摘要: 现在其实有很多关于机器学习的课程,但是最经典的还是吴恩达2014机器学习的课程。 课程地址:https://www.coursera.org/course/ml 这是我自己在学习过程中的笔记,争取每天都更新。 目录 一、引言 1.1欢迎 1.2机器学习是什么? 1.3监督学习 1.4无监督学习 二、 阅读全文
posted @ 2020-04-10 23:10 不爱学习的Shirley 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 写在前面 最近被Hyperledger Fabric折磨,归根结底还是因为自己太菜了qwq。学习路漫漫,笔记不能少。下面的步骤均是基于已经成功搭建了Fabric2.2环境,并且拉取fabric-samples文件夹了。 一、启动测试网络 打开终端进入test-network目录下。我的具体目录是:  阅读全文
posted @ 2022-04-25 21:23 不爱学习的Shirley 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 最近在弄大创,还在处理数据的阶段,由于涉及到整理数据,这时候就要用到强大的VLOOKUP函数,前面一直操作都很顺利的,但是不知道为什么突然碰到无法自动填充的问题。 问题复现 下面是想根据“用于匹配B”列进行一个查找,待查找的表是“筛选-合并会计表”,显然,客户集中度是第3列,这里采用精准匹配。所以可 阅读全文
posted @ 2022-01-05 10:00 不爱学习的Shirley 阅读(539) 评论(0) 推荐(0) 编辑
摘要: 写在前面 其实在八月份的时候就搭过一遍Fabric环境,但是由于各种原因,最近想在Ubuntu下重新搭一遍。本来一切都很顺利的,直到执行go run assetTransfer.go ...... 出现情况 依次执行如下指令: 1 ./network.sh up createChannel 2 ./ 阅读全文
posted @ 2021-11-26 09:59 不爱学习的Shirley 阅读(362) 评论(0) 推荐(0) 编辑
摘要: 在上一篇简单复习了AES的历史时间节点、产生背景、与DES的对比、算法框图(粗略)以及一些数学基础,如果不记得的话点击这里回顾。下面将介绍AES算法的细节。 下面给出AES算法的流程,图片来源:密码算法详解——AES。 通过上图可以知道,AES的加密算法主要可以概括为: ① 一个初始轮密钥加变换 ② 阅读全文
posted @ 2021-09-30 14:51 不爱学习的Shirley 阅读(821) 评论(1) 推荐(0) 编辑
摘要: 介绍完S-PN型结构之后,下面介绍AES算法。由于内容比较多所以将其分为两篇来介绍,本篇主要讲AES的历史时间节点、产生背景、与DES的对比、算法框图(粗略)以及一些数学基础。 7.1 AES的历史时间节点及产生背景 7.1.1 AES的历史时间节点 1997年,美国政府(NIST)向社会公开征集高 阅读全文
posted @ 2021-09-27 19:41 不爱学习的Shirley 阅读(440) 评论(1) 推荐(0) 编辑
摘要: 在介绍完Feistel结构之后,接下来进入到著名的DES算法。 6.1 DES算法的意义 在正式介绍DES之前,首先介绍几个重要的历史时间节点。 ① 1973年,美国国家标准局(NBS)向社会公开征集加密算法,一直盯加密算法标准。 ② 1974年,第二次征集。 ③ 1975年,选中IBM的算法,公布 阅读全文
posted @ 2021-09-18 18:00 不爱学习的Shirley 阅读(1207) 评论(2) 推荐(0) 编辑
摘要: 写在前面: 最近好久没更了,因为前面复习的时候觉得自己之前的手写笔记实在太难看了,然后就趁着复习重新写了一本密码学笔记。把密码学引论过了一遍之后,去复习了一遍谢希仁的计网,复习完之后现在有着四本新笔记(密码学一本,计网三本)。学习路还长,慢点没关系,要一步步走得踏实。让我秀一下我的四本笔记哈哈哈哈 阅读全文
posted @ 2021-09-15 16:36 不爱学习的Shirley 阅读(496) 评论(3) 推荐(1) 编辑
摘要: 讲完古典密码之后,接下来将介绍现代密码。 引入 古典密码——对称密码算法的雏形 古典密码的特色: ① 共享同一个密钥:加解密密钥相同,或者由加密密钥很容易得到解密密钥。 ② 信息的“搅拌”:搅乱明文26各字母信息,使得明文、密文、密钥之间的统计关系变的混乱。 现代对称密码算法设计核心 现代对称密码体 阅读全文
posted @ 2021-08-03 17:29 不爱学习的Shirley 阅读(1041) 评论(0) 推荐(0) 编辑
摘要: 前面介绍了几种古典密码算法(凯撒密码、仿射密码、维吉尼亚密码、希尔密码、置换密码),下面将对其中的几种密码算法站在攻击者的角度进行分析。 三、密码破译 密码破译的原则:遵循观察和经验 方法:采用归纳与演绎 步骤:分析、假设、推测和证实 三大要素: ① 语言频率特征:如E出现频率最高; ② 连接特征: 阅读全文
posted @ 2021-08-01 17:44 不爱学习的Shirley 阅读(488) 评论(0) 推荐(1) 编辑
摘要: 复习完密码学的基本概念后,下面对古典密码进行简单的复习。下图列出的是经典密码体制的框图。(由于比较懒就直接放笔记的照片了⁄(⁄ ⁄•⁄ω⁄•⁄ ⁄)⁄) 古典密码学大体上可以分为 代换密码 和 置换密码。 (1)代换密码 构造一个或多个密文字母表,然后用密文字母表中的字母或字母组来代替明文字母或字母 阅读全文
posted @ 2021-08-01 11:28 不爱学习的Shirley 阅读(900) 评论(0) 推荐(1) 编辑