- 博客(53)
- 收藏
- 关注
原创 自编码网络深度解析:原理、数学推导与实现细节
自编码网络(Autoencoder)本质上是一种数据压缩算法,但它与传统的JPEG或ZIP压缩有着根本区别。自编码器学习的是数据的而不仅仅是存储效率。这种表示学习能力使其成为深度学习中的重要工具。
2025-04-15 17:12:16
1025
原创 哈希签名三大核心技术详解
技术核心优势主要限制典型应用场景SPHINCS+无状态、抗量子、参数灵活签名体积大、计算开销高长期数据存储、区块链抗量子化WOTS签名紧凑、纯哈希依赖单次使用、需结合树结构扩展一次性交易签名、抗量子保险库XMSS多签支持、硬件加速友好状态管理复杂、签名体积随树高增长物联网设备、标准化协议集成通过上述技术组合(如SPHINCS+整合WOTS+与FORS),哈希基签名在量子时代展现出独特优势,尽管仍需在性能与存储效率上持续优化。完整的演示动画在“资源”里,可以免费下载。
2025-04-12 16:12:03
1022
原创 基于格的抗量子密码-LWE格密码
(2)选择秘密向量s和小误差向量e,在动画中展示了从格点A·s到含误差点b的转换。:调整σ值时,可以观察到误差分布从集中(σ=2)到扩散(σ=8)的连续变化。:在维度滑动条上可观察到,当n>400时量子优势已不明显。(步骤5):当故意调大误差时,可观察到解密结果出现跳变。,与其他依赖特定实例困难性的密码体系形成鲜明对比。(4)公钥:(A, b),私钥:s。公钥从矩阵→多项式,尺寸从O(n²)降到O(n)当基向量正交时,格点呈规则网格分布(解码容易)当基向量接近平行时,格点分布稀疏(解码困难)
2025-04-12 11:48:23
1078
原创 量子指纹识别
测量结果概率 P(0)=12+12∣〈FQ′∣FQ′′〉∣2P(0)=21+21∣〈FQ′∣FQ′′〉∣2,判断相似度。某金融机构部署量子指纹认证系统,要求用户通过手机(传感器A)注册指纹,并在ATM机(传感器B)完成量子安全认证。其中 yxyx 为位置寄存器(2n量子比特),g(y,x)g(y,x) 为灰度值寄存器(8量子比特)其中 λiλi 为主成分权重,∣vi〉∣vi〉 为特征向量,∣di〉∣di〉 为细节量子态。其中 U(θ)U(θ) 为参数化量子电路。如图为指纹识别系统流程图。
2025-04-11 16:10:25
1061
原创 量子代理签名:量子时代的数字授权革命
量子代理签名(Quantum Proxy Signature, QPS)是经典代理签名在量子信息领域的延伸,允许原始签名者(Original Signer)授权给代理签名者(Proxy Signer)代为签署文件或消息,同时满足不可伪造性、不可否认性和可验证性
2025-04-11 14:23:34
1036
原创 从单光子偏振到千亿交易零泄露——一场「不可克隆」的革命,正在重构数字世界的安全边界!✨
量子加密利用量子力学的基本原理,通过量子态的不可克隆性和测量不确定性来保护数据传输的安全性。它主要用于安全地分发加密密钥,而不是直接传输明文信息。
2025-04-10 11:40:05
566
原创 马桶吸氧器:一场火灾逃生与粪坑氧气的魔幻联姻
哲学启示:当火灾与粪坑二选一时,或许“优雅赴死”才是终极体面💀🎩正如网友锐评:“这专利应该和棺材潜望镜打包出售,组成《阴间呼吸葬送套装》”⚰️🔭(“限时优惠:买马桶送潜望镜,地狱观光双人游!”)
2025-04-09 10:40:53
877
原创 ✨ 哈夫曼编码:从原理到实战 | 无损压缩算法の终极指南 ✨
🌟有没有遇到过这些崩溃瞬间?👉 游戏贴图加载卡成PPT 🐢👉 发送100MB日志文件被邮箱拒收 ❌👉 监控视频存储3天就撑爆硬盘 💥——这个70年前的黑科技,至今仍是!🎯(悄悄说:ZIP/PNG/JPEG都在用它哦~)
2025-04-08 11:20:23
1116
原创 RLE编码指南 | 原理+手写实现+透明像素黑科技
🌟有没有遇到过这样的场景?👉 保存一张纯色壁纸发现体积爆炸 💥👉 传输监控日志时网络带宽吃紧 🚧(Run-Length Encoding)就是为解决这类问题而生的超萌压缩技术!🎯:把重复的"AAAA"变成"4A",像魔法一样缩小数据体积!(≧∇≦)ノ。
2025-04-08 10:03:51
337
原创 从清华学霸到专利富豪:“水哥”王昱珩如何用100项专利解锁躺赚人生?
