E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
门限
樊昌信 通信原理第七版 第九章思考题
公式见书P253(9.2-10)3、对于二进制双极性信号,试问最佳接收判决
门限
值应该等于多少?答:等概条件下,判决
门限
为零。4、试问二进制确知信号的最佳形式是什么?答:双极性
yeeanna
·
2023-04-06 19:50
通信原理思考题
数字通信
[转载] python之sklearn-分类算法-3.4 逻辑回归与二分类
逻辑回归的应用场景广告点击率是否为垃圾邮件是否患病金融诈骗虚假账号二,逻辑回归的原理1,输入逻辑回归的输入是线性回归的结果:2,激活函数1)sigmoid函数回归的结果输入到sigmod函数当中输出结果:[0,1]区间中的一个概率值,默认为0.5的
门限
值
区块链熊猫
·
2023-04-01 01:22
PrivacyIN隐私学院第二期训练营开启报名 聚焦
门限
签名及安全多方计算
PrivacyIN隐私学院(PrivacyInstitution)致力于建设开放的密码和隐私技术布道和研究社区,并联合全球顶尖的学者、隐私技术开发者推动ZK(零知识证明)、MPC(安全多方计算)、FHE(全同态密码)的创新和落OP地。为了推动隐私在下一代多方计算场景中的创新和落地,PrivacyIN隐私学院计划围绕现代密码学技术开展技术培训、研究社区和项目创新孵化。以此降低开发者理论协议应用门槛,
PlatON技术团队
·
2023-03-31 03:56
安全
人工智能
大数据
会发光的日子之四十二(《常礼举要》居家篇之八)
立不中门,过门不践
门限
中门:就是房子中间的门,古代正式的建筑物都有三道门,一般家中的主人都是由中门(也即正门)出入,其余的仆人等则由两边(旁门)出入,从这边的门进,由那边的门出,都由一定的规矩。
独一无二的小茶叶
·
2023-03-26 11:47
Shamir秘密共享 与 ElGamal
门限
解密
Secretsharingscheme定义秘密共享方案是可有效计算的是算法组(G,C)(G,C)(G,C),定义为GGG:概率算法,形如(α1,⋯ ,αs)←RG(s,t,α)(\alpha_1,\cdots,\alpha_s)\leftarrow_RG(s,t,\alpha)(α1,⋯,αs)←RG(s,t,α),其中0tt'>tt′>t个部分解密值,可以简单忽略多余的。正确性:对于所有可能的(
山登绝顶我为峰 3(^v^)3
·
2023-03-10 10:29
基础密码学
密码学
数学
抽象代数
信息安全
计算机
shamir秘密共享算法_密码学算法:shamir
门限
密钥共享算法
算法原理(t,w)
门限
密钥共享方案,该方案是Shamir在1979年提出。
guenchi
·
2023-03-10 10:28
shamir秘密共享算法
常见的加密算法
##对称算法--------------------------------DES##秘密共享算法--------------------------------
门限
算法
weixin_34378969
·
2023-03-10 10:28
门限
电子签名DEMO(协同签名)
门限
电子签名DEMO(协同签名)如下是
门限
电子签名的在线功能演示,可以在线填写私钥及其他信息实现演示http://mfmall.mfinfo.cn:8080/html
门限
密码算法通常用(n,k)形式表示
sinat_32065311
·
2023-03-10 10:28
国密算法
信息安全
算法
密码学
门限
签名(2)——计算安全的可验证秘密共享
