自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

cryptocxf的博客

勤勤恳恳分享,开开心心学习,快快乐乐成长。

  • 博客(66)
  • 资源 (6)
  • 收藏
  • 关注

原创 最新笔记(+25):Incentive-Boosted Federated Crowdsourcing /AAAI23

(1)如何通过贡献计算/通信资源和数据来激励客户端端参与到FL中?(2)FL中的安全风险和潜在威胁降低了客户端参与的积极性。(3)现有的研究集中在客户端贡献、声誉和资源配置驱动,目标是准确评估不同数据提供商的贡献,从而合理分配收益,但不能直接用于联合众包,主要原因为:联合众包中的工作者在训练过程中不断收集新数据来进行模型更新,动机是激励员工使用新鲜数据来更新模型。由于工作者具有高度异构资源,上传模型更新所需的时间可能会很大差异,从而导致训练任务的完成时间较长,需要考虑上传模型的时间成本。

2024-04-11 21:09:38 736

原创 最新论文笔记(+24):VCD-FL:Verifiable, Collusion-Resistant, and Dynamic Federated Learning / TIFS23

(1)服务器选择客户端集合,这些客户端从服务器下载初始模型(2)客户端利用本地数据进行模型训练,并上传模型参数(梯度)(3)服务器聚合客户端的模型参数,并将聚合结果返回给客户端(4)客户端根据聚合结果更新本地模型,反复迭代直至模型收敛。

2023-08-22 17:21:57 796 4

原创 最新论文笔记(+23):VERSA: Verifiable Secure Aggregation for Cross-Device Federated Learning / TDSC23

摘要:在传统cross-device(跨设备)联邦学习中,提交加密的本地模型给不可信的中央服务器聚合以更新全局模型。先前的工作依赖强假设来验证聚合结果的正确性,如不可靠网络中所有用户之间的可信设置。或是遭受昂贵的加密操作,如双线性配对。本文提出了一种模型恢复攻击,证明了大多数本地模型可以在合理时间内泄露。进一步,提出了一种可验证的跨设备联邦学习安全聚合协议VERSA。

2023-05-20 17:46:45 1061 12

原创 Ubuntu 20.04系统中Sage(sagemath)安装及使用详细过程

但预编译二进制版本只看到了9.4版本,没有找到更新的,故选择了这种方式。最近在做实验遇到要安装Sage,也是花了将近三天时间才弄好,一波三折整理了一下,以便后续还要安装时能少走弯路。1)安装前的预准备阶段,看看一些工具包是否安装好了。,二进制版本安装方式更简便,但由于版本要求,我还又用源码进行了安装。的时间非常长,需要耐心等待,我用时一个多小时,可别断网了。为了保险起见,我就全部复制安装了,可能需要等待一些时间。注意,官网给出了多种安装方式,我主要实验了两种,分别为。例如,检查perl是否安装好了,

2022-11-26 16:51:03 6842 2

原创 最新论文笔记(+22):Anonymous and Efficient Authentication Scheme for Privacy-Preserving DL / TIFS2022

摘要:在分布式学习(Distributed Learning,DL)中,敌手能够通过分析中间参数(传输的模型)来推断出原始数据。目前的解决方案,主要依赖于差分隐私、加密技术(同态加密、安全多方计算)。但差分隐私会降低数据效用,而加密技术的操作是有限的,以及计算和通信成本很高。本文提出了一种不降低数据效用的前提下,解决隐私问题和匿名认证问题。而且可以结合数据投毒攻击和搭便车攻击的检测方法,更适用于分布式场景。因此,设计了一个基于配对的无证书签名方案,进一步提出了支持动态批量验证的匿名高效认证协议。

2022-10-14 23:05:29 1817 5

原创 最新论文笔记(+21):Privacy-Preserving Byzantine-Robust Federated Learning via Blockchain Systems/ TIFS2022