从《最强大脑》的微观辨水王者,到手握100+专利的躺赚发明家,他撕碎了‘996才能成功’的职场剧本。“
2025-04-07 11:03:44
639
原创 非对称加密:原理、算法与应用全解析
非对称加密(Asymmetric Cryptography)通过数学函数生成一对密钥(公钥与私钥),实现加密与解密的分离。用户生成一对密钥:公钥(可公开)和私钥(需保密)。公钥用于加密或验证签名,私钥用于解密或生成签名。:HTTPS结合两者优势——非对称加密交换对称密钥,对称加密传输数据。(ECC)等数学难题。
2025-04-03 14:41:10
981
原创 对称加密:原理、算法与应用全解析
对称加密(Symmetric Encryption)是一种使用相同密钥进行加密和解密的算法。发送方通过密钥将明文转换为密文,接收方使用同一密钥还原明文。
2025-04-03 10:38:05
1184
原创 分层防御:对称与非对称加密如何守护数字世界
对称与非对称加密的结合标志着密码学从单一算法到系统化解决方案的跨越。混合加密通过分层设计,兼顾安全与效率,成为现代通信(如HTTPS、区块链、安全邮件)的基石。未来,随着计算能力的提升和新威胁的出现,加密技术将持续演进,但其核心思想——分层防御与密钥管理——仍将是保障数字安全的根本。
2025-04-02 20:47:33
1178
原创 数字时代加密技术全景解析 ✨
1998年EFF建造"DES破解机",56小时暴力攻破 → 催生AES标准 (╯°□°)╯︵ ┻━┻。:真实场景必须使用OAEP填充,防止低指数攻击!(2001):取代DES,抗量子计算攻击新标准 🛡️。:16轮迭代混淆扩散(即使算法公开,密钥仍是核心机密)(1975):首个联邦标准,开启对称加密时代 🗝️。:没有绝对安全的系统,只有持续迭代的防御!(1977):公钥革命,解决密钥分发难题 🔄。:最优非对称加密填充,抗选择密文攻击。:凯撒密码(字母位移)首次军事应用。:密钥封装机制,避免直接加密数据。
2025-04-02 10:20:14
473
原创 机械密码的巅峰与破解:恩格尼玛机、炸弹破译机与书本密码全解析
恩格尼玛机与炸弹破译机的对抗,标志着密码学从纯数学向机电计算的跃迁,直接催生了现代计算机的雏形。而书本密码则揭示了安全性与可用性的永恒博弈——即使密钥空间无限大,人类因素仍是链条最弱一环。这三种技术的兴衰,为当今的量子加密与区块链提供了历史镜鉴。
2025-04-01 15:06:02
485
原创 机械密码:从恩尼格玛机到现代加密的传奇之旅
从谢尔比乌斯的转子到图灵的炸弹机,从书本密码的理论完美到区块链的非对称加密,密码学的历史是一场永不停歇的猫鼠游戏🔐 vs 🕵️♂️。
2025-04-01 11:25:07
679
原创 千年加密攻防战:多字母替换密码如何从“不可破神话”到被按头破解?
多字母替换密码如同密码学的“文艺复兴”,在人类保密史上画下浓墨重彩的一笔✨。虽然它已退出实战舞台,但其设计思想仍为现代密码学提供灵感~ 下次遇到加密谜题时,不妨试试亲手写个维吉尼亚加密器吧!(≧∀≦)ゞ。
2025-03-31 14:55:52
798
原创 ✨ 替换密码:从古代战场的秘密到现代加密的基石
替换密码虽已退出主流安全领域,但其思想深刻影响了现代加密(如AES中的SubBytes步骤)。从凯撒的简单位移到量子密码的复杂数学,保密与破解的较量永不停歇🔮。
2025-03-31 11:29:42
859
原创 从石板书刻到量子密钥:一部人类与信息博弈的暗战史
公元前1900年,一位埃及抄写员用异形象形文字记录法老陵墓的方位时,他不会想到自己正书写着人类最早的加密篇章📜。三千年后,当我用指纹解锁手机查看加密邮件时,指尖流淌的不仅是生物电流,更是一部跨越文明的加密进化史——。
2025-03-27 17:04:12
826
原创 “你的 HTTPS 小锁升级啦! 抗量子的 ML-KEM 如何守护数据安全?”
