- 博客(25)
- 资源 (1)
- 问答 (1)
- 收藏
- 关注
原创 宁德Stock--截止8月6日
今天我很好奇一个问题,如果当时我炒股,买了宁德时代的股票。如果当时认购他家一股,可以赚多少?(申购日期,2018年5月30日晚,25.14/每股。 今天:2018年8月6日,69.65/每股)4大指数:上海证券交易所指数,深圳证券交易所指数,中小板指数,创业板指数。创业板以 300开头。以创新型企业为主。宁德时代,300750.参考报道: https://www.wstimes.c...
2020-04-10 20:03:15
132
原创 精确优化算法之1:动态规划,结合实例
动态规划(Dynamic Programming)方法的定义实例https://www.luogu.org/problem/P1642 某地方有N个工厂,有N-1条路连接它们,且它们两两都可达。每个工厂都有一个产量值和一个污染值。现在工厂要进行规划,拆除其中的M个工厂,使得剩下的工厂依然连成一片且 总产量/总污染 的值最大。参考文献:1. https://z...
2020-03-01 16:47:18
603
原创 信息安全与密码学博士:应该掌握的52个知识--(6)T28-- 非对称加密算法的IND-CCA性质?
目录1. IND-CCA是什么?2. 如何通俗理解CPA和CCA?3. 对称加密算法的IND-CCA的含义?1. IND-CCA是什么?IND-CCA 是 Indistinguishability under chosen-ciphertext attack (IND-CCA)的缩写,直译为 选择密文攻击下的不可区分性。2. 如何通俗理解CPA和CCA?CPA含义是ch...
2020-03-01 10:59:36
6631
1
原创 信息安全与密码学博士:应该掌握的52个知识--(5)T47--Sigma协议中完备性,合法性和零知识
目录Σ(Sigma)协议的含义[1]零知识证明3个性质的含义[1]Σ(Sigma)协议的含义[1]Σ协议又称为诚实验证者的(特殊)零知识证明。即假设验证者是诚实的。Σ协议的定义是:对于诚实验证者情形,存在p.p.t模拟器,对于任意的 y∈L_r 和附加的输入c,能够模拟产生于正常诚实证明者和诚实验证者协议交互 输出相同概率分布的(a,c,s)。Schnorr协议是...
2020-01-28 22:44:29
1888
原创 信息安全与密码学博士:应该掌握的52个知识--(4)T46-- 菲亚特-沙米尔(Fiat-Shamir)变换
目录概念和应用背景和数学表示Schnorr 协议数学表示[2]概念和应用Fiat-Shamir变换,又叫Fiat-Shamir Heurisitc(启发式),或者Fiat-Shamir Paradigm(范式)。是Fiat和Shamir 在1986年提出的一个变换,其特点是可以将交互式零知识证明转换为非交互式零知识证明。这样就通过减少通信步骤而提高了通信的效率!背...
2020-01-28 22:05:15
2421
原创 信息安全与密码学博士:应该掌握的52个知识--(3)T50-- BLS配对签名方案
BLS配对签名方案目录方案概述背景知识数学公式签名属性[2]方案概述BLS是Boneh–Lynn–Shacham的简称,他们3个人在2003年提出了一个签名方法,因此以他们的名字命名。该签名基于双线性对,是为了解决多次签名多次验签的低效而提出的多次签名方案。1. 方案可以将多次签名聚合(Aggregation),只用一次签名验证即可![1]2. 该签名方案...
2020-01-28 17:30:15
734
原创 信息安全与密码学博士:应该掌握的52个知识--(2)T19-- Shamir秘密共享方案
目录设计目的数学定义举例Shamir秘密共享方案,叫做Shamir Secret Sharing, SSS。是由Shamir提出的一个分享密钥(本文秘密和“密钥”同义)的局部、并共同计算密钥的方法。设计目的假设公司A,B,C有一个密钥可以打开共同的仓库房门,为了防止保管人不在,或者被侵害,或者钥匙被偷,或者监守自盗。需要设计一个分享秘密的方案。一个直观的方案就是将秘密分...