Privacy-Preserving Byzantine-Robust Federated Learning via Blockchain Systems可译为“利用区块链实现隐私保护的拜占庭鲁棒性联邦学习”这篇是今年八月份被TIFS2022(CCF A)收录的文章,写的利用全同态加密和区块链技术解决联邦学习中隐私问题和可信问题(虽然区块链仅仅只是存储的作用,也稍微提了一下)。精读完这篇文章,整体感觉还不错,毕竟是CCF A类期刊。下面是自己读后感,根据自己的语言来做了一些笔记,也相当于回顾。

2022-10-11 11:56:07 7190 12

原创 Ubuntu系统的conda基础操作(安装、创建环境、退出)

学习在ubuntu系统上使用conda

2022-09-29 21:23:06 7286 1

原创 Windows系统下安装tensorflow

Tensorflow分为CPU和GPU两个版本安装,由于自身电脑限制,只安装了CPU版本,GPU版本更快(但我电脑不支持,需要NVIDIAGPU450+上版本),下面只介绍CPU版本的安装。安装python3.8、Miniconda、VisualC++然后会自动弹出一个窗口,显示notebook页面,点击。全部安装完成后,点击左下角程序,如图所示。即完成tensorflow的安装。即可新建一个编程环境。或者(若上面打不开)...

2022-07-18 17:04:18 1404

原创 Ubuntu18更新软件源、安装python3.8和安装pip

在Ubuntu18.中,python3的默认版本为3.6。然后,再次安装pip。

2022-07-18 16:34:14 8286

原创 密码学小知识(9):差分隐私(Differential Privacy)

首先要明白什么是隐私?若单个用户的某个属性可以是隐私,而一群用户的某个属性就可以不看做隐私了。例如,张三喜欢抽烟,所以得了肺癌。这个“张三得了肺癌”这条信息就是隐私。而医院里,抽烟的人容易得肺癌,这就不属于隐私。因此,差分隐私是来保护隐私的密码学技术,通过对查询的结果加入噪声,而使得攻击者无法判断某个样本是否在数据集中。差分隐私(Differential Privacy),简称DP,旨在传输的梯度信息中加入随机噪声,并将其查询操作的实际结果隐藏起来或者模糊化,直至无法区分,从而实现对私密数据的保护。D

2022-04-21 17:22:28 3193

原创 密码学小知识(8):可验证随机函数(Verifiable Random Function, VRF)

可验证随机函数(Verifiable Random Function, VRF),顾名思义是一种具有可验证性和随机输出的一种函数,看名字大概也能理解。一、通俗理解VRF通俗理解为:以私钥sksksk和随机种子mmm作为输入,输出伪随机数rrr和该伪随机数的证明proofproofproof。任何人都可以使用sksksk对应的公钥和证明proofproofproof来验证伪随机数rrr,是否是由私钥sksksk持有者算出来的,并且伪随机数、私钥和种子都是唯一确定,任何人都不能根据随机种子和伪随机数推导出

2022-04-21 11:08:29 2117

原创 最新论文笔记(+20):Biscotti_ A Blockchain System for Private and Secure Federated Learning / TPDS21

Biscotti: A Blockchain System for Private and Secure Federated Learning"译为“Biscotti:一个用于隐私和安全联邦学习的区块链系统”这是IEEE Transactions on Parallel and Distributed Systems 21(简称TPDS)上的一篇联邦学习和区块链相结合的文章。众所周知,TPDS是CCF A类期刊,上面论文的质量都不错,因此选读了这篇论文。以下内容,是自己阅读完后的一些小笔记,有不懂和疑问的

2022-04-20 22:51:45 13097 6

原创 最新论文笔记(+19):TrustFed: A Framework for Fair and Trustworthy Cross-Device Federated Learning in IIoT

