迅雷PM

作者回顾了自己未能获得迅雷PM职位面试机会的原因,反思了在简历制作和技术准备上的不足,并认识到找工作需要真正的实力而非运气。

当我的研究生同学都已经去参加迅雷面试了,我才发现自己被迅雷PM无情的鄙视了。在这之前,我还一直在信心满满的期待面试通知。回想这一切,我发现自己真的很无知,我的“自我感觉良好”的老毛病又犯了。PM是面向任何专业的一个职位,而对于我,除去技术的外衣,我还拥有什么呢?

我个人认为自己有多方面的才能,但是仔细想想却都还没有达到出类拔萃的地步;

我的简历重心还是放在技术上面,而技术并不是PM所必须和核心竞争力。从这一点来看,我根本没有认真的有针对性的准备简历;

我的笔试中归中举,但却找不到足以弥补前面两项缺陷的能力;

因此,我没有面试的机会,理所当然。

毕竟找工作并不是单单靠运气,更不是靠投机,它需要的是一种把握的能力,一种实力!

就像做人一样,决定你成就的是你的境界,而不是技巧!

属性基加密(ABE):允许基于属性控制访问权限。 同态加密(HE):允许对加密数据执行计算。 结合目的:在云存储中,数据所有者委托计算给云服务器,但是只允许授权用户访问结果。 应用:医疗云数据共享(以下方案可以让用户在获得医疗数据后能从中获得统计信息) 分级HK-ABE方案: 主要有6个算法 1)setup:输入一个安全参数和系统属性集合,构建双线性群G和双线性映射e(即加密锁的核心结 构),对Paillier算法进行初始化(即启动一个计算保护锁)并生成系统属性集合的同态密文(即定义“医 生身份标签库”),然后输出公钥PK(用户能使用的公共锁),主密钥MK(这个用于给医生配私钥) 2)KeyGen:该算法输入用户的属性集合(即医生提交自己的属性例如“科室,隐私等级等”),利用上 述的主密钥MK,生成与属性相匹配的私钥SK(这个私钥是只有当数据的访问策略和相应的医生属性匹 配才能解密,这个SK类似于门禁卡)。 3)Disturb:该算法输入隐私等级和数据拥有者的数据对每个数据进行相应的扰动次数,然后输出扰动 数据PM。 4)Encrypt:该算法输入扰动数据PM,访问策略(只有被授权的用户可解密的策略)和公钥PK,对上 述的扰动数据PM用PK进行加密生成密文EPM并且输出。 5)Decrypt:该算法输入密文EPM和私钥SK,通过基于同态加密的属性匹配,得到每个同态节点的解密 值,然后计算出明文(即用户通过属性匹配之后,解密EPM,然后的到扰乱后的数据PM)。 6)Correct:该算法通过输入扰乱数据PM,输出统计的信息。(例如,用户通过收集100位患者的扰动 数据,将得到的扰动值相加,得到总和,然后用同态私钥“计算保护锁的钥匙”解密这个总扰动和,然后 计算出平均年龄) 你觉得这个方案去参加全国密码技术应用竞赛能获奖吗
08-05
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值