求坚不可摧txt的txt文档

developerWorks 社区
在 HTTP 传输代码中添加一个简单的神经实现,构建一个健壮的分布式计算应用程序。该应用程序具有高度不透明性,即便对于能够访问源代码的人员也是如此。
(), 设计工程师, 自由职业者
Lewin A.R.W. Edwards 现任职于一家 “财富 50 强” 公司,是该公司的一名无线安全/防火安全设备设计工程师。在此之前,他用了五年时间在 Digi-Frame Inc 开发 x86、ARM 和基于 PA-RISC 的联网多媒体装置。他在加密和安全软件领域有着广泛的经验,并且是两本有关嵌入式系统开发的书的作者。您可以通过
与他联系。
简介分布式计算 —尤其是租借空闲 CPU 周期的技术 —是用于解决计算复杂性问题的一种已经成熟的方法。目前,正在开展的比较著名的分布式计算项目有 SETI@home(分析用于查找潜在的宇宙广播信号的射电望远镜数据)、Folding@home
(分析蛋白质如何折叠)和 Prime95(搜索非常大的 Mersenne 素数)。而其他分布式计算项目有数百个,其中也有一部分是广为人知的。Sony 甚至在其 PLAYSTATION®3 游戏控制台的主流固件中集成了一个特定尺寸的 Folding@home 客户机。
利用闲置计算机的空闲 CPU 周期固然不错,但是实现此技术的传统方法存在一些难点:
如果要发行应用程序的源代码,那么算法自然也会公诸于众。这并不是所希望的。由于任何加密密钥和密码系统都必须位于源代码中,因此同时还会将应用程序的源数据流公开出来。更糟糕的是,人们可以使用破解版本的客户端软件将伪造的结果注入计算。另一方面,如果不发布源代码,那么人们很难信任应用程序是完全良性的。毕竟,正常运行的分布式计算客户机需要经常与其父服务器通信;谁能保证客户机的键盘输入、口令或文档的重要内容未暴露给某个人呢?并不是所有的分析任务都能够被轻易地 “分解”(分成相互独立的小块,每块都可以独立进行处理)。收集结果和管理工作负载时存在一个单点故障(Single Point of Failure)。您的搜索结果很容易受到攻击,只需对总部(home base)服务器(其地址硬编码到客户机软件中)执行拒绝服务攻击即可。本文的灵感一定程度上来自于一种叫做 “Chinese Lottery Attack”
的密码分析技术。这是一种用于查找加密密钥的假想方法,方法是使用用户设备作为分布式计算节点。前提很简单:政府首先开发一个廉价的代码破解芯片(在人们还认为 56 位 DES 加密方法相当安全时,这种攻击就被提出了),用于针对小密钥空间执行强力攻击。然后,政府引入立法要求所有面向国内销售的收音机和电视机都安装此芯片(顺便提一下,这一措施毫不牵强。美国就曾于 2000 年通过立法将 V-Chip 置于电视中)。通过电视广播,每台设备都分配了一个密钥空间进行分析。如果某台设备找到了可能的解决方案,则会点亮其 LED,而该设备所有者便可以通过免费电话获得一份现金奖励;然后,政府检索出 “获胜” 设备并从其内存中读取密钥。
分布式计算系统存在的问题与上述的其他分布式计算系统一样,Chinese Lottery 也存在一个问题:任何人都可以对密码芯片进行反向工程,然后监听广播信号来获取您试图破解的确切信息。这比您想象的更为严重,因为这意味着您的对手掌握了强大的线索,根据这个线索他们可以发现哪些通信频道遭到截听。
更糟的是,他们可以精确地估算出您破解特定密钥的时间,因为每个节点的计算能力都是已知的,监听广播频道的任何人和知道正在被攻击的密钥的人都会知道 “获胜” 包发出的精确时间。此外,还可以针对此类系统假设多种类型的攻击手段。比如说,攻击者可以构建一个小型发射器,然后使用它在小范围内覆盖广播信号并通过发送伪造的 “获胜” 数据包淹没领奖热线。