TrustFed: A Framework for Fair and Trustworthy Cross-Device Federated Learning in IIoT "译为“TurstFed:在工业物联网中一种公平可信的跨设备联邦学习框架”这篇文章是IEEE Transactions on Industrial Informatics 21上的一篇联邦学习和区块链相结合应用到物联网中的文章。总体来看,本文内容还不错,明确指出了现存的主要问题,并针对这几个问题进行了解答,对读者的帮助还是很大的,但是

2022-04-03 18:44:18 14196 1

原创 最新论文笔记(+18):Threats to Federated Learning: A Survey

Threats to Federated Learning: A Survey (联邦学习面临的威胁:一项调查)本篇文章是2020年发表在arXiv上的论文,介绍了联邦学习存在的隐私威胁问题,是一篇还不错的综述论文,对理解投毒攻击和推理攻击有很大帮助,以下是我个人看论文的重点记录,可能也有理解不对的地方,建议看原文!原文链接:Threats to Federated Learning: A Survey文章目录预览一、背景与介绍1.2 联邦学习中的隐私泄露二、威胁模型2.1 内部和外部2.2 半城

2022-02-22 17:39:13 5862 2

原创 最新论文笔记(+17):Policy-based Chameleon Hash for Blockchain Rewriting with Black-box Accountability/ACSAC

Poicy-based Chameleon Hash for Blockchain Rewriting with Black-box Accountability (基于策略的变色龙哈希和具有黑盒问责的区块链重写)这篇文章是ACSAC20上的一篇区块链相关论文,并且友好的在文中附上了源码链接,供大家进行实验仿真,还是不错的,且论文写的也非常好,比较适合阅读。以下是我个人在读后记录的笔记和个人的理解,理解还有许多不足,建议还是看原文!原文链接:Poicy-based Chameleon Hash for

2021-11-22 23:18:23 8965

原创 Leetcode刷题记录(12):3无重复字符的最长字串

刷题网站:Leetcode难度: 中等 语言: Python计划:从简单——>到中等——>再到难。一、3无重复字符的最长字串1.1 问题描述给定一个字符串s,请你找出其中不含有重复字符串的最长子串的长度。(这里要与最长子序列做区分,最长子串要连续的字符)示例1输入: s = "abcabcbb"输出: 3 解释: 因为无重复字符的最长子串是 "abc",所以其长度为 3。示例2输入: s = "bbbbb"输出: 1解释: 因为无重复字符的最长子串是 "b

2021-11-17 16:43:05 4320

原创 最新论文笔记(+16):K-Time Modifiable and Epoch-Based Redactable Blockchain / TIFS 2021

K-Time Modifiable and Epoch-Based Redactable Blockchain(k次修改和基于epoch的可编辑区块链)这篇文章是今年发表在TIFS上的一篇区块链相关论文,感觉写的非常好,收获颇丰,以下是我个人读后感或学习笔记吧。这里先说一下本人读完该篇论文的感受,以便后面读者能重点理解或仔细阅读的地方:1)本篇文章还是比较推荐阅读的(如果是相关研究方向),整体的架构或思路非常清晰,介绍的也非常详细。(毕竟是TIFS的文章啊哈哈哈)2)个人感觉文章最巧妙的地方是将变色

2021-11-14 14:31:15 13032 7

原创 Leetcode刷题记录(11):19删除链表的倒数第N个结点

刷题网站:Leetcode难度: 简单 语言: Python计划:从简单——>到中等——>再到难。一、19删除链表的倒数第N个结点1.1 题目描述给你一个链表,删除链表的倒数第 n 个结点,并且返回链表的头结点。示例1输入:head = [1,2,3,4,5], n = 2输出:[1,2,3,5]示例2输入:head = [1], n = 1输出:[]示例3输入:head = [1,2], n = 1输出:[1]1.2 思考分析(此题自身不