ML-KEM 是 NIST 首批后量子加密标准之一,主要应用于需要抵御量子计算机攻击的场景
2025-03-27 11:51:14
762
原创 CAMFA详解:算法应用场景、目的、原理与实现
嗨,小伙伴们!今天我们来深入聊聊,这个在身份验证领域备受瞩目的技术~ 🌟 本文将从应用场景、核心目的、技术原理到具体实现步骤,结合实例为你全面解析(✿◡‿◡)
2025-03-26 16:43:01
939
原创 《哪吒2:算法之巅》——揭秘“乾坤圈粒子破碎”与“灵纹毛发”背后的黑科技,每一帧都是科学与艺术的完美融合!
《哪吒2:算法之巅》——揭秘“乾坤圈粒子破碎”与“灵纹毛发”背后的黑科技,每一帧都是科学与艺术的完美融合!
2025-03-25 10:41:38
517
原创 分裂层次聚类算法:从原理到实战的全方位解析
分裂层次聚类(Divisive Hierarchical Clustering)是一种自顶向下的聚类方法。它从所有数据点组成的一个大簇开始,逐步将簇分裂为更小的子簇,直到每个子簇仅含单个数据点或满足预设的终止条件(如最小簇大小)。这种方法的优势在于能直观展示数据的层次结构,常用于生物学分类、社交网络分析等领域。分裂层次聚类通过自顶向下的分裂策略揭示数据内在结构,适合小规模数据或需要层次分析的场景。然而,其计算复杂度和分裂策略的敏感性需在实际应用中权衡。
2025-03-20 10:14:47
355
原创 DeepSeek-R1本地部署与自建知识库全攻略:零基础保姆级教程(2025最新版)
通过本文,即使是零基础用户也能在20分钟内完成DeepSeek-R1的本地部署与知识库搭建,开启高效AI协作新时代!
2025-03-19 11:31:13
542
原创 图像处理 - 车道线检测:智能驾驶的“眼睛”
车道线检测是指通过图像处理技术,从道路图像中识别出车道线的位置,并确定车辆在车道中的位置。这项技术是实现车道保持辅助系统(LKA)、自动车道变更等智能驾驶功能的基础。图1 车道线图像车道线检测技术是智能驾驶系统中不可或缺的一部分。随着深度学习等先进技术的引入,车道线检测的准确性和鲁棒性得到了显著提升。未来,随着技术的不断进步,我们有理由相信车道线检测技术将更加成熟,为智能驾驶的安全和舒适提供更加坚实的保障。---希望这篇博客能够帮助你了解车道线检测的基本概念、技术流程以及面临的挑战。
2024-12-12 15:13:59
2789
原创 图像处理 - 色彩空间转换
色彩空间转换在图像处理和计算机视觉中有着广泛的应用。RGB:适合用于显示设备,易于理解,但不适合直接进行颜色分析。HSV/HSL:更接近人眼对颜色的感知,适用于图像分割、目标追踪等应用。Lab:设备无关,适用于高精度颜色管理和色彩匹配。YCbCr:适用于视频压缩和编码,能有效减少数据量。不同色彩空间间的转换能够帮助我们更好地处理和优化图像数据,使得图像分析和处理任务更高效。% --- RGB 颜色空间立方体 ---title('RGB 颜色空间');grid on;
2024-11-21 15:05:49
2185
3
原创 人脸识别算法 - 专利1 - 创造性分析
专利CN117576758A中说明了一种人脸识别算法的整体识别流程,本文将对这篇文章进行详细讲解,并说明有创造性的算法部分。前置知识:人脸识别人脸识别技术是一种通过计算机技术和模式识别算法来识别和验证人脸的技术。它能够用于识别人脸的身份、检测人脸的表情、年龄、性别等特征,以及进行人脸比对和活体检测等应用。如图所示,人脸识别即对图片中的人脸识别,首先获得人脸的目标框,然后系统比对每个人脸与系统中人脸,进而识别得到每个人脸的身份ID,完成人脸识别。
2024-11-01 13:49:37
961
原创 机器学习-树结构2-随机森林
上一篇的链接:机器学习 - 树结构1 - 随机森林-CSDN博客随机森林的改进方向1: 现有的随机森林中不同决策树中特征的选取是随机的,即先用哪个特征对样本进行分类,再用哪个特征对样本进行分类,特征的选取是随机的,因而,产生了对应的思考,对于两个类别的样本,如果先根据最难区分的两个样本(这两个样本分别属于两个类别),找到最大程度区分这两个样本的特征,将这个特征作为决策树的第一个区分特征,然后根据样本的难区分度依次选择特征作为决策树上的区分特征,是否可以增强决策树的决策能力,进而增强随机森林
