- 博客(40)
- 收藏
- 关注
原创 非对称加密:原理、算法与应用全解析
非对称加密(Asymmetric Cryptography)通过数学函数生成一对密钥(公钥与私钥),实现加密与解密的分离。用户生成一对密钥:公钥(可公开)和私钥(需保密)。公钥用于加密或验证签名,私钥用于解密或生成签名。:HTTPS结合两者优势——非对称加密交换对称密钥,对称加密传输数据。(ECC)等数学难题。
2025-04-03 14:41:10
543
原创 对称加密:原理、算法与应用全解析
对称加密(Symmetric Encryption)是一种使用相同密钥进行加密和解密的算法。发送方通过密钥将明文转换为密文,接收方使用同一密钥还原明文。
2025-04-03 10:38:05
772
原创 分层防御:对称与非对称加密如何守护数字世界
对称与非对称加密的结合标志着密码学从单一算法到系统化解决方案的跨越。混合加密通过分层设计,兼顾安全与效率,成为现代通信(如HTTPS、区块链、安全邮件)的基石。未来,随着计算能力的提升和新威胁的出现,加密技术将持续演进,但其核心思想——分层防御与密钥管理——仍将是保障数字安全的根本。
2025-04-02 20:47:33
1133
原创 数字时代加密技术全景解析 ✨
1998年EFF建造"DES破解机",56小时暴力攻破 → 催生AES标准 (╯°□°)╯︵ ┻━┻。:真实场景必须使用OAEP填充,防止低指数攻击!(2001):取代DES,抗量子计算攻击新标准 🛡️。:16轮迭代混淆扩散(即使算法公开,密钥仍是核心机密)(1975):首个联邦标准,开启对称加密时代 🗝️。:没有绝对安全的系统,只有持续迭代的防御!(1977):公钥革命,解决密钥分发难题 🔄。:最优非对称加密填充,抗选择密文攻击。:凯撒密码(字母位移)首次军事应用。:密钥封装机制,避免直接加密数据。
2025-04-02 10:20:14
441
原创 机械密码的巅峰与破解:恩格尼玛机、炸弹破译机与书本密码全解析
恩格尼玛机与炸弹破译机的对抗,标志着密码学从纯数学向机电计算的跃迁,直接催生了现代计算机的雏形。而书本密码则揭示了安全性与可用性的永恒博弈——即使密钥空间无限大,人类因素仍是链条最弱一环。这三种技术的兴衰,为当今的量子加密与区块链提供了历史镜鉴。
2025-04-01 15:06:02
382
原创 机械密码:从恩尼格玛机到现代加密的传奇之旅
从谢尔比乌斯的转子到图灵的炸弹机,从书本密码的理论完美到区块链的非对称加密,密码学的历史是一场永不停歇的猫鼠游戏🔐 vs 🕵️♂️。
2025-04-01 11:25:07
597
原创 千年加密攻防战:多字母替换密码如何从“不可破神话”到被按头破解?
多字母替换密码如同密码学的“文艺复兴”,在人类保密史上画下浓墨重彩的一笔✨。虽然它已退出实战舞台,但其设计思想仍为现代密码学提供灵感~ 下次遇到加密谜题时,不妨试试亲手写个维吉尼亚加密器吧!(≧∀≦)ゞ。
2025-03-31 14:55:52
709
原创 ✨ 替换密码:从古代战场的秘密到现代加密的基石
替换密码虽已退出主流安全领域,但其思想深刻影响了现代加密(如AES中的SubBytes步骤)。从凯撒的简单位移到量子密码的复杂数学,保密与破解的较量永不停歇🔮。
2025-03-31 11:29:42
821
原创 从石板书刻到量子密钥:一部人类与信息博弈的暗战史
公元前1900年,一位埃及抄写员用异形象形文字记录法老陵墓的方位时,他不会想到自己正书写着人类最早的加密篇章📜。三千年后,当我用指纹解锁手机查看加密邮件时,指尖流淌的不仅是生物电流,更是一部跨越文明的加密进化史——。
2025-03-27 17:04:12
790
原创 “你的 HTTPS 小锁升级啦! 抗量子的 ML-KEM 如何守护数据安全?”
