IBE是一种非对称密码技术,本源代码IBE客户端开发工具源代码,可以用来开发IBE客户端程序
资源简介:IBE是一种非对称密码技术,本源代码IBE客户端开发工具源代码,可以用来开发IBE客户端程序
上传时间: 2013-12-13
上传用户:225588
资源简介:IBE是一种非对称密码技术,本源代码为IBE服务端源代码。
上传时间: 2014-01-15
上传用户:lanjisu111
资源简介:RSA算法的原理分析及实现。RSA是既能用于数据加密也能用于数字签名的一种非对称密码体制的算法。它有一对密钥,其中之一是私有密钥,由用户保存;另一个为公开密钥,可对外公开。并用VC++语言实现,通过MFC设计的一个小系统来模拟算法的简单应用
上传时间: 2017-01-01
上传用户:懒龙1988
资源简介:DH算法的相关资料是一种不对称加密算法,希望对相关者有所帮助
上传时间: 2015-03-22
上传用户:hewenzhi
资源简介:多点广播是一种相当新的技术,可以将信息发送给那些等待接收信息的接收者
上传时间: 2015-09-10
上传用户:aa17807091
资源简介:高斯过程是一种非参数化的学习方法,它可以很自然的用于regression,也可以用于classification。本程序用高斯过程实现分类!
上传时间: 2015-10-22
上传用户:gxf2016
资源简介:RSA算法是一种公钥密码算法.实现RSA算法包括生成RSA密钥,用RSA加密规则和解密规则处理数据。RSA数字签名算法利用RSA算法实现数字签名。本文详述了RSA算法的基本原理, RSA加密算法的实现以及如何利用RSA实现数字签名.
上传时间: 2013-12-09
上传用户:希酱大魔王
资源简介:键盘奏鸣曲软件是一种得用钩子技术编写的钩子软件,用于随时监控用户的按键操作
上传时间: 2014-05-24
上传用户:x4587
资源简介:md5是一种开源的加密技术,给喜欢网络安全的人一个研究的机会。
上传时间: 2016-01-25
上传用户:aeiouetla
资源简介:蓝牙(Bluetooth)是一种短距离无线通信技术,利用“蓝牙”技术,能够有效地简化掌上电脑、笔记本电脑和移动电话手机等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与Internet之间的通信,从而使这些现代通信设备与因特网之间的数据传输变得更...
上传时间: 2016-01-27
上传用户:luke5347
资源简介:数字钟是一种用数字电路技术实现时、分、秒计时的装置,与机械式时钟相比具有更高的准确性和直观性,且无机械装置,具有更更长的使用寿命,因此得到了广泛的使用。 数字钟从原理上讲是一种典型的数字电路,其中包括了组合逻辑电路和时序电路。 因此,我们此...
上传时间: 2016-02-25
上传用户:yuanyuan123
资源简介:课程设计,数字钟的电子技术课程设计.数字钟是一种用数字电路技术实现时、分、秒计时的装置,与机械式时钟相比具有更高的准确性和直观性,且无机械装置,具有更更长的使用寿命,因此得到了广泛的使用。
上传时间: 2013-12-12
上传用户:lx9076
资源简介:为什么叫H.264 H.264是一种视频高压缩技术,全称是MPEG-4 AVC,用中文说是“活动图像专家组-4的高等视频编码”,或称为MPEG-4 Part10。它是由国际电信标准化部门ITU-T和规定MPEG的国际标准化组织ISO/国际电工协会IEC共同制订的一种活动图像编码方式的国际标...
上传时间: 2016-03-24
上传用户:lhw888
资源简介:中心点漂移是一种非监督聚类算法(与k-means算法相似,但应用范围更广些),可用于图像分割,基于Matlab实现的源码。 MedoidShift is a unsupervised clustering algorithm(similar to k-means algorithm, but can be used in border application fields), can...
上传时间: 2016-03-28
上传用户:wab1981
资源简介:人们在日常生活,工作过程中越来越离不开密码的使用,比如新型小区单元门的电子密码锁,超市的储存柜,智能取款机,公司转帐交易等,这些时候人们接触到的都是一种使用电子密码的装置.电子密码的应用虽然广泛,但是基本原理都大体相同
上传时间: 2013-12-10
上传用户:大三三
资源简介:用AD603提高超声波测距范围。超声波测距是一种非接触的测量方式,它是根据超声波从发射传感器到反射物体,再从反射物体到接收传感器的延迟时间.,利用距离/01. 2 ’,得到距离值,1 为声波在空气介质中的传播速度。由于反射超声波接收时的信号幅度与反射物体...