2021-11-13 17:53:07 1053

原创 Python知识笔记(+4):通俗理解列表(List)、元组(Tuple)和字符串(String)等概念

由于最近在刷Leetcode题,遇到了一些基本概念不是很理解的地方,所以需要补一下基本知识。因此,以下是本人查阅资料,自己总结的一些关于列表(List)、元组(Tuple)和字符串(String)的基本概念。理解python中的序列(列表、元组和字符串)文章预览:理解python中的序列(列表、元组和字符串)1.1 基本概念1.1.1 索引(index)1.1.2 切片(slicing)1.1.3 相加1.1.4 相乘1.1.5 成员资格1.2 列表(List)的理解1.2.1 append1.2.2

2021-11-11 14:13:59 1311

原创 Leetcode刷题记录(10):876链表的中间结点

刷题网站:Leetcode难度: 简单 语言: Python计划:每日至少1题,从简单——>到中等——>再到难。一、876链表的中间结点1.1 题目:给定一个头结点为 head 的非空单链表,返回链表的中间结点。如果有两个中间结点,则返回第二个中间结点。示例1输入:[1,2,3,4,5]输出:此列表中的结点 3 (序列化形式:[3,4,5])返回的结点值为 3 。 (测评系统对该结点序列化表述是 [3,4,5])。注意,我们返回了一个 ListNode 类型的对象

2021-11-10 15:54:58 524

原创 Leetcode刷题记录(9):557反转字符串中的单词III

刷题网站:Leetcode难度: 简单 语言: Python计划:每日至少1题,从简单——>到中等——>再到难。一、557反转字符串III1.1 题目:给定一个字符串,你需要反转字符串中每个单词的字符顺序,同时仍保留空格和单词的初始顺序。示例输入:"Let's take LeetCode contest"输出:"s'teL ekat edoCteeL tsetnoc"1.2 思考分析:此题是输入一个字符串,然后输出字符串中每个单词的反转。看似简单,其实还是稍微要动一

2021-11-09 13:13:07 4884

原创 Leetcode刷题记录(8):344反转字符串

刷题网站:Leetcode难度: 简单 语言: Python计划:每日至少1题,从简单——>到中等——>再到难。一、344反转字符串1.1 题目:编写一个函数,其作用是将输入的字符串反转过来。输入字符串以字符数组 s 的形式给出。不要给另外的数组分配额外的空间,你必须原地修改输入数组、使用 O(1) 的额外空间解决这一问题。示例1输入:s = ["h","e","l","l","o"]输出:["o","l","l","e","h"]示例2输入:s = ["H"

2021-11-09 09:49:58 630

原创 Leetcode刷题记录(7):167两数之和II-输入有序数组

刷题网站:Leetcode难度: 简单 语言: Python计划:每日至少1题,从简单——>到中等——>再到难。一、167两数之和II-输入有序数组1.1 题目:给定一个已按照 非递减顺序排列的整数数组 numbers ,请你从数组中找出两个数满足相加之和等于目标数 target 。函数应该以长度为 2 的整数数组的形式返回这两个数的下标值。numbers 的下标 从 1 开始计数 ,所以答案数组应当满足 1 <= answer[0] < answer[1] <

2021-11-08 16:13:43 3635

原创 Leetcode刷题记录(6):283移动零

刷题网站:Leetcode难度: 简单 语言: Python计划:每日至少1题,从简单——>到中等——>再到难。一、283移动零1.1 题目:给定一个数组 nums,编写一个函数将所有 0 移动到数组的末尾,同时保持非零元素的相对顺序。示例输入: [0,1,0,3,12]输出: [1,3,12,0,0]说明必须在原数组上操作,不能拷贝额外的数组。尽量减少操作次数。1.2 思考分析初看题目还是挺简单的,唯一的要求是在原数组上操作,不能额外的数组。所以,我