ML-KEM 是 NIST 首批后量子加密标准之一,主要应用于需要抵御量子计算机攻击的场景
2025-03-27 11:51:14
613
原创 CAMFA详解:算法应用场景、目的、原理与实现
嗨,小伙伴们!今天我们来深入聊聊,这个在身份验证领域备受瞩目的技术~ 🌟 本文将从应用场景、核心目的、技术原理到具体实现步骤,结合实例为你全面解析(✿◡‿◡)
2025-03-26 16:43:01
903
原创 《哪吒2:算法之巅》——揭秘“乾坤圈粒子破碎”与“灵纹毛发”背后的黑科技,每一帧都是科学与艺术的完美融合!
《哪吒2:算法之巅》——揭秘“乾坤圈粒子破碎”与“灵纹毛发”背后的黑科技,每一帧都是科学与艺术的完美融合!
2025-03-25 10:41:38
424
2
原创 分裂层次聚类算法:从原理到实战的全方位解析
分裂层次聚类(Divisive Hierarchical Clustering)是一种自顶向下的聚类方法。它从所有数据点组成的一个大簇开始,逐步将簇分裂为更小的子簇,直到每个子簇仅含单个数据点或满足预设的终止条件(如最小簇大小)。这种方法的优势在于能直观展示数据的层次结构,常用于生物学分类、社交网络分析等领域。分裂层次聚类通过自顶向下的分裂策略揭示数据内在结构,适合小规模数据或需要层次分析的场景。然而,其计算复杂度和分裂策略的敏感性需在实际应用中权衡。
2025-03-20 10:14:47
271
原创 DeepSeek-R1本地部署与自建知识库全攻略:零基础保姆级教程(2025最新版)
通过本文,即使是零基础用户也能在20分钟内完成DeepSeek-R1的本地部署与知识库搭建,开启高效AI协作新时代!
2025-03-19 11:31:13
408
原创 图像处理 - 车道线检测:智能驾驶的“眼睛”
车道线检测是指通过图像处理技术,从道路图像中识别出车道线的位置,并确定车辆在车道中的位置。这项技术是实现车道保持辅助系统(LKA)、自动车道变更等智能驾驶功能的基础。图1 车道线图像车道线检测技术是智能驾驶系统中不可或缺的一部分。随着深度学习等先进技术的引入,车道线检测的准确性和鲁棒性得到了显著提升。未来,随着技术的不断进步,我们有理由相信车道线检测技术将更加成熟,为智能驾驶的安全和舒适提供更加坚实的保障。---希望这篇博客能够帮助你了解车道线检测的基本概念、技术流程以及面临的挑战。
2024-12-12 15:13:59
1912
原创 图像处理 - 色彩空间转换
色彩空间转换在图像处理和计算机视觉中有着广泛的应用。RGB:适合用于显示设备,易于理解,但不适合直接进行颜色分析。HSV/HSL:更接近人眼对颜色的感知,适用于图像分割、目标追踪等应用。Lab:设备无关,适用于高精度颜色管理和色彩匹配。YCbCr:适用于视频压缩和编码,能有效减少数据量。不同色彩空间间的转换能够帮助我们更好地处理和优化图像数据,使得图像分析和处理任务更高效。% --- RGB 颜色空间立方体 ---title('RGB 颜色空间');grid on;
2024-11-21 15:05:49
1868
3
原创 人脸识别算法 - 专利1 - 创造性分析
专利CN117576758A中说明了一种人脸识别算法的整体识别流程,本文将对这篇文章进行详细讲解,并说明有创造性的算法部分。前置知识:人脸识别人脸识别技术是一种通过计算机技术和模式识别算法来识别和验证人脸的技术。它能够用于识别人脸的身份、检测人脸的表情、年龄、性别等特征,以及进行人脸比对和活体检测等应用。如图所示,人脸识别即对图片中的人脸识别,首先获得人脸的目标框,然后系统比对每个人脸与系统中人脸,进而识别得到每个人脸的身份ID,完成人脸识别。
2024-11-01 13:49:37
916
原创 机器学习-树结构2-随机森林