可以通过一些机制处理所有这些问题,但是不可否认的是分布式计算机制至少具有以下优点:
没有单点故障的冗余设计阻止通过流量分析导致的信息泄漏可自由公开的易于分析的计算引擎,并且不会影响正在处理的任务,而且该引擎对于终端用户来说是无害的具有不透明性,即便给定特定节点的算法和数据有效载荷,观察者也无法推断出系统的整体功能因特网:冗余信息网络当然,说到冗余信息网络,因特网就是一个最好的例子。如果使用标准因特网协议链接您的节点,
那么可以使用大量的现有技术,而不需额外的开发成本。鉴于此,您应该使用 HTTP 作为传输协议。
这样,所有因特网的正常路由冗余便随之而来,并且还可以使用自动负载平衡和故障转移机制(这些机制普遍应用于当今的因特网中)。除了算法本身之外,还有其他一些有益的作用,但是此处只考虑冗余的问题,其他的问题以后再讨论。
如何才能抵抗流量分析呢?首先,我们给出流量分析的定义。流量分析即通过监测通信方以及传输的数据量来收集关于消息或协议的信息。比如说,假设您试图登录系统 A。然后,输入用户名和密码并观察流量。可以看到系统 A 向系统 B 发送了一个小数据包,然后等待响应包,已决定同意或拒绝登录请求。您可能会据此推测身份验证数据库位于系统 B 中,而系统 A 只是一个前端。这或许只是一个简单的示例,但是此类分析可能是渗透密码系统的一个开端。
可以使用以下两种方法加固您的系统(针对此类攻击):
以网格拓扑结构在地理上分散节点。
攻击者不可能监控节点之间的所有链接,因为任何实体(政府或其他)都没有对所有相关主干部分的访问权限。
在实体之外无法知道系统的输入和输出边界。所有节点之间都在不断地传送信息。只有拥有网络 “地图” 的人才能知道哪个节点的输出数据是有用的以及输出信息的具体含义。对于其他人来说,各个节点只是在输出一连串随机的数字。
神经网络接下来我们讨论程序的主要内容,即处理算法本身。通过神经网络可以很好地实现上面提到的后两个设计目标(当然,假设初始计算问题可以通过此网络解决)。在过去的几十年中,对神经网络的研究已经日趋平淡。但是此类算法在各种多样的应用程序(如光学字符识别、信用计分、天气预报、甚至控制大型家用电器)中的应用却相当广泛。
从最基本的程序来说,任何神经网络都由一些相互连接的节点组成。每个节点都有 n 个输入,i1……
in,每个输入都有相应的加权系数,w1…… wn,以及一个输出 O。注意,此处我使用的是自己指定的变量名称,但是术语却是标准的。每个节点的输出都是对所有输入运行 sigma(求和)函数得到的结果,最简单的情形可通过下图表示:
当输入表示数字值(是 / 否)时,将节点输入定义为 -1 ≤ in
≤ 1 范围是很常见的(但这显然不是科学需求)
。加权可以是任何实际数字。
神经网络有几种不同的拓扑结构,但是最简单的一种是前馈网络。网络的实际神经部分由三个部分构成:输入、隐藏和输出(显示为黄色、绿色和紫色,如图 2 所示)。但是,一个完整的系统还包含其他一些部分,如下所示:
图 1. 简单前馈网络要理解这些部分的具体含义,请考虑一个光学字符识别系统,该系统扫描纸张上的符号并将它们转换为
3 位的十进制数。这是应用神经网络的典型示例(中含有这类网络的动手演示)。
该系统的输入为原始纸张的扫描图像。然后,系统可以将图像分成 2 x 3 灰阶像素的小块,每个小块包含一个字符;这是上图显示的特征提取步骤。2 x 3 可能无法达到此应用程序对解析度的要求,但是我们只是在讨论一个假想的应用程序,并且显示更多节点会使图 1 难以理解。
然后,将每个像素的灰阶值
提供给 6 个输入层节点。再将各个输入层节点的输出
提供给 6 个隐藏层节点,这些隐藏层节点将依次提供给 3 个输出接点。我将对输出进行定义,我期望各个输出节点的输出范围为 0
到 9。换句话说,我可以只取输出的整数部分并使用它作为预期输出代码的合适位。