2021-11-07 21:14:07 187

原创 Leetcode刷题记录(5):189旋转数组

刷题网站:Leetcode难度: 中等 语言: Python计划:每日至少1题,从简单——>到中等——>再到难。一、189旋转数组1.1 题目:给定一个数组,将数组中的元素向右移动 k 个位置,其中 k 是非负数。进阶:尽可能想出更多的解决方案,至少有三种不同的方法可以解决这个问题。你可以使用空间复杂度为 O(1) 的 原地 算法解决这个问题吗?示例1输入: nums = [1,2,3,4,5,6,7], k = 3输出: [5,6,7,1,2,3,4]解

2021-11-06 23:24:42 176

原创 Leetcode刷题记录(4):977有序数组的平方

刷题网站:Leetcode难度: 简单 语言: Python计划:每日至少1题,从简单——>到中等——>再到难。一、977有序数组的平方1.1 题目描述:给你一个按非递减顺序排序的整数数组 nums,返回每个数字的平方组成的新数组,要求也按非递减顺序排序。示例1输入:nums = [-4,-1,0,3,10]输出:[0,1,9,16,100]解释:平方后,数组变为 [16,1,0,9,100]排序后,数组变为 [0,1,9,16,100]示例2输入:nums

2021-11-05 11:40:55 238

原创 Leetcode刷题记录(3):35搜索插入位置

刷题网站:Leetcode难度: 简单 语言: Python计划:每日至少1题,从简单——>到中等——>再到难。一、35搜索插入位置1.1 问题描述给定一个排序数组和一个目标值,在数组中找到目标值,并返回其索引。如果目标值不存在于数组中,返回它将会被按顺序插入的位置。请必须使用时间复杂度为O(log n)的算法。示例1输入:nums = [1,3,5,6],target=5输出:2示例2输入:nums = [1,3,5,6],target=2输出:1示

2021-11-04 20:10:08 1186

原创 Leetcode刷题记录(2):278第一个错误版本isBadVersion(version)

刷题网站:Leetcode难度: 简单 语言: Python计划:每日至少1题,从简单——>到中等——>再到难。一、278第一个错误版本1.1 问题描述假设版本开发中,错误的版本之后的所有版本都是错误的。有n个版本[1,2,...,n],若想找出导致之后所有版本出错的第一个错误版本。可以通过调用bool isBadVersion(version)接口来判断版本号version是否在单元测试中出错。实现一个函数来查找第一个错误的版本,应该尽量减少对调用API的次数。示例1输

2021-11-04 10:36:06 760

原创 密码学小知识(7):简单理解密文策略基于属性加密(CP-ABE)访问树的构造与解密

在实际应用中,我们会考虑设计一种密文策略基于属性加密(CP-ABE)的方案来实现对某个系统的访问权限,而比较难理解的是访问树的构造,因此本文将简洁明了、通俗易懂的介绍如何构造访问树,以及解密出访问树的秘密值。通常而言,访问树可用于隐藏源数据的秘密密钥,只有达到一定条件时,才能解出秘密值,即密钥。访问树,顾名思义也是一种树结构,由叶子节点、非叶子节点和根节点构成。(1)根节点:即最终的源数据的秘密密钥,访问者需满足最低阈值才能获取密钥。(2)非叶子节点:也称为 门限节点,访问者只有满足门限的阈值时,才

2021-11-03 22:41:10 4936 5

原创 Leetcode刷题记录(1):704数组的二分查找

最近发现自己的编程能力越来越下降,论文看的多,却太久没搞代码,都快忘光了,有点纸上谈兵的感觉,感觉要加强代码能力。因此,本人决定在每日的闲暇之余,要坚持每日至少做1题的习惯,认清自己是小白,记录解题过程,努力提升自身代码能力。刷题网站:Leetcode难度: 简单 语言: Python**计划:**每日至少1题,从简单——>到中等——>再到难。一、704题,数组的二分查找1.1 题目:给定一个n个元素有序的(升序)整型数组nums和一个目标值target,写出一个函数搜索nums

