网站首页 站内搜索

搜索结果

查询Tags标签: psi,共有 15条记录
  • CSP_202206-2_寻宝!大冒险!

    CSP_202206-2_寻宝!大冒险 题目链接 思路 相当于判断两个有限集合AB之间是不是满射和单射,只需要保证以下两点A和B元素个数相等 A中每个元素都能通过映射\(\psi\)到B中一个元素,且\(\psi(a_1)=\psi(a_2) \iff a_1 = a_2\)坑 输入的矩阵格式和我们平常看到的坐标系,xy轴…

    2022/9/2 23:24:56 人评论 次浏览
  • 数据安全与隐私计算峰会-安全求交集在隐私计算中的发展和应用:学习

    数据安全与隐私计算峰会-安全求交集在隐私计算中的发展和应用:学习PSI是安全多方计算中发展较为成熟的技术。定义(1)Alice获取到交集 思考一下:对于两方来说,是一方获取交集?还是两方都获取交集? (2)可证明安全:证明Alice不能获取除了交集以外的信息 功能分类两…

    2022/7/29 6:22:46 人评论 次浏览
  • 二次量子化与量子计算化学

    技术背景 二次量子化是量子化学(Quantum Chemistry)/量子计算化学(Quantum Computational Chemistry)中常用的一个模型,可以用于计算电子分布的本征能量和本征波函数。有一部分的物理学教材会认为二次量子化的这个叫法不大妥当,因为其本质是一种独立的正则变换,所以…

    2022/4/5 23:49:13 人评论 次浏览
  • 点过程的异常事件检测方法

    本文是NeurIPS 2021 论文 “Detecting Anomalous Event Sequences with Temporal Point Processes” 的笔记本文需要用到点过程的一些基本性质,建议先去看看这篇文章: 点过程及其性质介绍(Point Processes) Detecting Anomalous Event Sequences with Temporal Point …

    2021/12/21 23:21:24 人评论 次浏览
  • 点过程的异常事件检测方法

    本文是NeurIPS 2021 论文 “Detecting Anomalous Event Sequences with Temporal Point Processes” 的笔记本文需要用到点过程的一些基本性质,建议先去看看这篇文章: 点过程及其性质介绍(Point Processes) Detecting Anomalous Event Sequences with Temporal Point …

    2021/12/21 23:21:24 人评论 次浏览
  • 《算术教程》笔记4

    二次型 令\(V\)是交换环\(K\)上的模,如果函数\(Q: V \to K\)满足对任意\(a\in K, v \in V\),都有\(Q(ax) = a^2 Q(x)\) \(Q(x+y) - Q(x) - Q(y)\)是双线性形式。那么\((V,Q)\)就称为\(K\)上的二次型。本章中,我们设\(K\)为特征不为2的域,因此我们可以定义两个向量\(x,…

    2021/11/28 6:10:03 人评论 次浏览
  • 《算术教程》笔记4

    二次型 令\(V\)是交换环\(K\)上的模,如果函数\(Q: V \to K\)满足对任意\(a\in K, v \in V\),都有\(Q(ax) = a^2 Q(x)\) \(Q(x+y) - Q(x) - Q(y)\)是双线性形式。那么\((V,Q)\)就称为\(K\)上的二次型。本章中,我们设\(K\)为特征不为2的域,因此我们可以定义两个向量\(x,…

    2021/11/28 6:10:03 人评论 次浏览
  • 基于RSA隐私求交(PSI)的python 实现

    最近开始调研同态加密实现的PSI,回顾了一下基于RSA的PSI方式,见文章 https://eprint.iacr.org/2009/491.pdfzzi 按自己的理解实现了一个python的RSA隐私求交的流程 流程基本按下图实现: 为了理解中间“盲化”和哈希的过程,所以没有用现成的RSA加解密方案 而是用gmpy2 …

    2021/9/28 12:10:37 人评论 次浏览
  • 基于RSA隐私求交(PSI)的python 实现

    最近开始调研同态加密实现的PSI,回顾了一下基于RSA的PSI方式,见文章 https://eprint.iacr.org/2009/491.pdfzzi 按自己的理解实现了一个python的RSA隐私求交的流程 流程基本按下图实现: 为了理解中间“盲化”和哈希的过程,所以没有用现成的RSA加解密方案 而是用gmpy2 …

    2021/9/28 12:10:37 人评论 次浏览
  • 同调代数笔记6

    极限与余极限 极限与余极限的概念是反向极限和正向极限概念的扩展。设\(\mathcal{I}\)是指标范畴,\(i \to A_i\)是\(\mathcal{I} \to \mathcal{C}\)的函子,\(A_i\)的极限\(L = \lim A_i\)是满足如下条件的对象:设\(i<j\)对任意\(\phi_{ij}: A_j \to A_i\),都存在\(…

    2021/9/19 6:05:12 人评论 次浏览
  • 同调代数笔记6

    极限与余极限 极限与余极限的概念是反向极限和正向极限概念的扩展。设\(\mathcal{I}\)是指标范畴,\(i \to A_i\)是\(\mathcal{I} \to \mathcal{C}\)的函子,\(A_i\)的极限\(L = \lim A_i\)是满足如下条件的对象:设\(i<j\)对任意\(\phi_{ij}: A_j \to A_i\),都存在\(…

    2021/9/19 6:05:12 人评论 次浏览
  • 低代码开发框架之PSI,快速开发平台介绍,敏捷开发项目源码

    项目作者:CRM8000 开源许可协议:GPL-3.0 项目地址:https://gitee.com/crm8000/PSI PSI是企业管理软件和LowCode(低代码)应用平台。

    2021/7/31 11:36:11 人评论 次浏览
  • 低代码开发框架之PSI,快速开发平台介绍,敏捷开发项目源码

    项目作者:CRM8000 开源许可协议:GPL-3.0 项目地址:https://gitee.com/crm8000/PSI PSI是企业管理软件和LowCode(低代码)应用平台。

    2021/7/31 11:36:11 人评论 次浏览
  • mysql源码解读二 —— 基本框架和流程

    一、基本框架 整体的框架其实和普通的C/S服务器模式的应用程序没有本质的不同,只是MySql更显复杂一些。服务端启动网络服务进行网络监听,用户通过客户端复用网络通信来和服务端进行通信。在服务端要有一些基础的方法解释,这有些类似于编译器对源码的处理,但此处的SQL要…

    2021/5/16 19:25:42 人评论 次浏览
  • vitrebi算法进行分词的案例

    1.viterbi算法的原理 维特比算法是一种动态规划算法,比如在有向无环图中,维特比算法到达每一列都会删除不符合最短路径要求的路径,大大降低了时间复杂度。 算法的思路(和李航的统计学习方法上一样) 输入:模型\(\lambda = (A,B,\pi)\) 和观测\(O = (O_1,O_2,...,O_T…

    2021/4/23 22:29:18 人评论 次浏览
扫一扫关注最新编程教程