您应该注意到我并没有在各层的节点数量上应用特别的技巧;事实上,各层甚至可以由更多的子层节点构成。一般而言,节点的数量越多,网络的可调优性就更好。在最极端的情况下,您可以使用加权和互联的组合构建等价的 Boolean 门,从而实现 “简单” 的组合系统,但是这并不是利用神经网络编程的有效途径;此类算法更适合于从模糊输入推出概率性的答案。
至此,我已经介绍了如何构建互连(它是一个通用的、可扩展的接线计划;如果目标节点的输入加权为零,则该路径可以有效地删除),如何运行 sigma 函数,以及如何使用有用的方法定义输入和输出特性。还有一个重要部分没有讨论,那就是加权。获得它们的方法是使用已知的输入数据培训网络(请参阅 ),并且没有实际的分析能从这些数字中得到客观的含义;它们确实不可思议。加权只有在特定网络的上下文中才有含义。
此处蕴含了神经网络的魔力和特性(使神经网络专门适合我们的设计目标)。就它们自己而言,加权是绝对透明的幻数 —从中无法推出任何含义(事实上,这有时会造成人们的抱怨 —您无法通过查看神经网络将其中的简单算法提取出来。但是对我们而言却是极好的,因为这意味着没有人可以通过查看一个节点(或者甚至一组节点)计算出系统的具体作用)。与此类似,如果没有相应的加权信息,描述节点互连的路由信息就失去了其意义。
最后,我们将构建一个演示系统。实现了一个简单的节点。虽然是使用 C 语言编写,但是您可以使用任何其他语言轻易编写该实现:perl、Pascal、Java 或者甚至是 bash 外壳脚本(shell script)。其过程如下:
每个节点都指定了一个惟一的标识序列号。一台主机上可以运行任意数量的节点。每个节点都有 n 个输入(从 i1 到 in),每个输入都有一个与之关联的加权(从 w1 到 wn)以及生成该输入的序列号(从 s1 到 sn)。在示例代码中,加权是随机指定的(表示未经训练的网络)。为了便于测试,节点还假定所有其他节点在本地主机(127.0.0.1)上运行。在实际环境中,还需要使用其他一些路由信息将特定
序列号关联到不同的主机。
系统作为总体上拥有一个量子化的时间概念:时间从 1 开始,并且当信号从某层传递到下一层时便会增加 1。只有当时间 n 的所有输入收集并求和完成
之后,节点才会生成时间 n+1 的输出。
使用以下命令行启动演示 applet:
neurnode a b c这里,a 是此节点的序列号,b 是第一个输入节点的序列号,而 c 是最后一个输入节点的序列号。比如说,neurnode 100 200 299 将启动序列号为 100 的节点,它具有 100 个输入节点,序列号从 200 到 299。注意,该程序需要在 Web 服务器的根目录下运行。
每隔 1 秒,每个节点将尝试收集其输入。源代码的序列号和时间的当前值构成输入 URL。比如说,如果您有一个序列号为 20 的节点,其输入为节点 5 到 10,时间的当前值为 3,那么此节点将获得以下 URL:http://127.0.0.1/5-3.txt
http://127.0.0.1/6-3.txt
http://127.0.0.1/7-3.txt
http://127.0.0.1/8-3.txt
http://127.0.0.1/9-3.txt
http://127.0.0.1/10-3.txt如果成功获得所有输入,程序将计算输出信号并将结果写入文件 "./20-3.txt" —供下一层使用(如果有下一层)。否则,程序将休眠一分钟并再次尝试。您可以使用以下命令运行演示系统(它只有 1 个输出,10 个中间层节点和 10 个输入),记得要在 Web 服务器的主目录下启动:
neurnet 100 1 10 &/dev/null &
neurnet 101 1 10 &/dev/null &