上一篇的链接:机器学习 - 树结构1 - 随机森林-优快云博客随机森林的改进方向1: 现有的随机森林中不同决策树中特征的选取是随机的,即先用哪个特征对样本进行分类,再用哪个特征对样本进行分类,特征的选取是随机的,因而,产生了对应的思考,对于两个类别的样本,如果先根据最难区分的两个样本(这两个样本分别属于两个类别),找到最大程度区分这两个样本的特征,将这个特征作为决策树的第一个区分特征,然后根据样本的难区分度依次选择特征作为决策树上的区分特征,是否可以增强决策树的决策能力,进而增强随机森林
2024-10-24 15:12:14
1327
原创 机器学习 - 树结构1 - 随机森林
鸢尾花(Iris)数据集是机器学习和统计分类中最著名的数据集之一,常被用作分类算法的测试数据。这个数据集包含150个样本,分为3个类别,每个类别有50个样本。花萼长度(Sepal Length):花萼的最大长度,单位为厘米。花萼宽度(Sepal Width):花萼的最大宽度,单位为厘米。花瓣长度(Petal Length):花瓣的最大长度,单位为厘米。花瓣宽度(Petal Width):花瓣的最大宽度,单位为厘米。这些特征都是连续的数值型数据。Iris Setosa(山鸢尾)
2024-10-23 17:48:18
1334
原创 阈值分割-直方图阈值分割法
直方图阈值分割法适用于直方图为双峰的图像,通过找到直方图中的两个峰值,即前景和背景的灰度分布峰值,然后选取两个峰值之间的波谷对应的灰度值作为阈值,以此来分离前景和背景。
2024-10-18 16:10:27
1175
原创 smote过采样算法
类不平衡的数据集训练得到的分类器最大的问题就是:分类器对较大数量类别的数据的识别精度较高,对较小类别数据的识别精度较低,这是由于分类器在训练时学习了较多的较大数量类别的特征,而学习到的较小数量类别的特征较少,进而训练完成的分类器容易将较小类别的数据识别为较大类别的数据。如图所示,红色点和蓝色点属于两个不同的类别,其中红色点类别的数量为400,蓝色点类别的数量为200,蓝色点类别为少数点类别。如图所示,图中共有20个点,其中红色星号的点为目标点,即计算该点的最近邻点,绿色方格点为该点的4个最近邻点。
2024-10-18 09:57:55
1453
原创 阈值分割 - 选择阈值分割法
选择阈值分割法通过迭代过程选择阈值,以最小化前景和背景之间的类内方差或最大化类间方差。选择阈值分割法的实现过程基于迭代计算的原理,其核心思想是通过不断迭代来逼近最佳的阈值,以便将图像分割为前景和背景两部分。在每次迭代中,算法首先假设一个当前阈值,将图像的像素分为前景和背景两个类别。然后,算法分别计算被分类为前景和背景的像素的灰度平均值。这两个平均值的中点,即它们的平均数,被选为新的阈值。这个过程重复进行,直到阈值的变化非常小或达到预定的迭代次数,表明已经收敛到一个稳定的状态。
2024-10-15 09:51:52
1095
原创 阈值分割- 专利1分析
例如:可以根据前景和背景的像素值分布范围的不同对背景面积进行评估,前景的像素值的分布范围一般较为集中,而背景的像素值的分布范围一般较为离散,进而可以通过对像素值进行聚类,像素值的聚类或者像素点间聚类的聚类,进而将像素值划分为两个类别,然后结合目标的特性,如上面的三个图所示,如果目标为硬币,则两个类别中像素值较大的类别作为前景类别,两一个类别作为背景类别,进而可以得到β值,然后通过该专利中方法进行分割,可以获得更好的分割效果。(d)方法的分割结果边界的细节信息较少,(e)方法的分割边界处的细节信息较丰富。
2024-10-11 11:51:42
713
原创 图像阈值分割
OTSU作为最古老的图像分割算法,原理较为简单,将灰度图中的灰度值中选取一个灰度值作为所有灰度值的分割点,大于该分割点值的对应位置的灰度值替换为255,小于该分割点值的对应位置的灰度值替换为0,进而得到一个0-1二值图像,即图像中非黑即白,只有两种颜色。
2024-10-08 18:00:05
793
原创 EMD分解(2)