2019-11-27 22:27:15
1265
转载 信息安全与密码学博士:应该掌握的52个知识--(1)、当前盘点
信息安全与密码学博士:应该掌握的52个知识,是英国Bristol大学密码安全工作组提出的一个概念。参考:http://bristolcrypto.blogspot.com/ 工作组将52个问题分为 9个方面,包括:计算机工程方面;理论计算机科学方面;数学背景;基本密码机制与协议;密码实现详情;安全定义和证明;数学攻击;实际攻击;高级协议与构造。对自己来说,有些问题是可以回答的,比如 1-5...
2019-11-27 12:17:16
1470
原创 静态语言和动态语言,强类型和弱类型语言的区别
目录问题1:静态语言和动态语言的区别是什么?问题2:强类型语言和弱类型语言的区别是什么?问题3:以你实际举例,用过哪些动态、静态语言?以及强类型,弱类型语言?问题1:静态语言和动态语言的区别是什么?答: 相对来说,动态语言比静态语言更早发明。静态语言是1995年左右之后发明的,适用于开发代码量更大(几十Mb,几百Mb)的程序。而动态语言则开发代码量更小的程序。 因为诞...
2019-11-05 22:40:58
490
原创 C语言基础_01
1. 数组和链表的区别是? 主要是有结构和实现不同,导致的读取效率、空间占用即扩展性的差别! 2.一个程序从开始运行到结束的完整过程 (4个过程)?3.如何引用一个已经定义过的全局变量? 用extern, 不会产生重复定义,因为只是声明,不重复分配内存。4. 队列和栈的区别是什么?如果用队列实现栈的功能? 队列,queue, 特点是先进先出。 栈...
2019-10-29 15:52:28
152
原创 汽车信息安全lifecycle管理及参考标准
目录问1:J3061包含哪些内容?问2:ISO27001和安全保护等级有什么区别?汽车作未来为物联网中的互联产品,需要在生命周期内考虑信息安全,主要参考标准有SAE J3061和ISO27001。问1:J3061包含哪些内容?答:J3061是SAE发布的指南,准确将不能叫标准。目录如下:1.Scope2.References3.Definitions a...
2019-08-19 22:09:20
546
原创 启发式优化算法之1--模拟退火算法,结合实例
目录我的基础那么模拟退火 算法的特点是什么呢?总结主要问题我的基础优化算法的要素如下,目标函数;约束条件(自变量范围等);判断条件;自变量。经过学习,以上的专业术语是:状态函数 <包含了计算和状态转移的判断>;搜索空间(状态空间)。那么模拟退火 算法的特点是什么呢?答:有一个候选解,采用随机数在一定范围内随机选取。本文的主要目的就是结合...
2019-08-07 22:44:05
1059
原创 敷面膜有用吗?如何验证面膜是否正规?
对以下参考文献进行总结:1. 敷面膜有用吗? https://www.zhihu.com/question/22602352/answer/95942022?utm_source=wechat_session&utm_medium=social&s_s_i=XCkKNJmy7PMEKAndrVWbZg7fAC9pcyBCOLihGGxY4dc%253D&s_r=12...
2019-07-23 14:54:26
376
原创 作总结的能力,思考--问题--思考--总结
博士的一个能力是什么?就是进行总结,进而使用凝练语言准确表达的能力。从科技袁人的一期超算节目中,提出一个问题,这个问题其实我会有基础可以回答的。但前提是经过抽象拔高的思考和总结。问:1:量子计算机和超算计算机有什么区别呢?是不是量子计算机会淘汰超算呢?--引用袁博士的回答。答:主要有两点不同,1,超算是现实性技术,量子计算机是未来技术。但是量子计算机能够最终制造出来、真正...
2019-06-18 22:28:22
424
原创 论文写作,版本管理方法
命名规则:1.首先标示版本号,其次标示 中、英。 考虑到不同的参考文献格式,论文模板格式,可以用罗马数字和阿拉伯数字版本号区别不同格式的草稿。2.添加工作的年月日。3.只保留最近两次的版本。 实例:格式X: 4.0-中-190613--基于A方法对B的研究.doc 格式Y: IV.0-中-190613--基于A方法对B的研...
2019-06-13 10:49:45
1010
1
原创 学术信息检索源
总结下目前学术的信息检索源:如果要查某一文件:1、谷歌学术,( 图书馆链接得下载权限)如果要查某一方面的研究:1、图书馆SCI/EI库(得论文题目) + 谷歌学术2、图书馆图书3、中国知网4、百度文库5、京东图书6、专利(知网+谷歌)7、知乎,csdn,博客园等...
