数据确权问题具体指的是什么?它的影响有多大?一方面数据寡头在形成,一方面个人隐私被层层贩卖,区块链如何解决这样的问题?
smarthearts
作者
为了保障商用密码的安全性,国家商用密码管理办公室制定了一系列密码标准,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等等。其中SM1、SM4、SM7、祖冲之密 […]
使用Random Forest,SVM和GBDT三种分类算法,对约10000条随机数据进行训练,并用约20000条随机数据进行验证。
网络协议有数百种,我们通过Kmeans方法针对协议层数和协议平均长度这两个属性进行聚类,可以发现在Y轴上区分度不大,大多数协议的层数都在8层以内,X轴上也没有明显的区分度,通过绘制聚类效果的折线图,可 […]
这也是我第一次用Python来画图,选了简单的饼图和柱状图来画,用了matplotlib包。主要工作在画图前的数据处理上,把并不规则的数据排序并抽取画图需要的数据。
工控协议数据处理这个专题主要是记录一下自己的大数据作业,我选了工控协议数据作为处理对象,使用Python进行处理,用了BeautifulSoup包爬取数据。使用了Pyshark解析协议数据包
最近精读了几篇区块链的论文,对轻量级区块链有了进一步的认识,也提出了自己的一些思路,准备着手去写自己的第一篇论文了。在写的过程中,我也同时在准备实验,避免出现写出论文然而实验开展不了的情况。近期准备写 […]
Sybil Attack,中文翻译为“女巫攻击”,2002年由John R. Douceur在《the Sybil Attack》提出,它是p2p网络中的一种攻击形式,攻击者利用单个节点来伪造多个身份 […]
区块链与分片技术。目前主流的分片技术分为网络分片、交易分片和状态分片等三个层级,其技术难度也随之依次递增。主要的核心在于分片内节点需要达到一致,并且防止被恶意攻击者控制,而分片之间需要信息传递机制,保 […]
如何构建数字孪生体;数字孪生体与仿真的区别与联系;物理模型,行为模型,规则模型