自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 后端实习日记

摘要:实习期间主要解决了开发环境配置和接口调试问题。在1110日处理了中文路径引起的构建问题,需清除.idea缓存并在Vue中禁用ESLint。1111日修复了命令行过长报错,通过调整运行配置解决。完成了工匠名录时间筛选功能,在VO类添加时间字段并实现范围查询。接口测试时通过添加Blade-auth请求头解决未授权问题,掌握了PostgreSQL数据库基础操作和接口测试方法。(149字)

2025-11-11 17:53:36 183

原创 Java基础——面向对象编程

本文摘要:文章系统介绍了Java面向对象编程的核心概念与实现方式。主要内容包括类与实例、封装(private字段与方法)、this关键字、方法参数(可变参数与数组)、构造方法定义与重载、继承机制(extends关键字)等基础语法。特别强调了Java文件的类定义规则、字段访问控制、方法调用规范以及继承中的注意事项(如单一继承、字段命名冲突等)。通过图文结合的方式,直观展示了this使用场景、参数传递机制(值传递与引用传递)以及构造方法定义要点,为Java面向对象编程提供了清晰的语法基础与实践指导。

2025-09-12 10:48:32 203

原创 后端学习日记——Java基础

自己保存的笔记,复习java基础,看的内容是廖雪峰的官方网站

2025-06-30 21:45:31 915

原创 论文写作——系统模型

解释每个在Deepchain中使用的概念和术语,然后再讲每个流程,这里有涉及了一些符号,比如模型参数。

2025-04-06 15:17:50 382

原创 论文阅读:Planting Undetectable Backdoors in Machine Learning Models

密码学后门嵌入,安全

2024-03-09 20:28:47 1137 1

原创 ChatGPT生成论文笔记:Planting Undetectable Backdoors in Machine Learning Models

密码学后门攻击

2024-03-09 17:32:23 556 1

原创 论文阅读:DeTrust-FL: Privacy-Preserving Federated Learning in Decentralized Trust Setting

函数加密,隐私保护,隐私保护联邦学习,联邦学习。

2024-02-02 17:04:54 1090 2

原创 论文阅读:CryptoNN: Training Neural Networks over Encrypted Data

函数加密,隐私保护机器学习,隐私保护神经网络训练

2024-02-01 17:25:58 1141 1

原创 论文阅读:NN-EMD: Efficiently Training Neural Networks Using Encrypted Multi-Sourced Datasets

隐私保护深度神经网络,函数加密,多方安全计算。

2024-01-27 21:55:17 1213 1

原创 论文阅读:FedV: Privacy-Preserving Federated Learning over Vertically Partitioned Data

纵向联邦学习,函数加密,隐私保护

2024-01-25 20:46:37 1380 3

原创 论文阅读:HybridAlpha: An Efficient Approach for Privacy-Preserving Federated Learning

隐私保护联邦学习,安全多方计算,函数加密

2024-01-24 15:23:23 1933 1

原创 论文阅读:SecretFlow-SPU

优化后的PPHLO被送到后端,(一个连接了多个网络计算节点的虚拟设备)这些节点负责执行MPC操作,节点的数量必须跟MPC协议中支持的参与方一致。PPHLO中包含了很多操作,这些操作的输入和输出都是张量,PPHLO中的张量类型可以被定义为一个三元组,其中Shape表示张量的维度,数据类型可以是布尔,整数,定点数,可见性可以是公共的,也可以是私密的。前端的优化主要是在操作上的顺序更改,操作的融合以及复用,这些优化能够提高框架的运行速度。

2024-01-23 13:05:09 2184 1

原创 横向移动攻击+模型逆推+对抗样本

横向移动攻击(Lateral Movement Attack)是指攻击者在已经侵入目标网络或系统的情况下,试图在网络中移动或传播,以获取更高的权限或访问敏感信息。横向移动攻击是网络攻击中的一种常见技术,通常是在网络渗透测试、黑客攻击或恶意软件传播中使用的策略之一。攻击者通过横向移动攻击利用已经被入侵的计算机系统或网络上的漏洞、弱密码、恶意软件或其他安全漏洞,进一步扩大其控制范围,从一个受感染的系统跳转到另一个系统。

2023-06-30 21:59:05 917

原创 Autodl清除系统盘缓存

【代码】【无标题】

2023-03-27 10:46:42 9082

原创 yolov5口罩检测数据集

Yolov5口罩检测数据集

2023-01-11 23:46:54 460

原创 win10安装VMware并创建ubuntu虚拟机,再安装docker-compose

VMware、Ubuntu、docker-compose

2022-11-25 20:06:13 499

转载 VMware虚拟机centos设置网络ping通百度

CentOS VMware

2022-11-22 11:01:45 650

原创 9715 相邻最大矩形面积

9715 相邻最大矩形面积题目:描述:在X轴上水平放置着 N 个条形图,这 N 个条形图就组成了一个柱状图,每个条形图都是一个矩形,每个矩形都有相同的宽度,均为1单位长度,但是它们的高度并不相同。例如下图,图1包含的矩形的高分别为2,1,4,5,1,3,3 单位长度,矩形的宽为1单位长度。输入格式:输入数据的第一行是一个整数 N(1≤ N ≤100000),表示柱状图包含 N 个矩形。紧接着 N 个整数h1,…,hn(0≤ hi ≤20000, 1≤ i≤ N),表示柱状图中按从左到右顺序

2021-09-21 16:20:20 142

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除