自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(53)
  • 收藏
  • 关注

原创 自编码网络深度解析:原理、数学推导与实现细节

自编码网络(Autoencoder)本质上是一种数据压缩算法,但它与传统的JPEG或ZIP压缩有着根本区别。自编码器学习的是数据的而不仅仅是存储效率。这种表示学习能力使其成为深度学习中的重要工具。

2025-04-15 17:12:16 1025

原创 哈希签名三大核心技术详解

技术核心优势主要限制典型应用场景SPHINCS+无状态、抗量子、参数灵活签名体积大、计算开销高长期数据存储、区块链抗量子化WOTS签名紧凑、纯哈希依赖单次使用、需结合树结构扩展一次性交易签名、抗量子保险库XMSS多签支持、硬件加速友好状态管理复杂、签名体积随树高增长物联网设备、标准化协议集成通过上述技术组合(如SPHINCS+整合WOTS+与FORS),哈希基签名在量子时代展现出独特优势,尽管仍需在性能与存储效率上持续优化。完整的演示动画在“资源”里,可以免费下载。

2025-04-12 16:12:03 1022

原创 基于格的抗量子密码-LWE格密码

(2)选择秘密向量s和小误差向量e,在动画中展示了从格点A·s到含误差点b的转换。:调整σ值时,可以观察到误差分布从集中(σ=2)到扩散(σ=8)的连续变化。:在维度滑动条上可观察到,当n>400时量子优势已不明显。(步骤5):当故意调大误差时,可观察到解密结果出现跳变。,与其他依赖特定实例困难性的密码体系形成鲜明对比。(4)公钥:(A, b),私钥:s。公钥从矩阵→多项式,尺寸从O(n²)降到O(n)当基向量正交时,格点呈规则网格分布(解码容易)当基向量接近平行时,格点分布稀疏(解码困难)

2025-04-12 11:48:23 1078

原创 量子指纹识别

测量结果概率 P(0)=12+12∣〈FQ′∣FQ′′〉∣2P(0)=21​+21​∣〈FQ′​∣FQ′′​〉∣2,判断相似度。某金融机构部署量子指纹认证系统,要求用户通过手机(传感器A)注册指纹,并在ATM机(传感器B)完成量子安全认证。其中 yxyx 为位置寄存器(2n量子比特),g(y,x)g(y,x) 为灰度值寄存器(8量子比特)其中 λiλi​ 为主成分权重,∣vi〉∣vi​〉 为特征向量,∣di〉∣di​〉 为细节量子态。其中 U(θ)U(θ) 为参数化量子电路。如图为指纹识别系统流程图。

2025-04-11 16:10:25 1061

原创 量子代理签名:量子时代的数字授权革命

量子代理签名(Quantum Proxy Signature, QPS)是经典代理签名在量子信息领域的延伸,允许原始签名者(Original Signer)授权给代理签名者(Proxy Signer)代为签署文件或消息,同时满足不可伪造性、不可否认性和可验证性

2025-04-11 14:23:34 1036

原创 量子密钥分发(QKD)技术流程实例解析:基于BB84协议的场景模拟

通过上述实例,可以看到QKD如何在物理层实现“窃听必留痕”的绝对安全机制!

2025-04-10 14:27:44 1112

原创 从单光子偏振到千亿交易零泄露——一场「不可克隆」的革命,正在重构数字世界的安全边界!✨

量子加密利用量子力学的基本原理,通过量子态的不可克隆性和测量不确定性来保护数据传输的安全性。它主要用于安全地分发加密密钥,而不是直接传输明文信息。

2025-04-10 11:40:05 566

原创 马桶吸氧器:一场火灾逃生与粪坑氧气的魔幻联姻

哲学启示:当火灾与粪坑二选一时,或许“优雅赴死”才是终极体面💀🎩正如网友锐评:“这专利应该和棺材潜望镜打包出售,组成《阴间呼吸葬送套装》”⚰️🔭(“限时优惠:买马桶送潜望镜,地狱观光双人游!”)