neurnet 102 1 10 &/dev/null &
neurnet 103 1 10 &/dev/null &
neurnet 104 1 10 &/dev/null &
neurnet 105 1 10 &/dev/null &
neurnet 106 1 10 &/dev/null &
neurnet 107 1 10 &/dev/null &
neurnet 108 1 10 &/dev/null &
neurnet 109 1 10 &/dev/null &
neurnet 200 100 109在整个系统的输入端,只需为网络的每一层直接
创建相关的输入文件。程序期望查找 ASCII 格式的单精度浮点数;任何无关的字符都将忽略。在输出端,您可以使用任何 Web 服务器读取结果。
您可能想知道我为什么使用这种略显古老的 pull 方法实现传输机制。其原因是
模糊结果,以防止将信息泄露给外部观察者。如果节点使用 push 方法,则很容易从路由表推出最终输出节点。使用 pull 方法则无法知道节点究竟位于输入层、隐藏层还是输出层。
还需注意,这种 push 方法还可以轻易集成一个隐写模块,以隐藏其他数据内部的神经元交互。比如说,您可以将各节点的输出嵌入到一个图像文件中并将其存储在 Web 服务器上,以供网络的下一层获取。如果想要其他方式,还可以将输出存放在因特网上随机的地方,嵌入到一个带有奇怪的搜索关键字的页面中,而且此关键字正常情况下不会在别处被使用。要检索它,可以使用常规的因特网搜索引擎查找容器页面。(显然,这将对消息传递造成很大的延时,但是其想法很有意思)
结束语这样,我们已经拥有了一个简单且基于标准的分布式神经网络,并且具有一些迷人的特性。要使它成为一个功能完整的分布式计算客户机,则需要添加一个基础结构以分配和路由
节点,并设置和更新各个节点内部的加权因子。此技巧可适用的应用程序包括需要大范围收集并处理数据以形成某种 monetizable 结果的系统。
下载描述名字大小示例代码2KB
参考资料 您可以参阅本文在 developerWorks 全球站点上的 。可在 Stanford University 找到,而 则位于 Berkeley。
请参阅 。;有关详细信息,请阅读 “”(第 2 版)Bruce Schneier,ISBN 0-471-12845-7。
ThinkQuest 库的 Bernard Willers
& Sep Vrba 部分含有 (连同一个非常简单的网络的 JavaScript 实现)。
阅读 Neil Fraser 撰写的 —这篇文章探讨一个基于 Windows 的自学习字符识别程序,并提供了源代码。
含有大量有帮助的技术文章。
developerWorks Web 开发时事通讯。
developerWorks: 登录
标有星(*)号的字段是必填字段。
保持登录。
单击提交则表示您同意developerWorks 的条款和条件。 查看条款和条件。
在您首次登录 developerWorks 时,会为您创建一份个人概要。您的个人概要中的信息(您的姓名、国家/地区,以及公司名称)是公开显示的,而且会随着您发布的任何内容一起显示,除非您选择隐藏您的公司名称。您可以随时更新您的 IBM 帐户。
所有提交的信息确保安全。
选择您的昵称
当您初次登录到 developerWorks 时,将会为您创建一份概要信息,您需要指定一个昵称。您的昵称将和您在 developerWorks 发布的内容显示在一起。昵称长度在 3 至 31 个字符之间。
您的昵称在 developerWorks 社区中必须是唯一的,并且出于隐私保护的原因,不能是您的电子邮件地址。
标有星(*)号的字段是必填字段。
(昵称长度在 3 至 31 个字符之间)
单击提交则表示您同意developerWorks 的条款和条件。 .