生活中,我们接收到的信号一般都是混合信号,即信号可能包含多个波动模式,例如:我们在进行语音通话时,对方接受到的信号包含:我们的声音波动信号,对方的手机噪声信号(尽管较小,但是存在)等其它干扰电信号,通话环境中的任何其他声音,如交通噪声、空调、风扇、其他人的谈话声等,而众多信号中,我们只想要的是声音波动信号,而不同信号的主频率往往不同,因此可以通过EMD分解内置算法镶嵌在手机芯片中对通话信号进行处理,达到降噪的目的。EMD可以用于时间序列数据的分割、聚类分析和分类,帮助发现数据中的隐藏模式和关联规则。
2024-09-27 17:47:08
1044
原创 五大压缩思想
压缩的官方定义为:一种通过特定的算法来减小计算机文件大小的机制。这种机制是一种很方便的发明,尤其是对网络用户,因为它可以减小文件的字节总数,使文件能够通过较慢的互联网连接实现更快传输,此外还可以减少文件的磁盘占用空间。简单来说,压缩实质是对冗余信息的一种简化表示。由于当前数据可以用一种更简洁的方式表示,进而用更小的存储空间即可存储,因此才有了压缩的存在。
2024-09-25 17:49:17
738
原创 LZ77压缩算法
LZ77算法是一种无损数据压缩算法,由Abraham Lempel和Jacob Ziv于1977年提出。它是一种字典编码方法,通过查找数据中重复出现的字符串,并用较短的标记来替代这些字符串,从而实现压缩。
2024-09-24 18:05:24
1540
原创 Adaboost-集成学习分类器
AdaBoost(Adaptive Boosting)是一种集成学习算法,该算法的泛化逻辑为:通过一些简单的规则的整合得到一个整体,使得整体的性能比任何一个部分都高。该算法是由Yoav Freund和Robert Schapire在1995年提出。它通过组合多个弱学习器来构建一个强学习器,特别关注那些之前被错误分类的数据点,确保这些点在后续的训练中得到更多的注意,从而提高整体的学习效果。
2024-09-23 14:40:34
1031
原创 ICA-从混合信号中分解提取源信号
ICA的基本假设是观测到的多维信号是若干个独立成分的线性组合,这些独立成分在统计上是相互独立的,且至少有一个是非高斯分布的。这些声音信号在时间上是混合的,我们的目标是使用ICA将这些混合的信号分离,恢复出每个人的声音。白化是ICA分析的一个重要步骤,它简化了后续的分离过程。使用最终的权重矩阵 \( W \) 将白化后的信号投影回,得到分离后的信号矩阵 \( S \) ,其中每一行代表一个分离出的独立信号。:ICA假设观测到的信号是由统计独立的源信号线性组合而成,这些源信号是未知的,但它们之间没有相互关系。
2024-09-20 15:07:18
1006
原创 信号处理 - EMD分解
MEEMD在检测出CEEMD分解的异常分量之后,直接进行EMD分解,不仅能够抑制EMD分解过程中的模态混淆,而且减小了计算量,缩小了重构误差。:针对二维信号,如图像,提出了二维EMD的实现方法。通过理论和计算实践分析比较了不同的插值方式,提出了结合三角剖分插值和径向基函数插值的BEMD实现方法,以及针对径向基函数插值方式的快速方法,提高了计算速度。:通过在信号中加入白噪声,然后对每个加噪后的信号进行EMD分解,最后将所有分解得到的IMFs进行总体平均,以消除噪声的影响。
2024-09-19 13:42:27
1343
原创 层次聚类法:凝聚和分裂
凝聚层次聚类是一种自底向上的方法,它开始时将每个数据点视为一个单独的簇,然后在算法的每一步中找出距离最近的两个簇进行合并,直到达到预设的簇数量或某个终止条件。分裂层次聚类是一种自顶向下的方法,它开始时将所有数据点视为一个簇,然后在每一步中选择最合适的簇进行分裂,直到每个数据点都是一个单独的簇或达到预设的簇数量。最后,继续合并剩余的簇,直到所有数据点都被聚成一个大簇。首先,将每个数据点视为一个独立的聚类簇,即初始时有七个聚类簇:{A}, {B}, {C}, {D}, {E}, {F}, {G}。
2024-09-18 09:25:45
1189
原创 FP-growth频繁项快速搜索