2025-04-09 10:40:53 877

原创 棺材潜望镜:一场从地狱到天堂的荒谬直播秀

如果说爱迪生用灯泡照亮人间💡,威勒斯则用潜望镜打开了地狱直播间📡🔥。

2025-04-09 10:34:03 474

原创 ✨ 哈夫曼编码:从原理到实战 | 无损压缩算法の终极指南 ✨

🌟有没有遇到过这些崩溃瞬间?👉 游戏贴图加载卡成PPT 🐢👉 发送100MB日志文件被邮箱拒收 ❌👉 监控视频存储3天就撑爆硬盘 💥——这个70年前的黑科技,至今仍是!🎯(悄悄说:ZIP/PNG/JPEG都在用它哦~)

2025-04-08 11:20:23 1116

原创 RLE编码指南 | 原理+手写实现+透明像素黑科技

🌟有没有遇到过这样的场景?👉 保存一张纯色壁纸发现体积爆炸 💥👉 传输监控日志时网络带宽吃紧 🚧(Run-Length Encoding)就是为解决这类问题而生的超萌压缩技术!🎯:把重复的"AAAA"变成"4A",像魔法一样缩小数据体积!(≧∇≦)ノ。

2025-04-08 10:03:51 337

原创 从清华学霸到专利富豪:“水哥”王昱珩如何用100项专利解锁躺赚人生?

从《最强大脑》的微观辨水王者,到手握100+专利的躺赚发明家,他撕碎了‘996才能成功’的职场剧本。“

2025-04-07 11:03:44 639

原创 1500万人同时扇扇子能治霾?(⊙ˍ⊙)起底最“魔幻”专利背后的科学狂想

煽除雾霾”专利虽被专家称为“21世纪最大规模的行为艺术”

2025-04-07 10:09:32 904

原创 非对称加密:原理、算法与应用全解析

非对称加密(Asymmetric Cryptography)通过数学函数生成一对密钥(公钥与私钥),实现加密与解密的分离。用户生成一对密钥:公钥(可公开)和私钥(需保密)。公钥用于加密或验证签名,私钥用于解密或生成签名。:HTTPS结合两者优势——非对称加密交换对称密钥,对称加密传输数据。(ECC)等数学难题。

2025-04-03 14:41:10 981

原创 对称加密:原理、算法与应用全解析

对称加密(Symmetric Encryption)是一种使用相同密钥进行加密和解密的算法。发送方通过密钥将明文转换为密文,接收方使用同一密钥还原明文。

2025-04-03 10:38:05 1184

原创 分层防御:对称与非对称加密如何守护数字世界

对称与非对称加密的结合标志着密码学从单一算法到系统化解决方案的跨越。混合加密通过分层设计,兼顾安全与效率,成为现代通信(如HTTPS、区块链、安全邮件)的基石。未来,随着计算能力的提升和新威胁的出现,加密技术将持续演进,但其核心思想——分层防御与密钥管理——仍将是保障数字安全的根本。

2025-04-02 20:47:33 1178

原创 数字时代加密技术全景解析 ✨

1998年EFF建造"DES破解机",56小时暴力攻破 → 催生AES标准 (╯°□°)╯︵ ┻━┻。:真实场景必须使用OAEP填充,防止低指数攻击!(2001):取代DES,抗量子计算攻击新标准 🛡️。:16轮迭代混淆扩散(即使算法公开,密钥仍是核心机密)(1975):首个联邦标准,开启对称加密时代 🗝️。:没有绝对安全的系统,只有持续迭代的防御!(1977):公钥革命,解决密钥分发难题 🔄。:最优非对称加密填充,抗选择密文攻击。:凯撒密码(字母位移)首次军事应用。:密钥封装机制,避免直接加密数据。