所有提交的信息确保安全。
IBM PureSystems(TM) 系列解决方案是一个专家集成系统
通过学习路线图系统掌握软件开发技能
软件下载、试用版及云计算
static.content.url=/developerworks/js/artrating/SITE_ID=10Zone=Web developmentArticleID=279605ArticleTitle=广域的智慧:构建坚不可摧的 Web 神经网络publish-date=仙侠小说与玄幻小说不同,仙侠小说可以理解为“侠+仙”也就是武侠小说加上人物通过历练追求修仙的故事,注重传统文化以及同武侠小说的融合。
您当前的位置:&>&
被抛弃的赵天诚被一间石室附体。从锦衣卫之中适应武侠的世界,历经金庸几部低武的武侠世界,进入神秘的秦时明月和风云的世界终于破开虚空,找到了石室的秘密,一路结识任盈盈,黄蓉,小龙女,王语嫣,赵敏,少司命,石兰,赤炼,等等红颜知己开始小千世界的历练,聊斋
文章作者:杯水无声
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
在修仙界的传说里,有着一种号称绝域的九级大阵,只要能够融合出阵旗,就能毁天灭地、斩杀仙魔。真的是传说么?且看柳道陵如何一步步地将传说变为现实!
文章作者:喝酒得鱼
文件类型:.rar
是否完结:全集
运行平台:电脑/手机/pda/ipad
何老师说:“毅少是我的经纪人!”亚洲飞人刘说:“毅少是我的经纪人!”马克扎克伯格说:“毅,算的上是我的经纪人!”邱毅说:“我的梦想是成为全球独一无二的经纪人!”
文章作者:都默
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
这是一个属于剑的璀璨时代。虽然道法精微,神术玄妙,但只有剑,才是整个弥天世界诸国最为推崇,也是最华丽的时代象征。剑光一吐,便是锦绣山河。骄傲的剑客但凭一剑就能让帝王折腰,让美人倾心,扶摇直上,一步登天。
昨日寒酸白丁,今日可傲笑王侯!
――而李淳带
文章作者:蒙白
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
熟悉的名字,不一样的故事。
文章作者:林夕团长
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
一百五十年前,秃发人崛起翰北草原,席卷天下,入据神州,做了中土之主。佛,道,光明,拜火,新月,诸教十年一次上京斗法,划分下界势力。
儒家被彻底打压,天聪汗入关,马蹄儒庙,箭射儒宗。从此之后,秃发人的统治彷佛再坚不可摧。
一直到一百五十年后,刘不已携
文章作者:雪满林中
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
主角穿越明朝,发现自已居然变成一个熬了三十几年,却只当了三十天皇上的悲催人物!做为一个现代人,信奉的理念是人定胜天!怎能甘当一世炮灰?且看主角在风雨飘摇的明末,死磕皇上爹;智斗郑贵妃;挽留申时行;什么红丸什么梃击什么妖书,明朝三大案疑云重重,我自全
文章作者:辰雨星痕
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
春眠不觉晓。十六岁的杨云一梦醒来,陷入对自己身份的深深迷惘之中。到底自己是那个梦中叱咤风云,面临天劫依然谈笑风生的修道宗师,还是那个出身贫寒、苦苦攻读求取功名的山村学子?
庄周和蝴蝶这么狗血的事情先不去管,杨云醒来后的最迫切的愿望就是――吃上一顿红
文章作者:笛沃
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
一大一小两个和尚裹携着唐僧师徒四人一路西行的故事。小沙弥问主持,“师傅,我该叫你师父才对吧?”““没事,孙悟空都是这么喊我偶像唐三藏的,再说了,为师刚在地摊上买了套书,徒弟都喊师傅。”“师傅,你那好像是盗版……”
“啊?这盗版如此盗版?难怪精彩段落
文章作者:沙风弥城
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
当一只吞天鼠觉醒时,这个洪荒将天崩地裂。当三千大道结合,鸿蒙又将如何异变?吞噬血脉,吞噬法则大道,成就万古不朽的逍遥至道!