FP-growth算法的核心是构建一个称为“FP树”的紧凑数据结构,通过两次扫描数据库来构建这棵树,然后通过递归地挖掘条件模式基(Conditional Pattern Bases)来发现频繁项集。例如,在推荐系统中,可以通过挖掘用户购买行为的频繁项集,发现用户的购买习惯,从而进行个性化推荐。3. **挖掘频繁项集**:从FP树中递归挖掘频繁项集,对于每个项,找到其条件模式基,构建条件FP树,然后递归挖掘。1. **第一次扫描**:统计所有项的出现次数,并根据支持度阈值删除不满足条件的项。
2024-09-18 09:06:45
355
原创 STL分解
其中,趋势成分反映了数据的长期变化趋势,季节成分反映了数据的周期性变化,而残差成分则是剔除趋势和季节性后的数据,反映了数据的随机波动。STL分解适用于加法模型,如果数据更适合乘法模型(即季节性和趋势的幅度随时间变化),则需要对数据进行对数转换后进行STL分解,然后再转换回原始尺度。2. 设置参数:确定季节性周期(`period`),季节性平滑参数(`season`),趋势平滑参数(`trend`)。- 趋势平滑:对去周期后的数据进行Loess平滑,以估计趋势成分。- 去周期:从去趋势数据中去除季节性成分。
2024-09-13 17:45:18
924
原创 SLPA社区发现算法
假设有一个简单的网络,包含节点A、B、C、D、E,其中A与B、C相连,B与C、D相连,C与D、E相连,D与E相连。最终,可能会形成如A{1}, B{1,2}, C{2}, D{2}, E{2}的标签分布,表示社区结构。其中,节点B拥有两个标签{1,2}是因为在算法的迭代过程中,B节点从其邻居节点(作为Speaker)接收到了这两种标签。:每个节点(A、B、C、D、E)被赋予一个唯一的标签,例如A=1,B=2,C=3,D=4,E=5。- 节点标签的初始化:初始标签的分配可能影响最终的社区发现结果。
2024-09-12 11:49:52
518
原创 MTF压缩
第一个A:移动到前,列表 = `[A, B, C, D]`,编码 = `0`- 第二个A:移动到前,列表 = `[A, B, C, D]`,编码 = `0`- 第三个A:移动到前,列表 = `[A, B, C, D]`,编码 = `0`- 第四个A:移动到前,列表 = `[A, B, C, D]`,编码 = `0`- 第一个B:移动到前,列表 = `[B, A, C, D]`,编码 = `1`- 第二个A:移动到前,列表 = `[A, D, C, B]`,编码 = `0`
2024-09-10 13:53:19
456
原创 BWT压缩
1. **输入字符串**:首先,输入一个待压缩的字符串,并在字符串的末尾添加一个特殊的结束符号(如`$`),以确保字符串有一个明确的结束。4. **输出变换结果**:提取排序后的每一行的最后一个字符,将这些字符连起来形成一个新的字符串,这就是BWT变换的输出。3. **提取最后一列**:将排序后的每一行的最后一个字符提取出来,形成一个新的字符串,这就是BWT变换的结果。2. **生成所有后缀**:生成输入字符串的所有后缀,包括原始字符串本身和通过循环移位得到的后缀。2. **字典排序**:排序后得到。
2024-09-09 13:49:06
551
原创 机器学习 - 结合具体应用的SVD分解
在这里,我们选取200个动力电池数据作为样本,每个样本选择9个梯次的数据,得到一个200行,9列的矩阵,首先属于容量衰减过快的数据有66个,构建成一个8*9的矩阵,对该矩阵进行SVD分解,得到左奇异矩阵和右奇异矩阵,其中左奇异矩阵的行数为9,右奇异矩阵的行数为8,即左奇异矩阵有9个奇异向量,右奇异矩阵有8个奇异向量,在使用时,根据需要,选取需要的奇异向量,左奇异向量表示的是该8*9矩阵的特征,右奇异向量表示的是该矩阵与逆矩阵乘积矩阵的特征。
2023-11-14 23:49:21
166
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人