2024-10-24 15:12:14
1345
原创 机器学习 - 树结构1 - 随机森林
鸢尾花(Iris)数据集是机器学习和统计分类中最著名的数据集之一,常被用作分类算法的测试数据。这个数据集包含150个样本,分为3个类别,每个类别有50个样本。花萼长度(Sepal Length):花萼的最大长度,单位为厘米。花萼宽度(Sepal Width):花萼的最大宽度,单位为厘米。花瓣长度(Petal Length):花瓣的最大长度,单位为厘米。花瓣宽度(Petal Width):花瓣的最大宽度,单位为厘米。这些特征都是连续的数值型数据。Iris Setosa(山鸢尾)
2024-10-23 17:48:18
1556
原创 阈值分割-直方图阈值分割法
直方图阈值分割法适用于直方图为双峰的图像,通过找到直方图中的两个峰值,即前景和背景的灰度分布峰值,然后选取两个峰值之间的波谷对应的灰度值作为阈值,以此来分离前景和背景。
2024-10-18 16:10:27
1401
原创 smote过采样算法
类不平衡的数据集训练得到的分类器最大的问题就是:分类器对较大数量类别的数据的识别精度较高,对较小类别数据的识别精度较低,这是由于分类器在训练时学习了较多的较大数量类别的特征,而学习到的较小数量类别的特征较少,进而训练完成的分类器容易将较小类别的数据识别为较大类别的数据。如图所示,红色点和蓝色点属于两个不同的类别,其中红色点类别的数量为400,蓝色点类别的数量为200,蓝色点类别为少数点类别。如图所示,图中共有20个点,其中红色星号的点为目标点,即计算该点的最近邻点,绿色方格点为该点的4个最近邻点。
2024-10-18 09:57:55
1700
原创 阈值分割 - 选择阈值分割法
选择阈值分割法通过迭代过程选择阈值,以最小化前景和背景之间的类内方差或最大化类间方差。选择阈值分割法的实现过程基于迭代计算的原理,其核心思想是通过不断迭代来逼近最佳的阈值,以便将图像分割为前景和背景两部分。在每次迭代中,算法首先假设一个当前阈值,将图像的像素分为前景和背景两个类别。然后,算法分别计算被分类为前景和背景的像素的灰度平均值。这两个平均值的中点,即它们的平均数,被选为新的阈值。这个过程重复进行,直到阈值的变化非常小或达到预定的迭代次数,表明已经收敛到一个稳定的状态。
2024-10-15 09:51:52
1174
原创 阈值分割- 专利1分析
例如:可以根据前景和背景的像素值分布范围的不同对背景面积进行评估,前景的像素值的分布范围一般较为集中,而背景的像素值的分布范围一般较为离散,进而可以通过对像素值进行聚类,像素值的聚类或者像素点间聚类的聚类,进而将像素值划分为两个类别,然后结合目标的特性,如上面的三个图所示,如果目标为硬币,则两个类别中像素值较大的类别作为前景类别,两一个类别作为背景类别,进而可以得到β值,然后通过该专利中方法进行分割,可以获得更好的分割效果。(d)方法的分割结果边界的细节信息较少,(e)方法的分割边界处的细节信息较丰富。
2024-10-11 11:51:42
730
原创 图像阈值分割
OTSU作为最古老的图像分割算法,原理较为简单,将灰度图中的灰度值中选取一个灰度值作为所有灰度值的分割点,大于该分割点值的对应位置的灰度值替换为255,小于该分割点值的对应位置的灰度值替换为0,进而得到一个0-1二值图像,即图像中非黑即白,只有两种颜色。
2024-10-08 18:00:05
869
哈希验证的三大技术:Merkle树、Winternitz和XMSS的动画演示
2025-04-12
抗量子攻击的格加密-LWE加密算法的演示动画
2025-04-12
量子指纹识别过程的动画演示
2025-04-11
该HTML为量子加密过程的简单演示动画,可以根据用户点击进行互动,加深对量子加密的理解
2025-04-11
哈夫曼编码过程的动画演示
2025-04-11
量子代理签名过程的动画演示
2025-04-11
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人