2025-04-02 10:20:14 473

原创 机械密码的巅峰与破解:恩格尼玛机、炸弹破译机与书本密码全解析

恩格尼玛机与炸弹破译机的对抗,标志着密码学从纯数学向机电计算的跃迁,直接催生了现代计算机的雏形。而书本密码则揭示了安全性与可用性的永恒博弈——即使密钥空间无限大,人类因素仍是链条最弱一环。这三种技术的兴衰,为当今的量子加密与区块链提供了历史镜鉴。

2025-04-01 15:06:02 485

原创 机械密码:从恩尼格玛机到现代加密的传奇之旅

从谢尔比乌斯的转子到图灵的炸弹机,从书本密码的理论完美到区块链的非对称加密,密码学的历史是一场永不停歇的猫鼠游戏🔐 vs 🕵️♂️。

2025-04-01 11:25:07 679

原创 千年加密攻防战:多字母替换密码如何从“不可破神话”到被按头破解?

多字母替换密码如同密码学的“文艺复兴”,在人类保密史上画下浓墨重彩的一笔✨。虽然它已退出实战舞台,但其设计思想仍为现代密码学提供灵感~ 下次遇到加密谜题时,不妨试试亲手写个维吉尼亚加密器吧!(≧∀≦)ゞ。

2025-03-31 14:55:52 798

原创 ✨ 替换密码:从古代战场的秘密到现代加密的基石

替换密码虽已退出主流安全领域,但其思想深刻影响了现代加密(如AES中的SubBytes步骤)。从凯撒的简单位移到量子密码的复杂数学,保密与破解的较量永不停歇🔮。

2025-03-31 11:29:42 859

原创 从石板书刻到量子密钥:一部人类与信息博弈的暗战史

公元前1900年,一位埃及抄写员用异形象形文字记录法老陵墓的方位时,他不会想到自己正书写着人类最早的加密篇章📜。三千年后,当我用指纹解锁手机查看加密邮件时,指尖流淌的不仅是生物电流,更是一部跨越文明的加密进化史——。

2025-03-27 17:04:12 826

原创 “你的 HTTPS 小锁升级啦! 抗量子的 ML-KEM 如何守护数据安全?”

ML-KEM 是 NIST 首批后量子加密标准之一,主要应用于需要抵御量子计算机攻击的场景

2025-03-27 11:51:14 762

原创 CAMFA详解:算法应用场景、目的、原理与实现

嗨,小伙伴们!今天我们来深入聊聊,这个在身份验证领域备受瞩目的技术~ 🌟 本文将从应用场景、核心目的、技术原理到具体实现步骤,结合实例为你全面解析(✿◡‿◡)

2025-03-26 16:43:01 939

原创 《哪吒2:算法之巅》——揭秘“乾坤圈粒子破碎”与“灵纹毛发”背后的黑科技,每一帧都是科学与艺术的完美融合!

《哪吒2:算法之巅》——揭秘“乾坤圈粒子破碎”与“灵纹毛发”背后的黑科技,每一帧都是科学与艺术的完美融合!

2025-03-25 10:41:38 517

原创 量子风水五行平衡仪

用Python给生辰八字来场数字开光

2025-03-24 10:02:00 319

原创 用Python打造AI风水罗盘

"诸位道友,今天带大家把罗盘装进笔记本!"掏出祖传U盘,咱们用代码给传统玄学开个光

2025-03-21 09:38:43 464

原创 分裂层次聚类算法:从原理到实战的全方位解析

分裂层次聚类(Divisive Hierarchical Clustering)是一种自顶向下的聚类方法。它从所有数据点组成的一个大簇开始,逐步将簇分裂为更小的子簇,直到每个子簇仅含单个数据点或满足预设的终止条件(如最小簇大小)。这种方法的优势在于能直观展示数据的层次结构,常用于生物学分类、社交网络分析等领域。分裂层次聚类通过自顶向下的分裂策略揭示数据内在结构,适合小规模数据或需要层次分析的场景。然而,其计算复杂度和分裂策略的敏感性需在实际应用中权衡。

2025-03-20 10:14:47 355

原创 DeepSeek-R1本地部署与自建知识库全攻略:零基础保姆级教程(2025最新版)

通过本文,即使是零基础用户也能在20分钟内完成DeepSeek-R1的本地部署与知识库搭建,开启高效AI协作新时代!