两种特性:①可验证,参与秘密共享方可以验证自己的秘密份额是否正确②计算安全,不存在概率多项式复杂度算法破解,或者遵循某些数学困难假设。因为秘密是共享的,某人的秘密份额是否正确需要和其它人的秘密份额作某些计算,实现可验证性需要所有人的信息,包裹在Hash函数中可以验证每个元素是否相等,但无法作计算,而包裹在双线性对中可以作加法、乘法计算。用到的双线性对性质:①e(a,P)e(b,P)=e(a+b,P
_viceversa
·
2023-03-10 10:57
数字签名
门限签名
秘密共享
双线性对
shamir
门限
分散图文详解
概述算法基本原理也就是多项式求值,详情见博客[1]从上面的算法思路中了解到,待加密明文s∈Zp。事实上在实际该算法使用过程的,上面的数学表达需要装换为代码,待加密明文s可能存在多种情况,这造成有限群GF§取值多样,不便于算法代码实现。我们能够将待加密明文s拆解多个分块,每个分块都处于属于某个固定的有限域G内。以每个分块作为我们待加密的内容,这样我们就可以利用固定的有限域G实现算法。加密时,利用Sh
Cliven_
·
2023-03-10 10:26
Go
密码学
密码学实验 | shamir
门限
秘密共享算法(python)
shamir
门限
秘密共享算法一、实验原理二、实验代码三、实验结果四、实验总结一、实验原理(t,n)
门限
秘密共享方案,该方案是Shamir和Blakley在1979年各自独立地提出。
Liaojiajia-2020
·
2023-03-10 10:56
#
密码学
介绍一种
门限
SM2密码方案
中科院信息工程研究所的科研人员林璟锵、马原、荆继武等设计了一种SM2
门限
密码算法实现方案,他们在2014年8月向国家知识产权局提交了专利申请,名称是《适用于云计算的基于SM2算法的签名及解密方法和系统》
henter
·
2023-03-10 10:25
密码学与信息安全
密码学与信息安全
基于RSA的实用
门限
签名
1
门限
签名
门限
签名是普通数字签名的一个重要分支,是
门限
秘密共享技术和数字签名的一种结合。1991年,Desmedt-Frankel首次提出了(t,n)(t,n)(t,n)
门限
签名方案。(t,
区块链之美
·
2023-03-10 10:25
#
密码学与安全技术
门限签名
密钥分享
RSA签名
秘密共享的
门限
方案
电影中经常出现这样的情节:有一份绝密文件需要交给5位特工,为了防止某个特工被捕或者叛变,5名特工各自只持有其中1/5的文件(更好的做法是只持有其中1/5的密钥),这5名特工需要同时在场才能获取文件全文。但这也有一个隐患:如果真的有特工被抓了,当坏人们发现只拿到其中一份文件没有任何用处的同时,特工们也会因为少一份文件无法解开全文而烦恼。此时,你或许会想,是否有什么办法能够让特工们仍然能够恢复原文,即
hackerwu
·
2023-03-10 10:55
课题相关
数据备份
c
门限
密码
在网上看到一篇讲
门限
密码的blog,讲挺好的,但个人感觉有一些细节部分缺失,自己再补充一些。链接(如何有条件的话,动手画个图会帮助自己理清思路。)
MuziZZ
·
2023-03-10 10:54
其他
门限
密码
安全多方计算之七:
门限
密码系统
门限
密码系统1.定义2.分布式ElGamal加密推广3.有可信中心的
门限
ElGamal密码4.无可信中心的
门限
ElGamal密码1.定义
门限
密码系统由分布式密钥生成算法、加密算法、
门限
解密算法三部分构成
机器学习Zero
·
2023-03-10 10:52
#
安全多方计算
信息安全
安全
安全多方计算
区块链
网络安全
基于SM2的协同签名与协同加密方案
一、协同签名在业务应用中,两方或多方的协同签名一般采用
门限
签名方案可以用来构造。相比传统的数字签名方案,整个签名过程避免了由单一主体保管密钥带来的系统性单点故障以及跨机构信任问题。