上传时间: 2016-10-05
上传用户:dengzb84
资源简介:1、对称密码技术的实现(单重DES加密/解密); 2、非对称密码技术的实现(RSA,产生公私钥,并利用公钥加密信息,在利用私钥解密);
上传时间: 2016-11-16
上传用户:aeiouetla
资源简介:虚拟代理模式(Virtual Proxy)是一种节省内存的技术,它建议创建那些占用大量内存或处理复杂的对象时,把创建这类对象推迟到使用它的时候。在特定的应用中,不同部分的功能由不同的对象组成,应用启动的时候,不会立即使用所有的对象。在这种情况下,虚拟代理...
上传时间: 2013-12-27
上传用户:lwwhust
资源简介:首先、AJAX是一种很酷的技术,一旦采用了AJAX,就能让你的Web页面, 你的网站,甚至连同你们公司,都变得很酷。在Web2.0的时代里,不使用一点 AJAX技术的网站,就会显得很老土,很落伍。 但是,这样的理解,其实是很肤浅的。仅仅是从一个外行,从一个使用...
上传时间: 2017-07-26
上传用户:ryb
资源简介:ZigBee是一种新兴的短距离、低速率无线网络技术,它是一种介于无线标记技术和蓝牙 之间的技术方案
上传时间: 2013-12-13
上传用户:Andy123456
资源简介:文件加密与解密 对称密码体制是一种传统密码体制,也称 为私钥密码体制。在对称加密系统中,加密和解 密采用相同的密钥。因为加解密密钥相同,需要 通信的双方必须选择和保存他们共同的密钥, 各方必须信任对方不会将密钥泄密出去,这样 就可以实现数据...
上传时间: 2013-12-24
上传用户:nairui21
资源简介:fm1808中文资料 描述 FM1808是用先进的铁电技术制造的 256K位的非易失性的记忆体 铁电随机 存储器 FRAM 是一种具有非易失 性 并且可以象RAM一样快速读写 但 它没有BBSRAM模组系统的设计复杂 性 缺点和相关的可靠性问题 数据在 掉电可以保存10年 高速...
上传时间: 2014-01-11
上传用户:zhangjinzj
资源简介:人耳识别技术是20世纪90年代末开始兴起的一种生物特征识别技术,与其它生物特征识别技术比较具有以下几个特点:(1)与人脸识别方法比较,耳识别方法不受面部表情、化妆品和胡须变化的影响,同时保留了面部识别图象采集方便的优点,与人脸相比,整个人耳的颜...
上传时间: 2013-12-20
上传用户:坏坏的华仔
资源简介:Des算法是一种标准的对称加密算法,其精华就是明文经过一系列的复杂变化后,一般在不知密码的情况下要把它的恢复很难。 算法可以由四个部分描述: 1.获取16个子密钥 2.初始置换置换函数ip 3.加密函数f 4.末置换函数
上传时间: 2014-01-18
上传用户:hzy5825468
资源简介:粒子群优化算法(PSO)是一种进化计算技术(evolutionary computation).源于对鸟群捕食的行为研究 PSO同遗传算法类似,是一种基于叠代的优化工具。系统初始化为一组随机解,通过叠代搜寻最优值。但是并没有遗传算法用的交叉(crossover)以及变异(mutation)。而是...
上传时间: 2015-03-28
上传用户:源弋弋
资源简介:XML是一种新的技术,XML的出现使得数据的传输变得很灵活,这本书对初学者很有用的!
上传时间: 2014-01-13
上传用户:ljmwh2000
资源简介:PGP 是一种混合密码系统。当用户使用PGP 来对纯文字加密的时候, PGP 首先会压缩这 段纯文字。数据压缩能够节省调制解调器传输时间以及磁盘类空间,还有更重要的、强化密码法的 保密程度。
上传时间: 2015-04-15
上传用户:我干你啊
资源简介:Manning新出版的Ajax in Action。Ajax是Gmail所采用的一种网页异步交互技术,用户有非常好的使用体验。
上传时间: 2013-12-16
上传用户:jqy_china
资源简介:面向相对象技术是一种新的编程思想,面向对象的程序设计只是一种观念,至于用什么语言来实现都可以,C++是最重要的面向对象语言,也是当今世界上应用最广泛的编程语言,因为它是在C语言的基础上发展起来的,而C语言拥有绝对多数的使用者。Windows已经成为当前...
上传时间: 2015-05-14
上传用户:磊子226
资源简介:AT89S52是一种低功耗、高性能CMOS8位微控制器,具有8K 在系统可编程Flash 存储器。使用Atmel 公司高密度非易失性存储器技术制造
上传时间: 2015-06-01
上传用户:小鹏