- 博客(25)
- 收藏
- 关注
原创 神经网络知识
图像通常由三个通道组成:红色(R)、绿色(G)和蓝色(B),这三种颜色组合能够表示各种颜色。其优势在于能够并行处理整个序列,捕捉长范围的依赖关系,在许多NLP任务中比传统的RNN/LSTM表现更好。:CNN的核心是卷积层,卷积操作利用卷积核(滤波器)对图像进行处理,提取局部特征(如边缘、纹理等)。输入层接收数据,通过隐藏层的神经元进行计算,最终通过输出层得到结果。:CNN能够对图像进行信号滤波,尤其擅长处理低频特征(如背景、边缘等),因此在图像处理任务中表现优秀。
2025-03-28 21:22:24
300
原创 linux和windows是采用何种机制保存密码的?
用户特别是使用 Linux 作为关键业务系统的系统管理员们,需要通过 Linux 的一些权威网站和论坛上尽快地获取有关该系统的一些新技术以及一些新的系统漏洞的信息,进行漏洞扫描、渗透测试等系统化的相关配套工作,做到防范于未然,提早行动,在漏洞出现后甚至是出现前的最短时间内封堵系统的漏洞,并且在实践中不断地提高安全防护的技能,这样才是一个比较的解决办法和出路。对于所有的文件、目录、端口这类的资源的访问,都可以是基于策略设定的,这些策略是由管理员定制的,一般用户是没有权限更改的。
2025-03-28 20:42:44
733
原创 Kerberos
客户端使用 TGT 向 TGS 请求访问某个服务的票据。:TGS 验证 TGT,返回包含服务票据和会话密钥的响应。:AS 验证用户身份并返回 TGT(加密的)和会话密钥。:客户端向 AS 发送自己的身份标识 (用户名)。:目标服务验证服务票据,若验证成功,允许用户访问。:客户端将服务票据发送给目标服务。
2025-03-28 10:30:09
136
原创 人工智能与网络安全
由于人工智能系统通常涉及到大量的数据和算法,因此这些系统可能会受到黑客、攻击者、恶意软件等的攻击和利用,从而导致数据泄露、信息损失、隐私泄露等问题。安全的人工智能应该是可靠、鲁棒、透明和可验证的,这样才能获得用户和社会的信任。深度学习等人工智能算法需要处理大量的数据,进行复杂的数学运算,例如在图像识别、语音识别等任务中,需要通过大量的神经元网络计算来实现模型的训练和优化。(如 GPT 系列)的大规模语言模型,通过海量的文本数据(如书籍、文章、网页等)进行预训练,学习语言的语法、语义和上下文关系。
2025-03-27 21:08:07
770
1
原创 信息隐藏技术
对所有相关设备和存储媒介等分配公钥证书,用于在通信或工作前进行身份认证。通过对称/非对称密码、分组密码等各种密码算法来保护数字内容的安全以及实现必要的认证。版权保护技术首先将作品可以合法使用的条款和场所进行编码,嵌入到文件中,只有当条件满足,作品才可以被允许使用。通常,被嵌入的信息包括版权管理信息(RMI),如作者、标题、版权和密钥链接。密钥用来对作品进行解密。用户需要授权证书才能访问密钥,授权证书决定了用户的权限。
2025-03-27 21:08:02
346
原创 容错计算——问答
在采用了容错技术下,即使某个组件或部分被攻击或入侵,系统仍然可以通过备用组件或部分继续运行,使攻击者无法轻易地破坏整个系统,保证了系统的安全性。当出现某些指定的硬件故障或软件错误时,系统仍能执行规定的一组程序,或者说程序不会因系统中的故障而中止或被修改,并且执行结果也不包含系统中故障所引起的差错。冗余容错技术:在系统结构上通过增加冗余资源的方法来掩盖故障造成的影响,使得即使出错或发生故障, 系统的功能仍不受影响,仍能够正常执行预定任务的技术。是指硬件或软件的错误状态,是失效在逻辑上的等效。
2025-03-27 21:08:00
714
原创 密码学——知识问答
国密算法是中国自主研发的一套密码学标准,旨在保护国家安全和提升信息保护能力。包括SM1(对称加密)、SM2(非对称加密)、SM3(哈希算法)、SM9(身份基加密)等多个算法。它们在确保信息安全、数据完整性、身份验证和密钥交换等方面发挥着至关重要的作用,广泛应用于金融、政府、通信等领域。通过国密算法,中国构建了自主可控的安全防护体系,逐步减少对外部密码技术的依赖。