2018-11-17 11:06:39
2522
原创 区块链技术学习
区块链留待研究的问题?问题:挖矿收入和 区块链货币的“不可更改,不可取代、数量一定”原则是否一致?问题:6 个区块可以确认交易成功是什么意思? 区块链| 定义定义:多方维护,密码学技术实现数据传输和访问,可以实现一直保存,防止篡改,和抵赖的技术体系。区块链的技术本质是 P2P分布式网络,加密算法和共识机制。 (共识机制就是大家都认可的记账机制)讲人话:一个无中心的分布...
2018-08-14 22:14:19
446
原创 来点情话吧
1、你会弹吉他吗?不会啊!那你怎么拨动了我的心弦的?2、韩哥,你脸上有东西? 我脸上有什么东西? 有点帅气!3、韩红姐,你为什么 为什么要害我们? 有吗?害我们那么喜欢你!4、红姐,你累不累啊?为什么累,因为你在我脑子里跑了一整天了?5、天上有露水,地上有海水,而你就是激起我心中的层层水光的澎湃水(土味广告)!6、你有地图吗?没有,为什么要地图?因为我已迷失在你的眼睛里。Have you got ...
2018-07-10 11:48:08
662
原创 白盒加密的几个基础问题
1、白盒加密和黑盒加密,灰盒加密有什么不同?答:白盒加密是一种加密算法技术。传统的加密默认是在黑盒环境中实施的,即攻击者只能看到输入(如明文)或输出(如密文)等有限信息。如果攻击者能够获取到加密时间、电磁辐射、功率消耗等信息而进行侧信道攻击,那么可以称为是灰盒加密。如果攻击者可以完全控制加密的终端,可以知道加密的中间值、加密算法那、甚至修改执行代码。那么称为是白盒攻击。白盒加密是能抵御白盒攻击的加...
2018-04-24 00:19:27
11392
原创 先思考,再学提问题
提问的智慧:https://www.jianshu.com/p/eb9cc68eed0d《提问的智慧》中文版:https://github.com/FredWe/How-To-Ask-Questions-The-Smart-Way/blob/master/README-zh_CN.md?spm=5176.bbsr273557.0.0.vEXU4g《提问的智慧》原版:http://w...
2018-03-14 12:19:03
516
原创 CSI: Cyber Season剧情
这部剧分为系列一和系列二。 有哪些犯罪手段? 1.通过恶意软件控制个人电脑,攫取个人信息并公布于众。以达报复之用。 2.摄像头硬件漏洞,进行婴儿买卖犯罪。 3.社交软件位置跟踪,欺骗聊天,杀人栽赃以达报复之用。 4.游戏社交,从线上到线下危害孩子。 5.社交网站个人信息被罪犯利用以筛选被害人,最终进行人身控制 6.比
2018-01-26 21:30:14
964
原创 车辆攻防研究模型,车联网VANET术语
总结:问题1以汽车为研究对象而提出,问题2-5以VANET(或叫V2X)为研究对象而提出。1、车辆安全研究的总思路 351攻防研究模型。或451模型。 3是指3重攻击模式。(这个分法对应了3种汽车网络:车载网络In-vehicle,车辆自组织网络VANET或V2X,车辆移动互联网V2C); || 4则是自己的理解:传统接口,以及电动化,智能化,网联化共4种特征,带来的攻击入口。 ...
2018-01-23 11:12:12
1633
原创 量子计算和量子加密的基础问答
问1:量子通信和量子计算机的关系是什么呢?答:量子通信和量子计算是量子力学的2个主要应用领域。我国潘建伟主要搞量子通信,美国主要在搞量子计算。量子计算机就是可以实现量子算法的计算机。问2:量子通信和普通通信有什么区别呢?量子通信更安全吗?答:量子通信是量子算法和通信技术的结合。量子算法主要是指量子密钥分发技术(应该用的是量子纠缠的不确定性)。它可以实现理论上的绝对安全。比现有的普通电子通信...
2018-01-06 14:26:11
2930
SM3_SM4的c代码库文件,C#调用
2018-05-29
C#程序调用Dll库的问题,在我的电脑上可以运行,在别人电脑上就不行?
2018-06-15
TA创建的收藏夹 TA关注的收藏夹
TA关注的人