2025-03-19 11:31:13 542

原创 图像处理 - 车道线检测:智能驾驶的“眼睛”

车道线检测是指通过图像处理技术,从道路图像中识别出车道线的位置,并确定车辆在车道中的位置。这项技术是实现车道保持辅助系统(LKA)、自动车道变更等智能驾驶功能的基础。图1 车道线图像车道线检测技术是智能驾驶系统中不可或缺的一部分。随着深度学习等先进技术的引入,车道线检测的准确性和鲁棒性得到了显著提升。未来,随着技术的不断进步,我们有理由相信车道线检测技术将更加成熟,为智能驾驶的安全和舒适提供更加坚实的保障。---希望这篇博客能够帮助你了解车道线检测的基本概念、技术流程以及面临的挑战。

2024-12-12 15:13:59 2789

原创 图像处理 - 色彩空间转换

色彩空间转换在图像处理和计算机视觉中有着广泛的应用。RGB:适合用于显示设备,易于理解,但不适合直接进行颜色分析。HSV/HSL:更接近人眼对颜色的感知,适用于图像分割、目标追踪等应用。Lab:设备无关,适用于高精度颜色管理和色彩匹配。YCbCr:适用于视频压缩和编码,能有效减少数据量。不同色彩空间间的转换能够帮助我们更好地处理和优化图像数据,使得图像分析和处理任务更高效。% --- RGB 颜色空间立方体 ---title('RGB 颜色空间');grid on;

2024-11-21 15:05:49 2185 3

原创 遥感图像数字处理 - 1

通过无人机、飞艇、卫星等拍摄得到的影像,统称为遥感影像,如下图所示,为一幅遥感影像。

2024-11-06 17:33:52 1485

原创 人脸识别算法 - 专利1 - 创造性分析

专利CN117576758A中说明了一种人脸识别算法的整体识别流程,本文将对这篇文章进行详细讲解,并说明有创造性的算法部分。前置知识:人脸识别人脸识别技术是一种通过计算机技术和模式识别算法来识别和验证人脸的技术。它能够用于识别人脸的身份、检测人脸的表情、年龄、性别等特征,以及进行人脸比对和活体检测等应用。如图所示,人脸识别即对图片中的人脸识别,首先获得人脸的目标框,然后系统比对每个人脸与系统中人脸,进而识别得到每个人脸的身份ID,完成人脸识别。

2024-11-01 13:49:37 961

原创 机器学习-树结构2-随机森林

上一篇的链接:机器学习 - 树结构1 - 随机森林-CSDN博客随机森林的改进方向1: 现有的随机森林中不同决策树中特征的选取是随机的,即先用哪个特征对样本进行分类,再用哪个特征对样本进行分类,特征的选取是随机的,因而,产生了对应的思考,对于两个类别的样本,如果先根据最难区分的两个样本(这两个样本分别属于两个类别),找到最大程度区分这两个样本的特征,将这个特征作为决策树的第一个区分特征,然后根据样本的难区分度依次选择特征作为决策树上的区分特征,是否可以增强决策树的决策能力,进而增强随机森林

2024-10-24 15:12:14 1345

原创 机器学习 - 树结构1 - 随机森林

鸢尾花(Iris)数据集是机器学习和统计分类中最著名的数据集之一,常被用作分类算法的测试数据。这个数据集包含150个样本,分为3个类别,每个类别有50个样本。花萼长度(Sepal Length):花萼的最大长度,单位为厘米。花萼宽度(Sepal Width):花萼的最大宽度,单位为厘米。花瓣长度(Petal Length):花瓣的最大长度,单位为厘米。花瓣宽度(Petal Width):花瓣的最大宽度,单位为厘米。这些特征都是连续的数值型数据。Iris Setosa(山鸢尾)