某日圣人大战,黄小妖道:“鸿钧,让他们打吧,洪荒破了,不是还有我的宇宙嘛!”
鸿钧咬牙切齿!
文章作者:树下龙蛇
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
穿越到封神时代,成为一个元婴期散修,在这个金仙满地走,天仙多如狗的时代,元婴期修士,也就只能当炮灰,又是在量劫当中,主角前途无亮。靠着对封神的了解,主角入洪荒的第一件事,就是营救姬昌回西岐,勾搭上西周这颗大树,搅和进封神大战,浑水摸鱼,步步为营,一
文章作者:吾心飞扬
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
我封人间诸神,却无人为我转身。
文章作者:云中墓
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
封神之后一万八千年,西游之后八百年
一名转世的工程师,在南部瞻洲从一个字花做到一个字头,万仙来朝的故事。
万仙来朝,是为仙朝!!!
…………………………
原书名误触神兽,祥瑞御免!!!(原名:罪仙)
文章作者:蛇吞鲸
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
江湖之上,腥风血雨。两代人的江湖恩怨,群雄间的快意恩仇。这是江湖,讲究就是江湖事、江湖了的准则,没有人可以违背道义而活着。二十年前,剑无双在昆仑之巅连挑江湖排位第二、第三、第四三大高手,建立了江湖上赫赫扬名的杀手组织剑雨楼,如今却被人一夜之间血洗,
文章作者:七尺书生
文件类型:.rar
是否完结:全集
运行平台:电脑/手机/pda/ipad
仙者,高踞九天,三千年为春,三千年为秋。悠悠万载,只称一春秋。人者,苟且于地下,寿不过百年,未见春秋,已成灰土。可是,我来了!天虽高?却没有我心高!春秋虽远,却没有我剑远。
我剑,上斩九天,下斩万仙。苍茫仙道,我为主!
文章作者:雾外江山
文件类型:.txt
是否完结:全集
运行平台:电脑/手机/pda/ipad
页次:1/117&每页15&总数1745&&&&首页&&上一页&&&&&&&&转到:第 1 页第 2 页第 3 页第 4 页第 5 页第 6 页第 7 页第 8 页第 9 页第 10 页第 11 页第 12 页第 13 页第 14 页第 15 页第 16 页第 17 页第 18 页第 19 页第 20 页第 21 页第 22 页第 23 页第 24 页第 25 页第 26 页第 27 页第 28 页第 29 页第 30 页第 31 页第 32 页第 33 页第 34 页第 35 页第 36 页第 37 页第 38 页第 39 页第 40 页第 41 页第 42 页第 43 页第 44 页第 45 页第 46 页第 47 页第 48 页第 49 页第 50 页第 51 页第 52 页第 53 页第 54 页第 55 页第 56 页第 57 页第 58 页第 59 页第 60 页第 61 页第 62 页第 63 页第 64 页第 65 页第 66 页第 67 页第 68 页第 69 页第 70 页第 71 页第 72 页第 73 页第 74 页第 75 页第 76 页第 77 页第 78 页第 79 页第 80 页第 81 页第 82 页第 83 页第 84 页第 85 页第 86 页第 87 页第 88 页第 89 页第 90 页第 91 页第 92 页第 93 页第 94 页第 95 页第 96 页第 97 页第 98 页第 99 页第 100 页第 101 页第 102 页第 103 页第 104 页第 105 页第 106 页第 107 页第 108 页第 109 页第 110 页第 111 页第 112 页第 113 页第 114 页第 115 页第 116 页第 117 页
天蚕土豆四咸 方想飞舞星辰忘语血红玉爪俊方想步非烟梦入神机
杯水无声喝酒得鱼都默蒙白林夕团长雪满林中辰雨星痕笛沃沙风弥城树下龙蛇对联大全(上)【最新】.txt——所有资料文档均为本人悉心收集,全部是..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
对联大全(上)【最新】.txt
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口

我要回帖

更多关于 逐花摧草txt下载 薛飞 的文章

 

随机推荐