lifehack
·
2023-03-10 03:29
密码学
密码学
纪念那些年打地铺也快乐的青春
现在和原来在校园里的单身的我们相比,没有那时候的快乐,那时候我们都情绪化,都疯疯癫癫,都时而靠谱时而不靠谱……有人说那时候环境单纯,人单纯,所以容易快乐,可是那时候我们也要对付老师,对付考试,我们一样被学校的校
门限
制自由
bdlady
·
2023-02-07 10:01
数字签字那些事+ca数字证书
数字签名那些事数字签名的定义常用数学困难问题(算法安全性可证明安全可规约于困难问题)数字签名的简单分类直接数字签名仲裁数字签名多重数字签名
门限
签名(可以和秘密共享SS结合在一起)盲签名群签名环签名代理签名
橘橘的成长日记
·
2023-02-06 14:36
密码学
数字签名
数字签名
数字证书
CA
科普
第三章 意外收获 ( 七 )
他小心地推开卧室的门,身子越过
门限
见到一个头发星星发白的中等身材的男人,正坐在刚刚吃午饭的方桌旁边,另一个正是热情招待他吃午饭的那个女人。
李恩祈Peter
·
2023-02-01 00:33
Opencv教程-图像二值化
主要用于目标物体检测,目标跟踪、物体分离等领域二值化的数学表达,对于图像中的像素[x,y],其灰度值为f(x,y),设置
门限
值(阈值)为TH,则:g(x,y){255,iff(x,y)>=TH0,if=
_jackcc
·
2023-01-30 13:22
opencv
计算机视觉
图像处理
人工神经网络(ANN)简单介绍
当接受到的信号足够大时(超过某个
门限
值),神经元被激活然后通过轴突发射信号,发射的信号也许被另一个突
gehulushang
·
2023-01-17 16:39
其他
非极大抑制(Non-Maximum Suppression,NMS)
在进行目标检测的时候同一个物体可能存在好几个预测框,那我们通过非极大抑制来进行选取最优的框,去抑制那些冗余的框,NMS选择过程如下图所示NMS伪代码流程如上图所示:先看红色框中的B表示初始的预测框的listS包含了对应的预测框的分数N_t是NMS的
门限
值
明天天明~
·
2023-01-04 11:05
深度学习
深度学习
图像分割有哪些方法
·1基于区域的图像分割图像分割中常用的直方图
门限
法、区域生长法、基于图像的随机场模型法、松弛标记区域分割法等均属于基于区域的方法。
少林达摩祖师
·
2023-01-01 18:31
机器学习
利用Rust编写一个简单的字符串时钟
本质是对图片取灰度,然后每个像素按灰度
门限
用星号代替灰度值,就把图片变为由星号组成的字符型图案。把时间字符串的每个字符按照字母和数字图片的样式转换为字符,然后拼接字符图案就实现了字符时钟的效果。
·
2022-12-29 06:37
基于中国剩余定理的(t, n)
门限
秘密共享方案
基于中国剩余定理的(t,n)
门限
秘密共享方案目录实验目的实验环境实现目标方案设计背景实验原理算法步骤方案实现流程图主要函数介绍主要代码数据分析数据1数据1运行结果数据2数据2运行结果完整代码目录实验目的实验环境
༄༅余生有梦༅༉
·
2022-12-28 13:35
算法
python
基于中国剩余定理的秘密共享方案(python)实现
基于中国剩余定理的秘密共享方案(python)实现一、运行环境1.pycharm2020专业版2.python3.6二、原理三、注意事项1.程序中使用的(3,5)
门限
(如果需要其他的
门限
可以在程序上进行相应的更改
一直在努力的吴二胖
·
2022-12-28 13:34
python
密码学
matlab将数据压缩到指定范围,用matlab实现图像压缩 包括DCT、区域编码、
门限
编码、信噪比计算...