2024-10-23 17:48:18 1556

原创 阈值分割-直方图阈值分割法

直方图阈值分割法适用于直方图为双峰的图像,通过找到直方图中的两个峰值,即前景和背景的灰度分布峰值,然后选取两个峰值之间的波谷对应的灰度值作为阈值,以此来分离前景和背景。

2024-10-18 16:10:27 1401

原创 smote过采样算法

类不平衡的数据集训练得到的分类器最大的问题就是:分类器对较大数量类别的数据的识别精度较高,对较小类别数据的识别精度较低,这是由于分类器在训练时学习了较多的较大数量类别的特征,而学习到的较小数量类别的特征较少,进而训练完成的分类器容易将较小类别的数据识别为较大类别的数据。如图所示,红色点和蓝色点属于两个不同的类别,其中红色点类别的数量为400,蓝色点类别的数量为200,蓝色点类别为少数点类别。如图所示,图中共有20个点,其中红色星号的点为目标点,即计算该点的最近邻点,绿色方格点为该点的4个最近邻点。

2024-10-18 09:57:55 1700

原创 阈值分割 - 选择阈值分割法

选择阈值分割法通过迭代过程选择阈值,以最小化前景和背景之间的类内方差或最大化类间方差。选择阈值分割法的实现过程基于迭代计算的原理,其核心思想是通过不断迭代来逼近最佳的阈值,以便将图像分割为前景和背景两部分。在每次迭代中,算法首先假设一个当前阈值,将图像的像素分为前景和背景两个类别。然后,算法分别计算被分类为前景和背景的像素的灰度平均值。这两个平均值的中点,即它们的平均数,被选为新的阈值。这个过程重复进行,直到阈值的变化非常小或达到预定的迭代次数,表明已经收敛到一个稳定的状态。

2024-10-15 09:51:52 1174

原创 阈值分割- 专利1分析

例如:可以根据前景和背景的像素值分布范围的不同对背景面积进行评估,前景的像素值的分布范围一般较为集中,而背景的像素值的分布范围一般较为离散,进而可以通过对像素值进行聚类,像素值的聚类或者像素点间聚类的聚类,进而将像素值划分为两个类别,然后结合目标的特性,如上面的三个图所示,如果目标为硬币,则两个类别中像素值较大的类别作为前景类别,两一个类别作为背景类别,进而可以得到β值,然后通过该专利中方法进行分割,可以获得更好的分割效果。(d)方法的分割结果边界的细节信息较少,(e)方法的分割边界处的细节信息较丰富。

2024-10-11 11:51:42 730

原创 图像阈值分割

OTSU作为最古老的图像分割算法,原理较为简单,将灰度图中的灰度值中选取一个灰度值作为所有灰度值的分割点,大于该分割点值的对应位置的灰度值替换为255,小于该分割点值的对应位置的灰度值替换为0,进而得到一个0-1二值图像,即图像中非黑即白,只有两种颜色。

