搜索结果
找到约 33,006 项符合
安全散列算法 的查询结果
按分类筛选
文件格式 * 本算法用最小二乘法依据指定的M个基函数及N个已知数据进行曲线拟和 * 输入: m--已知数据点的个数M * f--M维基函数向量 * n--已知数据点的个数N-1 * x--已知数
* 本算法用最小二乘法依据指定的M个基函数及N个已知数据进行曲线拟和
* 输入: m--已知数据点的个数M
* f--M维基函数向量
* n--已知数据点的个数N-1
* x--已知数据点第一坐标的N维列向量
* y--已知数据点第二坐标的N维列向量
* a--无用
* 输出: 函数返回值为曲线拟和的均方误差
* a为用基函数进行曲线拟和的系数,
* ...
操作系统开发 题目:银行家算法 具体要求:屏幕提示:输入申请资源的进程和各资源数目
题目:银行家算法
具体要求:屏幕提示:输入申请资源的进程和各资源数目,程序通过对预先输入的资源的矩阵分析。给出当前系统是否安全的提示,若安全,给出安全序列。
数学计算 一组安全仅仅使用标准C且没有进行文件操作
一组安全仅仅使用标准C且没有进行文件操作,内存分配的安全算法,包含md5和blowfish,可以编译成应用程序或者驱动程序使用的库.
加密解密 这个程序是网络信息安全概论课的课程实践,自己动手编写一个具于1024位大数 运算的ELGamal加密系统。 ELGamal 依赖大数运算
这个程序是网络信息安全概论课的课程实践,自己动手编写一个具于1024位大数
运算的ELGamal加密系统。
ELGamal 依赖大数运算,目前主流ELGamal算法都建立在512 到1024位的大数运算之上。
而大多数的编译器只能支持到64位的整数运算,即我们在运算中所使用的整数必须小
于等于64位,即:0xffffffffffffffff,也就是18446744073 ...
加密解密 自己编的DES加密、解密算法
自己编的DES加密、解密算法,可实现windows下任何文件的加密、解密,尤其适用使用公用电脑而一些私人的文件不想被别人看到的情况,可设置八个字节的密钥,也就是每一位可以从0到255,这样对方就算已知置换矩阵和S盒的情况下用穷举法破解的难度也在2的32次幂,还是相当安全的。
加密:DESencrypt.exe
解密:DESdecrypt.exe ...
CA认证 AES加密算法源代码
AES加密算法源代码,学习安全的朋友可以
系统设计方案 本文基于遗传算法思想
本文基于遗传算法思想,采用浮点数矩阵表示编码,在遗传算法的进化过程中加入一定的约束条件等方法,探讨了网络结构的设计和学习。经实例分析,在用于建立大坝安全监控预报模型的前馈神经网络设计中,该方法在满足一定约束条件下,能同时有效地寻找合适的网络结构和相应的参数(神经网络的权值和阈值),且在精度和速度上都有 ...
软件设计/软件工程 使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的 发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie-
使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的
发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie-
Hellman问题难解的假设下,新提出的方案对自适应选择密文攻击是安全的.与传统的先签名后加密的方案
相比,本方案中密文长度有 ...
文件格式 SHA加密算法是目前广为应用的重要加密方法之一。而SHA-1 生成 160 位的消息摘要
SHA加密算法是目前广为应用的重要加密方法之一。而SHA-1 生成 160 位的消息摘要,虽然执行更慢,却被认为更安全。明文消息的最大长度可达到 264 位。下面是网络上流传的SHA算法,我们自己调试了一下,已经通过。现把主函数和算法函数贴出来。 ...