原创 量子态操作:基于门的三态旋转

在量子计算中,RX, RY, RZ门是三种基本的单量子比特旋转门,它们分别绕X轴、Y轴、Z轴旋转量子比特的态矢量。本文对具体的量子态操作进行了讲解

2023-02-24 17:18:01 1358 2

原创 详解量子计算:相位反冲与相位反转

本文对量子计算中的相位反冲进行了全面且详细的说明,读者可以通过本文对相位反冲有一个深刻的了解。对理解量子计算的运算逻辑将有极大的帮助。

2023-02-22 18:00:34 1218 2

原创 BIC-2022-BDT:区块链和基于数字双胞胎的智能制造高效数据处理安全框架

工业物联网具有智能连接、数据实时处理、协同监测、信息自动处理等特点,是物联网时代的重要组成部分之一。异构工业物联网设备对高数据速率、高可靠性、高覆盖、低延迟的要求,已成为信息安全领域的一大挑战。工业物联网中的智能制造产业需要多方协同的信息处理。一个制造车间需要基于其他几个工厂的数据或阶段性计算结果。但是,在没有任何限制的多方协作过程中,必然存在无效的数据提供者。此外,当智能制造总部参与并整合整个制造系统时,过多的冗余数据和多层传输对整个网络框架的通信效率和安全风险提出了挑战。提出了一种基于数字孪生和高性能计

2023-02-01 16:05:32 1236

原创 量子网络相关知识科普:为了搭建量子网络需要的一些概念方向

量子网络将使通信任务的实现与目前已知的通信网络相比具有质的优势。虽然预计小规模量子网络的首次演示将在近期内进行,但仍存在许多挑战。为了比较不同的解决方案,优化参数空间,并为实验提供信息,有必要评估具体量子网络场景的性能。评估量子网络性能的最先进的工具是必要的。文献【1】从信息理论基准、分析工具和模拟三个不同的角度展示了它们。

2023-01-25 14:01:16 475 1

原创 量子机器学习相关的最近研究动态(复数篇论文的一些简单整理)

尽管量子机器学习起源于经典数据的处理,但它也探索了在学习系统中使用量子现象,使用量子计算机对量子数据进行学习,以及如何在量子计算机上制定和实现机器学习算法和软件。在这里,作者回顾了量子机器学习的文献,并讨论了经典机器学习和量子计算专家的混合读者的观点。量子分类和假设检验(状态和通道判别)是两个紧密相关的主题,主要的区别在于前者是数据驱动的:如何为量子态ρ (x)分配对应的类c(或假设)是在训练过程中从示例中学习到的,其中x可以是可调的实验参数,也可以是“嵌入”到量子态中的经典数据。这个模型可以推广吗?

2023-01-20 16:46:00 1164

SPARKLE最终版本标准文档

随着物联网(IoT)的出现,无数设备为了交换信息而相互连接。这些信息必须得到保护。对称密码术可以确保这些设备共享的数据仍然是机密的,它经过了正确的身份验证,并且没有被篡改。由于这些对象几乎没有计算能力——对于信息安全而言更是如此——确保这些属性的算法成本必须尽可能低。为了满足这一需求,NIST要求设计经过验证的密码和哈希函数,以尽可能小的实现成本提供足够的安全级别。 在本文档中,将说明使用排列的Sparkle家族构建的轻量化哈希算法。经过身份验证的密码Schwaemm提供明文的机密性,以及明文和其他公共相关数据的完整性和身份验证。哈希函数Esch是具有单方向性和抗碰撞的。这个算法的目标是使用尽可能少的CPU周期来执行任务,同时保持强大的安全保证和较小的实现规模。这种速度将允许设备使用比当前所需的CPU周期更少的CPU周期来确保其数据的保护。为了给出这种增益的一个非常具体的应用,密码学对电池供电的微控制器的能量需求将会降低。

2022-05-18

元宇宙专利保护技术报告书

本报告书由浅入深地对元宇宙和著作权、专利进行了定义。首先通过文献调查,定义著作权与专利,并引出IPR(著作权保护)所需要满足的核心条件。然后对元宇宙进行普查调研,对元宇宙的基本概念进行了说明。结合二者的前提下,展开了关于元宇宙发展过程中,可能出现著作权纠纷、专利纠纷的几个领域,并对这几个领域进行了相关最新技术进行了调查,总结了适应几个不同领域的多种最新保护技术。所有的技术调查对象主要以2018年以后(最近三年)的科研报告、论文等进行调查整理学习。

2022-02-11

《通讯原理》思维导图

资料出处:Forouzan, Data Communications and Networking 5E, McGraw-Hill, 2013. 涵盖了1~17章节,所有重要内容的思维导图

2020-12-09

profile_dataset

大数据分析用例题,内含对应数据文件。实验数据来源于Audioscrobbler,音乐推荐引擎。对于一首音乐,如何评价他呢?因为一首音乐可能100个人听也未必有1人会评价他,而评价的这个人又是基于个人意愿或处于某些客观环境下,变量极多。对于如此多的数据条目而采用的逻辑处理方式就是本次实验的目的。采用交替最小而成将稀疏矩阵分成小的浓密矩阵,然后近似的接近原矩阵,进而进行预测结果。

2020-09-21

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除