用一种变换编码的方法(如DCT变换)对图像进行压缩和解压缩,分别采用区域编码法和
门限
编码法处理变换系数(也可用熵编码方法);简述原理,打印出原始图像和解压后图像,计算信噪比,估算出压缩比。
七暮西
·
2022-12-28 09:58
【文本检测】DBNet
目录论文正文概述细节整体流程二值化自适应的
门限
可变形卷积标注损失计算推理感悟论文正文链接:链接,提取码:7fmj概述文本检测主流的两个方法就是基于回归的方法和基于分割的方法。
可乐大牛
·
2022-12-27 18:08
论文学习
其他
密码学系列 - 安全多方计算(MPC)
应用电子选举、
门限
签名以及电子拍卖等安全多方计算技术与区块链技术对比MPC对带宽要求极高往期精彩回顾:区块
搬砖魁首
·
2022-12-27 16:30
密码学系列
#
隐私计算
#
安全
密码学
安全多方计算
MPC
姚期智
区块链
华为OD机试 - 采样过滤
需要通过一个算法过滤掉不正确的采样值,不同工具的故意模式存在差异,算法的各关
门限
会根据工具类型做相应的调整。请实现一个算法,计算出给定一组采样值中正常值的最长连续周期。
伏城之外
·
2022-12-26 13:26
华为OD机试
算法
JavaScript
华为机试
python sklearn逻辑回归 sgd和lr_python之sklearn-分类算法-3.4 逻辑回归与二分类
逻辑回归的应用场景广告点击率是否为垃圾邮件是否患病金融诈骗虚假账号二,逻辑回归的原理1,输入逻辑回归的输入是线性回归的结果:2,激活函数1)sigmoid函数回归的结果输入到sigmod函数当中输出结果:[0,1]区间中的一个概率值,默认为0.5的
门限
值
weixin_39856208
·
2022-12-25 12:20
python
sklearn逻辑回归
sgd和lr
模式识别期末复习题
模式识别期末复习题一、判断1、影响层次聚类算法结果的主要因素有:计算模式距离的测度、聚类准则、类间距离
门限
、预定的类别数目。(√√√)2、欧式距离具有平移不变性和旋转不变性。
ExcaliburZZ
·
2022-12-23 23:43
模式识别
模式识别
【原创】MATLAB汽车电动助力转向模型EPS模型
Simulink汽车电动助力转向模型EPS模型模型包括整车二自由度模型,eps模型,上下转向柱模型,包括公式,整车参数,匹配计算,word文档,模型,使用说明电动助力转向系统控制系统电动助力转向系统被控系统逻辑
门限
值控制算法控制策略软件在环仿真测试详细计算步骤
王博士z
·
2022-12-23 10:52
matlab
汽车
算法
python
matlab
MATLAB/Simulink汽车电动助力转向模型EPS模型 模型包括整车二自由度模型,eps模型,上下转向柱模型
Simulink汽车电动助力转向模型EPS模型模型包括整车二自由度模型,eps模型,上下转向柱模型,包括公式,整车参数,匹配计算,word文档,模型,使用说明电动助力转向系统控制系统电动助力转向系统被控系统逻辑
门限
值控制算法控制策略软件在环仿真测试详细计算步骤
「已注销」
·
2022-12-23 10:16
matlab
汽车
开发语言
正样本(positive example )和负样本(negative example),easy example 和 example
正样本(positiveexample)和负样本(negativeexample)单独针对某个分类,与GT的IOU大于上
门限
的bbox是正样例,同理,与GT的IOU低于下
门限
bbox是负样例,在代码中可以将正样本理解为前景
潘钟鸣
·
2022-12-20 13:53
深度学习
机器学习
计算机视觉
安全多方计算简介
文章目录一、安全多方计算定义二、安全多方计算安全模型1.行为模型2.安全
门限
三、安全多方计算关键技术1.秘密共享(SecretSharing,SS)2.不经意传输(ObliviousTransfer,OT
WuwuwuwH_
·
2022-12-19 21:00
密码学
安全多方计算
隐私计算
图像分割之阈值分割
阈值分割是一种按照图像像素灰度幅度进行分割的方法,它是把图像的灰度分成不同的等级,然后用设置灰度
门限
(阈值)的方法确定有意义的区域或要分割物体的边界。
图像处理进阶小白
·
2022-12-19 15:15
Halcon
图像识别
SLAM中的卡方分布
那么我们是不是可以设置一个误差
门限
,从而甄别出这些误匹配点?可是这个误差门
m0_37595954
·
2022-12-18 00:24
《MATLAB语音信号分析与合成(第二版)》:第6章 语音端点的检测(1)
《MATLAB语音信号分析与合成(第二版)》:第6章语音端点的检测(1)前言1.数据与函数路径设置2.MATLAB仿真一:语音信号双
门限
端点检测3.MATLAB仿真二:语音信号改进双
门限
端点检测一4.MATLAB
mozun2020
·
2022-12-14 03:49
VP2:
MATLAB语音信号分析与合成
语音识别
端点检测
MATLAB
双门限检测
相关法
基于Tensorflow2的YOLOV4 网络结构及代码解析(3)——yolo_head部分
继上篇《基于Tensorflow2的YOLOV4网络结构及代码解析(2)——NECK部分》博文后继续解析yoloV4的yolohead本篇博客主要介绍两个个方面:1.yolo解码2.
