摘要:
如果为了描述问题的某一状态,需要用到它的上一状态;而描述上一状态,又必须用到它的再上一状态……这样用自已来定义自己的方法称为递归。 数学表达式:f(n) = n*f(n-1) (n>0) 直接或间接地调用自身的算法称为递归算法。用函数自身给出定义的函数称为递归函数。 两个要素 边界条件:边界条件是需 阅读全文
摘要:
引用自Machine Learning for Everyone :: In simple words. With real-world examples. Yes, again :: vas3k.com 阅读全文
摘要:
《Edge Computing: Vision and Challenges》 by Weisong Shi 物联网爆发式的增长推动了新的计算范式:边缘计算。边缘计算是在网络的边缘来处理数据,解决响应时间的要求、电池寿命限制、带宽成本节省、以及数据安全和隐私。 云计算(2005年)改变了一切,比如: 阅读全文
摘要:
API(Application Programming Interface,应用程序编程接口)是一组用于定义应用程序或设备相互连接和通信的规则,它是一种机制,使一个应用程序或服务能够访问另一个应用程序或服务中的资源。 REST(Representational State Transfer,表现层状 阅读全文
摘要:
人工神经网络(Artificial Neural Networks,简写为ANNs)简称为神经网络(NNs),是一种模仿动物神经网络行为特征,进行分布式并行信息处理的算法数学模型。这种网络依靠系统的复杂程度,通过调整内部大量节点之间相互连接的关系,从而达到处理信息的目的。 神经网络15分钟入门!足够 阅读全文
摘要:
卷积(Convolution)是通过两个函数f和g生成第三个函数的一种数学算子,表征函数f与g经过翻转和平移的重叠部分函数值乘积对重叠长度的积分。 简单定义:设:f(x),g(x)是R1上的两个可积函数,作积分: 卷积的本质及物理意义【转载】 原文地址:卷积的本质及物理意义(全面理解卷积)_彼岸花- 阅读全文
摘要:
乘积密码体制是通过“乘积”组合密码体制。在现代密码体制的设计中非常重要,比如高级加密标准 AES。 代码实现(Python 3) #print('***** MultiplicativeCipher *****') #multiplicative_cipher_encrypt('hello',5) 阅读全文
摘要:
一次一密加密法,是不可破译的,它仅是在维吉尼亚加密法上增加以下条件:[1] 密钥要和加密的消息同样长。 密钥由真正的随机符号组成。 密钥只能使用一次,永远不对其它消息重复使用。 每个明文字符可以被等概率地加密成任何一个密文字符。反过来说,每个密文字符都可以被等概率地解密成相同的明文字符 这意味着什么 阅读全文
摘要:
1949年,克劳德·香农在Bell Systems Technical Journal上发表了题为“Communication Theory of Secrecy Systems”的论文 —— 这篇论文使得密码学有了数学的基础。 密码体制安全性的方法 计算安全性 Computational Secu 阅读全文
摘要:
连续的明文元素使用相同的密钥K来加密的:y=y1y2...=eK(x1)eK(x2)...,这样类型的密码体制通常被称为分组密码(Block Cipher);另一种被广泛使用的密码体制是流密码(Stream Cipher),基本思想是产线 一个密钥流z=z1z2...,然后使用它根据下属规则来加密明 阅读全文