1、概述 非对称加密:公钥公开、私钥保密 2、非对称加密算法 1.1 DH(秘钥交换) ...
分类:
编程语言 时间:
2019-02-20 13:27:55
阅读次数:
175
简称S函数,定义域为负无穷到正无穷,值域为(0,1)。目的是把值映射为0到1的值。 直观的特性:函数的取值在0-1之间,且在0.5处为中心对称,并且越靠近x=0的取值斜率越大。 机器学习中一个重要的预测模型逻辑回归(LR)就是基于Sigmoid函数实现的。LR模型的主要任务是给定一些历史的{X,Y} ...
分类:
其他好文 时间:
2019-02-19 17:39:12
阅读次数:
300
六、零散基础知识 1、process(进程):用户执行应用程序的过程 2、权限:用户对于应用程序的执行能力 3、Linux实现权限隔离机制(多用户) 4、操作系统识别用户 用户:UID 组:GID(逻辑容器,包含用户,实行多个用户对于某个文件或应用程序分配相同的权限)、 用户分类: 管理员用户:ro ...
分类:
系统相关 时间:
2019-02-18 23:17:45
阅读次数:
236
同余&逆元 1. 同余 1. 同余的基本概念及性质 1. 若$x$%$m=a$即m是 x a 的一个因子, 则称x与a关于m同余,记作:$$x \equiv a(mod \;m)$$ 2. 同余基本性质: ○1. 自反性:$a \equiv a(mod\;m)$ ○2. 对称性:$a ...
分类:
其他好文 时间:
2019-02-17 15:25:40
阅读次数:
179
<!-- flowchart 箭头图标 勿删 --> 我用自己在《快速理解比特币/区块链的原理》里面的一段话开始: 去中心化最根本的特征在于,消除了信息的不对称!而犯罪的根源则在于,利用了信息的不对称。推而广之,越是扁平化的结构,在空间维度上就越不容易看到系统内的低熵体,但是多给点时间,低熵体必然会 ...
分类:
微信 时间:
2019-02-17 10:56:21
阅读次数:
253
思路: 这道题和 UVA221 Urban Elevations 思路一样的;用结构体pot存x,y的值; 用double数组x存下每一个可以做对称轴的点,然后sort,unique,然后遍历每一个对称轴, 写一个函数看看这个对称轴可不可以完成折叠;怎么看可不可以完成折叠呢? 首先把一个坐标轴上的点 ...
分类:
其他好文 时间:
2019-02-15 13:58:34
阅读次数:
163
在Java安全体系中,签名属于JAAS模块,加解密属于JCE模块。keytool的使用keytool是JDK自带的一个密钥库管理工具。这里只用到了keytool的部分功能,包括生成密钥对,导出公钥等。keytool生成的公钥/私钥对存放到一个到了一个文件中,这个文件有密码保护,通称为keystore。生成密钥对$keytool-genkey-aliassignLegal-keystoreexamp
分类:
编程语言 时间:
2019-02-15 11:44:52
阅读次数:
209
负载均衡是由多台服务器以对称的方式组成一个服务器集合,每台服务器都具有等价的地位,都可以单独对外提供服务而无须其他服务器的辅助。通过某种负载分担技术,将外部发送来的请求按照事先设定分配算法分配到对称结构中的某一台服务器上,而接收到请求的服务器独立地回应客户的请求。 均衡负载能够平均分配客户请求到服务 ...
分类:
其他好文 时间:
2019-02-14 20:59:03
阅读次数:
173
一、对称加密算法 对称加密:加密和解密使用共用一个秘钥 特点 加密、解密使用同一个秘钥,效率高; 将原始数据分割成固定大小的块,逐个进行加密 缺点 密钥过多,密钥需要分发 数据来源无法确认 1. 使用gpg实现对称加密 对称加密文件 生成 file.gpg 在另一台主机上解密 2. 使用gpg工具实 ...
分类:
其他好文 时间:
2019-02-14 11:58:20
阅读次数:
276
纪念一下这题考场$AC$,从而稳住了省一$qaq$.其实个人认为这题没有$T3$难,,只要稍微模拟一下就好了。 正文部分 首先我们可以画一颗二叉树 图片来自于互联网。至于点权不用在意。 然后我们就找到了一种模拟方法: 对于一个节点,有两种往下递推方法: ①:左边节点向左边走,右边节点往右边走 ②:左 ...
分类:
其他好文 时间:
2019-02-11 01:00:35
阅读次数:
216