门限
筛选和非极大值抑制在进入
xiaoyang0307
·
2022-12-12 00:05
深度学习
tensorflow
深度学习
神经网络
机器学习
halcon 图像差分_《HALCON数字图像处理》第7章图像分割.pptx
第7章图像分割阈值分割边缘检测区域分割7.17.27.3HALCON数字图像处理7.1阈值分割定义:阈值分割是一种按图像像素灰度幅度进行分割的方法,它是把图像的灰度分成不同的等级,然后用设置灰度
门限
(阈值
weixin_39783857
·
2022-12-09 11:53
halcon
图像差分
【学习笔记】《数据挖掘:理论与算法》CH4神经网络
线性不可分:一根线无法分出来类别解决办法:多层感知机,把原始问题转化,将不可分转化为可分TheSigmoidThresholdUnitsigmoid函数代替
门限
函数输入值越接近0,
广慕君
·
2022-12-07 20:15
#
数据挖掘:理论与算法
神经网络
深度学习
机器学习
人工智能
零基础向科普之
门限
签名
门限
签名(ThresholdSignatureScheme,TSS)是一种MPC技术,在加密货币行业中目前的主要应用场景为钱包的私钥和签名安全,也即多个参与者共同生成私钥,每个人持有其中的一个片段。
MAOLMAOLMFAO
·
2022-12-07 18:22
halcon-图像分割
一、阈值分割是把图像的灰度分成不同的等级,然后用设置灰度
门限
(阈值)的方法确定有意义对的区域或要分割物体的边界。
eric_beibei
·
2022-12-06 07:46
halcon
计算机视觉
opencv
图像处理
【机器学习】面试题:LSTM长短期记忆网络的理解?LSTM是怎么解决梯度消失的问题的?还有哪些其它的解决梯度消失或梯度爆炸的方法?
通过增加输入
门限
,遗忘
门限
和输出
门限
,使得自循环的权重是变化的,这样一来在模型参数固定的情况下,不同时刻的
Better Bench
·
2022-12-05 11:16
机器学习
数据挖掘
门限
回归相关问题
commandxthregisunrecognized解决方案:首先,用常规的下载外部命令的办法试试未能安装成功,根据提示,点击searchxthreg出现以下页面,点击红色箭头的超链接进入安装页面页面显示安装成功2.面板数据进行
门限
回归要求平衡面板
Triumph19
·
2022-12-05 10:38
实证分析
stata
stata
门槛回归
基于cruise的混动仿真,P2并联混动仿真模型可实现并联混动汽车动力性经济性仿真
基于cruise的混动仿真,P2并联混动仿真模型可实现并联混动汽车动力性经济性仿真1.模型通过cruisesimulink联合仿真,策略通过MATLABSimulink搭建逻辑
门限
控制策略。
「已注销」
·
2022-12-03 07:27
汽车
matlab
开发语言
NPN三极管电平反向电路
电阻R2作用是提高高电平导通
门限
阈值,不加R2,0.7V即可导通,抗干扰能力差。加了R2,导通电压到1.7V。电阻R3作用是三极管导通后限制Ice电流,防止Ice电流过大烧坏三极管。该电路不适
while(1)
·
2022-12-03 02:25
电路
QoS服务质量二令牌桶算法及QoS业务分类
因此,如果突发
门限
被
0与1之旅
·
2022-11-29 10:28
网络工程
网络
服务器
运维
华为
网络协议
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他