2021-11-03 16:33:12 269

原创 Python知识笔记(+3):在定义字符串前面加b、u、r、f的含义

1. python中定义字符串前面加b、u、r的含义1.1 基本格式str = b"xxxx"str = u"xxxx"str = r"xxxx"str = f"xxxx"1.2 描述及对比(1)字符串前面加b表示后面字符串是bytes类型,以便服务器或浏览器识别bytes数据类型;(2)字符串前面加u表示以Unicode格式进行编码,往往用来解决中文乱码问题,一般英文字符串基本都可以正常解析,而中文字符串必须表明用什么编码,否则就会乱码。(3)字符串前面加r表示以raw string格

2021-11-01 11:14:45 4462

原创 Python知识笔记(+2):理解datetime模块中strftime()和strptime()、binascii模块中进制之间互相转换

下面将介绍一些常用函数的用法。1. python中strftime()函数的描述与用法strftime()函数用来表示时间元组,返回可读字符串表示的当前时间,由()里面的参数决定格式。1.1 基本格式time.strftime(format[,t])其中format表示字符串格式,t表示参数t是一个time对象。%y #两位数年份(00-99)%Y #四位数年份(0000-9999)%m #月份(01-12)%d #月内的某一天(0-31)%H #24小时制(0-23)%I #12小

2021-11-01 09:08:22 669

原创 Python知识笔记(+1):通俗理解__all__和__init__方法的含义与用法

本人python小白,记录一些编程过程中遇到的错误或知识!没有顺序可言,学到哪里记录到哪里。(参考了网络资料并结合了自己的理解)1. python中__all__含义和用法1.1 基本格式__all__=['xx','xxx','xxxx']1.2 含义它属于python中的变量,该变量是一个列表,存储了当前模块中的一些成员(变量、函数或类)的名称。当其他文件仅以from 模块名 import *形式导入该模块时,表示只能使用该列表中指定的成员。注意,以下两种情况__all__用法失效。1)

2021-10-30 18:44:36 884

原创 Latex制作beamer幻灯片、写论文的基本语句

下面将记录个人用latex制作演示文稿的一些操作技巧,以便后续可以方便查询。1. 制作幻灯片\title{} %添加标题\subtitle{} %添加副标题\author{} %添加作者\inst{} %作者上标号下面表示作者上标号内的单位\institute{}{    \inst{1}    \and}\date{} %日期2. 制作目录页\begin{frame}\frametitle{}\tableofcontents\end{frame}注:应当在每页幻灯片前加

2021-10-13 22:40:33 6187

原创 最新论文笔记(+15):Redactable Blockchain Protocols with Instant Redaction /IACR Cryptol.ePrint Arch 2021

Redactable Blockchain Protocols with Instant Redaction(具有即时编辑功能的可编辑区块链)这篇文章是今年发表在IACR Cryptol.ePrint Arch上的一篇区块链相关论文,质量很不错,值得深入研读,有很多学习的地方。主要内容是:在许多场景下,区块链的immutability(不可变性)同样带来了许多弊端。例如,存储一些非法数据在链上将带来诸多挑战。因此,本文设计了一种可编辑区块链构造的通用协议,该协议在无授权设置下可即时编辑,并在基于PoS和

2021-10-11 14:01:41 11506 3

原创 密码学小知识(6):变色龙哈希函数(Chameleon Hash)

本篇博文将介绍变色龙哈希函数。在介绍变色龙哈希函数之前,我们先简单回顾一下经典的哈希函数,这样就能对比它们之间的差别。一、哈希函数哈希函数Hash()Hash( )Hash()是密码学中经常用到的一个函数(记住它并不是加密技术,独立于非对称加密和对称加密之外的函数),任意大小的输入消息mmm经过哈希函数H()H( )H()映射成一个固定长度的输出值hhh,通常称hhh为哈希值或哈希摘要,即h=H(m)h=H(m)h=H(m)具有三个特别重要的性质:1)单向性:从输入到输出的计算过程较为容易,而由