2024-10-08 18:00:05 869

STL分解动画演示视频

STL分解动画演示视频,简单易懂

2025-04-30

RPCA分解算法 - 动画讲解

RPCA分解算法的动态分解过程

2025-04-18

BWT编码压缩 - 动画讲解

BWT编码压缩 - 动画讲解

2025-04-18

哈希验证的三大技术:Merkle树、Winternitz和XMSS的动画演示

这个HTML文件包含三个独立的演示部分: 1. Merkle树认证 (1)展示了如何从数据块构建Merkle树 (2)演示了哈希值的计算和传递过程 (3)显示了如何通过Merkle路径验证数据 2. Winternitz一次性签名(WOTS) (1)展示了基于哈希链的签名方案 (2)演示了从私钥到公钥的哈希链生成过程 (3)说明了签名和验证的基本原理 3. XMSS (扩展Merkle签名方案) (1)结合了Merkle树和WOTS的演示 (2)展示了如何用Merkle树认证多个WOTS公钥 (3)演示了完整的签名验证流程 每个演示都有"重置"、"单步演示"和"自动演示"按钮,可以控制演示过程。 这个动画演示简化了实际的技术细节,但清晰地展示了这些哈希认证技术的核心概念和工作原理。

2025-04-12

抗量子攻击的格加密-LWE加密算法的演示动画

这个HTML动画演示了基于格的抗量子攻击算法的关键概念,特别是学习有误问题(LWE)的实现过程。动画包含以下步骤: (1)格的基本概念:展示格作为向量空间的离散子群 (2)格上的困难问题:演示最短向量问题(SVP)和最近向量问题(CVP) (3)学习有误问题(LWE):展示如何向格点添加小误差 (4)LWE加密过程:可视化公钥生成过程 (5)LWE解密过程:展示如何使用私钥解密消息 (6)抗量子安全性:解释为什么格问题对量子计算机具有抵抗力

2025-04-12

量子指纹识别过程的动画演示

这个HTML动画演示了量子指纹识别的三个主要步骤: 1.经典指纹创建:展示两个二进制指纹的创建过程(随机生成) 2.量子编码:将经典指纹编码为量子态,展示量子比特的叠加态特性 3.量子比较:使用交换测试(Swap Test)比较两个量子指纹,显示比较结果 重点: 1.逐步讲解:使用"步骤1"、"步骤2"、"步骤3"按钮逐步展示过程,边演示边讲解 2.关键概念强调:量子指纹的指数级压缩优势 3.交换测试的原理量子比较的隐私保护特性

2025-04-11

该HTML为量子加密过程的简单演示动画,可以根据用户点击进行互动,加深对量子加密的理解

协议流程可视化 : 动态展示4+δ编码模式(默认6个光子) 用旋转角度和颜色区分直线基(红色)与对角基(蓝色) 显示Bob测量结果的随机性(当基不匹配时) 安全机制演示 : 基矢比对阶段灰化不匹配的测量结果 自动计算量子误码率(QBER) 模拟窃听按钮可触发错误率上升(需扩展实现) 辅助功能 : 分步骤控制协议执行流程 实时显示Alice和Bob的密钥生成状态 SVG动态基矢指示器(直线基与对角基) 技术参数还原 : 实现(4+δ)n编码模式(默认δ=2) 包含隐私放大前的原始密钥显示 符合NIST后处理标准的安全阈值(15%)

2025-04-11

哈夫曼编码过程的动画演示

可视化结构 : 动态生成哈夫曼树的可视化结构 圆形节点显示字符/频率信息 带箭头的连接线显示编码路径(0/1分支) 交互功能 : 分步演示按钮(开始/下一步/重置) 节点点击显示编码路径 自动布局算法适应不同树结构 动画效果 : 平滑的节点合并动画 当前操作节点高亮显示 自动居中布局与缩放效果

2025-04-11

量子代理签名过程的动画演示

这个HTML动画包含以下内容: 角色介绍:Alice(原始签名者)、Proxy(代理签名者)和Bob(验证者) 四个主要步骤: 密钥生成 委托授权 代理签名 签名验证 量子特性说明:解释了量子代理签名的安全优势 完整过程演示:展示从密钥生成到验证完成的整个流程 动画使用简单的CSS和JavaScript实现,不需要任何外部依赖,可以直接在浏览器中运行。

2025-04-11

100篇和时间序列相关的顶会期刊以及对应的代码实现链接

100篇和时间序列相关的顶会期刊以及对应的代码实现链接

2024-10-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除