搜索结果
找到约 32,011 项符合
安全算法 的查询结果
按分类筛选
- 全部分类
- 加密解密 (89)
- 学术论文 (70)
- 技术资料 (24)
- 操作系统开发 (13)
- 其他书籍 (10)
- CA认证 (9)
- 其他 (8)
- Java编程 (7)
- 单片机编程 (6)
- 数据结构 (6)
- 软件设计/软件工程 (5)
- 测试测量 (4)
- 系统设计方案 (4)
- 传感与控制 (3)
- 技术书籍 (3)
- 教育系统应用 (3)
- 数值算法/人工智能 (3)
- C/C++语言编程 (2)
- 模拟电子 (2)
- 通信网络 (2)
- Linux/Unix编程 (2)
- 数学计算 (2)
- 文章/文档 (2)
- Delphi控件源码 (2)
- VC书籍 (2)
- 论文 (2)
- VIP专区 (2)
- 国标 (1)
- 资料/手册 (1)
- autocad教程 (1)
- DSP编程 (1)
- 嵌入式综合 (1)
- 无线通信 (1)
- 可编程逻辑 (1)
- Internet/网络编程 (1)
- 软件工程 (1)
- 网络 (1)
- 文件格式 (1)
- 行业发展研究 (1)
- 交通/航空行业 (1)
- 单片机开发 (1)
- 压缩解压 (1)
- 微处理器开发 (1)
- 生物技术 (1)
- VHDL/FPGA/Verilog (1)
- Applet (1)
- 人工智能/神经网络 (1)
- 图形图像 (1)
- 电子书籍 (1)
- 源码/资料 (1)
- 源码 (1)
加密解密 文件加密最重要的问题是什么--安全
文件加密最重要的问题是什么--安全,其次呢--速度。小李文件加密在被加密文件的安全方面及软件自身保护上,都做了很好的解决。首先,软件采用独有的加密算法,而不是现流行的公共算法,直接破解加密文件几乎是不可能的事;其次,此8.1版加入了保护自身的代码,可抗病毒,抗破解,抗反编译,抗暴力破解密码,可以想象,一个不 ...
VC书籍 C语言模拟实现银行家算法 进程提出资源请求时
C语言模拟实现银行家算法
进程提出资源请求时,先判断是否是合理的请求以及当前可利用的资源数能否满足它的请求,若能则假定分配给它,修改相应的数据结构,然后进行安全性算法检查,如果安全就满足进程的请求,将请求的资源分配给它,否则不能分配资源给它。 ...
其他书籍 关于无线安全的一本好书
关于无线安全的一本好书,包括了二代、三代移动通信网络和无线局域网里面的安全协议和算法。
数据结构 经典的银行家算法。能对进程进行分析
经典的银行家算法。能对进程进行分析,找到安全序列。
论文 国密SSL安全通信协议的研究与实现
网络通信安全已上升至我们国家的战略高度,不论是互联网还是大数据云计
算时代, 一直都是被关注的热点。 安全套接字层 SSL 协议是目前使用最广泛的传
输层安全通信协议, 为应用数据安全传输提供保障, 在电子政务与电子商务等领
域发挥极其重要的作用, 但采用传统密码算法的 SSL 协议满足不了我国商业密码
应用的需求, ...
技术资料 一种配电自动化系统的通信报文安全交互方法及装置
有关国网安全加密流程及算法介绍
技术资料 华为AI安全白皮书2018-cn
华为AI安全白皮书2018-cn近年来,随着海量数据的积累、计算能力的发展、机器学习方法与系统的持续创新与演进,诸如图像识别、语音识
别、自然语言翻译等人工智能技术得到普遍部署和广泛应用。越来越多公司都将增大在AI的投入,将其作为业务发展
的重心。华为全球产业愿景预测:到2025年,全球将实现1000亿联接,覆盖77%的人 ...
技术资料 基于蚂蚁算法的光谱吸收光纤甲烷监测技术的研究
在我国煤矿的生产过程中,人员和设备的安全始终是煤矿开采最为关心的问题,煤矿井下瓦斯气体所引起的爆炸事故,会造成巨大的人员和财产损失其中甲烷气体是瓦斯气体的最主要的成分。传统上的甲烷气体检测大都采用化学检测方法,但是该种方法存在很多不足,人们开始研究采用光学方法代替化学检测的方法。本文采用了基于蚂蚁算 ...
技术资料 终极算法 ——机器学习和人工智能如何重塑世界
第一章 机器学习革命学习算法入门为何商业拥护机器学习给科学方法增压10亿个比尔·克林顿学习算法与国家安全我们将走向何方第二章 终极算法来自神经科学的论证来自进化论的论证来自物理学的论证来自统计学的论证来自计算机科学的论证机器学习算法与知识工程师天鹅咬了机器人终极算法是狐狸,还是刺猬我们正面临什么危机新的 ...