2021-10-10 15:16:59 9569 10

原创 读懂联邦学习中的安全与隐私问题(全)

该篇是2021年发表在《Future Generation Computer Systems》期刊上的一篇综述论文,主要介绍了联邦学习中可能面对的所有安全与隐私威胁问题,比较详细和具体的进行了综述,是篇还不错的文章,建议读原文。以下是个人的读书笔记,结合自己的理解,只截取部分关键或重要的部分。先附上原文下载链接:查阅or下载(长文警告,本篇大约1.8w个字,谨慎阅读!)文章目录预览《A survey on security and privacy of federated learning》联邦学习的

2021-09-06 21:48:14 14698 3

原创 简单理解什么叫联邦学习(全)

《Federated Machine Learning:Concept and Applications》该篇综述《Federated Machine Learning:Concept and Applications》是杨强教授在2019年发表在ACM Transactions on Intelligent Systems and Technology (TIST)上的一篇综述论文,比较全面和系统的介绍了联邦学习的基本概念、分类和一些安全隐私问题等。下面是我个人结合本篇综述理解的一些笔记记录,比较精简,

2021-09-06 11:05:25 6668 2

原创 总结几篇“隐私计算”的白皮书主要内容(2021精简版)

注: 本篇博文为个人阅读了几篇《隐私计算白皮书(2021)》后记录的一点点学习笔记,具有主观的“偏向性摘录”,不代表全局普遍观点。若想了解更详细内容,建议看原报告。(侵权即删!!!)参考资料[1] 《隐私保护计算与合规应用研究报告2021》来源:中国信息通信研究院。[2] 《隐私计算白皮书2021》来源:隐私计算联盟、中国信通院云大所。[3] 隐私计算联盟《隐私计算与区块链技术融合研究报告(2021年)》。一、隐私计算类似大集合隐私计算不是某一个具体技术,而是一类技术的统称,就像个大集.

2021-08-12 18:25:24 8365

原创 最新论文笔记(+14):精选12篇区块链与可搜索加密相结合论文进行汇总与概括

精选12篇区块链与可搜索加密相结合的论文本篇博文将汇总12篇区块链与可搜索加密相结合的论文,包括之前已经发布的几篇“最新论文笔记”和还未上传的几篇论文笔记(感觉大都差不多就不再详细记录)。以下会按照时间顺序进行汇总,只会做个简单介绍,想了解具体的内容,建议看原文献,下面也会给出相应的标题和链接供参考。全片分为两个部分:简要信息:包括每篇文献的标题、作者 \ 年份、来源(期刊或会议名称)和原文链接。文献概括:包括每篇文献的背景动机、简要内容和区块链起到的作用。一、12篇论文简要信息序号

2021-07-31 16:28:57 13146 5

(4)-区块链行业词典.pdf

维京研究院&甲子智库著,介绍区块链中常用的专业名词。

2021-04-20

Buaa最优化方法大作业(1).zip

本资源为北航研究生课程《最优化方法》刘红英老师布置的大作业,个人答案,仅供参考。若想获取往年相关期中、期末考试试卷内容,可点击个人主页查找,欢迎下载。

2021-03-31

最新区块链+物联网结合论文学习笔记.pdf

本pdf为一篇关于区块链+物联网论文的学习笔记,里面详细介绍了该论文写作背景、更详细的内容,以及本人的一些观点和看法,对学习区块链、物联网、有向无环图(DAG)结构区块链的学习有很大帮助,仅供参考。

2021-03-25

《信息安全数学基础》学习笔记.pdf

本资源是《信息安全数学基础》书籍的重点笔记,包括群、环、域、同余、中国剩余定理等代数基础,适合研究密码学、信息安全、网络安全、区块链等方向的研究者学习,仅供参考。

2021-03-24

AndroidNOTES

有利于帮助我们Android 移动开发学习,内容很详细,简单易懂。

2018-02-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除