2025-03-27 18:04:51
1408
原创 可信计算——笔试问答复习
(1)信任根:信任根是一个被广泛信任的、不可篡改的实体或信息源。在数字证书体系中,通常是一个根证书(Root Certificate),它在公钥基础设施(PKI)中提供了信任的基础。它是整个信任链的起点。在信任链中,信任根用于验证其他证书的真实性。信任根的公钥通常预先存在于操作系统或浏览器中,任何使用该根证书签名的证书都被认为是可信的。(2)信任链:指的是信任根从。
2025-03-26 23:48:34
904
原创 8.字符串转换整数 (atoi)
超int的字符串化成整数比较麻烦,中途要进行比较,超过INT范围就直接输出结果了。另外,转换的时候不能用pow(10,i)也会超出long long,可以从大数开始加,每过一轮乘以10。
2025-03-26 16:08:19
348
原创 6.z字形变换
太秀了,用flag控制方向;用vector<string> s(numRows)保存每一行元素,s[0]就是第一行元素,要加入的话就是s[i].push_back(c),c是字符类型。
2025-03-26 11:53:29
204
原创 3.无重复最长子串
当时想着用string判断有无重复字符就很麻烦,一是string的find方法也要O(N),再套上一层循环就是O(N2)了,而且关于边界的逻辑也没搞清楚。来存储当前窗口中的字符,确保窗口内的字符是唯一的。
2025-03-26 10:07:41
141
原创 PAT乙题39到底买不买——哈希表
每个输入包含 1 个测试用例。每个测试用例分别在 2 行中先后给出摊主的珠串和小红想做的珠串,两串都不超过 1000 个珠子。
2025-03-22 11:00:38
133
原创 带有 PIN 校验功能的钱包交易
带有 PIN 校验功能的钱包交易APDU: Application Protocol data unit,,是智能卡与智能卡读卡器之间传送的信息单元, (向智能卡发送的命令)指令(ISO 7816-4规范有定义):CLA INS P1 P2 Lc Data Le。CLA:指令类别;INS:指令码;P1、P2:参数;Lc:为Data的长度;Le:为希望响应时回答的数据字节数,0表最大可能长度。
2024-07-06 10:34:33
935
原创 实验:动态口令认证
客户端生成动态口令的过程是:首先将用户口令与固定密钥连接起来,然后调用 generate_dynamic_password 函数生成动态口令 password1。密码在规定时间段(默认为30秒)内不断变化。最后,客户端将在本地生成的动态口令 password1 和从服务器接收到的动态口令 password2 进行比较,如果两者相同则认为连接成功,否则连接失败。通过以上步骤,这个函数生成了一个基于密钥和时间步长的动态口令,该口令每隔指定的时间周期(这里设置为30秒)自动变化。
2024-07-06 09:55:31
1645
原创 (c++代码版)数据库作业——通过ODBC在visual studio2022中调用所实现的后台存储过程
找到mysql安装路径下include文件和lib文件还有一个libmysql.dll(在lib里),直接拷贝到项目中跟debug同级的文件,还有他的上一级。添加信息,这里指定数据源选你的数据源,用户密码填在mysql设置的用户密码。跟着图解进行配置:网上其他资源都把自己的路径马赛克了,但我都给大家看❤️。真不好意思,这里的user_name写的是我的名字,没办法给大家看了。这是我的s2过程,查id从a到b的所有数据。vs2022里点击【项目】——【属性】右键【数据连接】点击【添加连接】
2024-05-14 18:16:18
1373
2
原创 MiniOB上尝试基本功能
可以看到虽然提示SUCCESS但还是没修改成功,说明还是有问题的。包括建表、建索引、建视图、数据的增删改查。尝试加主键和唯一键,失败。
2024-05-06 20:38:15
478
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人