搜索结果
找到约 205 项符合
Hash 的查询结果
按分类筛选
- 全部分类
- 加密解密 (61)
- 数据结构 (36)
- 技术资料 (29)
- Java编程 (8)
- 压缩解压 (7)
- Linux/Unix编程 (6)
- 其他 (4)
- 数学计算 (4)
- 文章/文档 (4)
- VC书籍 (4)
- 数值算法/人工智能 (3)
- CA认证 (3)
- 其他数据库 (3)
- 人工智能/神经网络 (3)
- 软件设计/软件工程 (3)
- 源码 (2)
- 数据库系统 (2)
- 操作系统开发 (2)
- 书籍源码 (2)
- 其他书籍 (2)
- 教育系统应用 (2)
- 编译器/解释器 (2)
- 网络 (2)
- 学术论文 (1)
- Internet/网络编程 (1)
- Applet (1)
- 文件格式 (1)
- 嵌入式/单片机编程 (1)
- STL (1)
- matlab例程 (1)
- Delphi控件源码 (1)
- 中间件编程 (1)
- 行业发展研究 (1)
- 并行计算 (1)
加密解密 用C语言实现的NIST安全的Hash标准
用C语言实现的NIST安全的Hash标准,在GCC编译环境下编译通过。
数据结构 一个hash表的实现以及测试代码
一个hash表的实现以及测试代码,比顺序查找快100多倍
加密解密 HASH加密算法简介H ASH加密算法简介
HASH加密算法简介H ASH加密算法简介
加密解密 实现了hash散列函数的功能并有验证结果
实现了hash散列函数的功能并有验证结果
加密解密 用SHA算法实现对任意文件的hash摘要
用SHA算法实现对任意文件的hash摘要,并且把hash摘要值(至少为160bit)存入另一个文件
软件设计/软件工程 详细介绍了hash函数的构造功能和实现方式。
详细介绍了hash函数的构造功能和实现方式。
加密解密 用SHA算法实现对任意文件的hash摘要
用SHA算法实现对任意文件的hash摘要,并且把hash摘要值(至少为160bit)存入另一个文件,形如:
hash inputfile hashvaluefile
说明:SHA算法的实现至少为160bit,或者可以选择256,384或者512的,可以查阅相关资料,按照标准来实现(hash的算法是否正确,可以和网上的标准算法对比,用相同的输入看是否能够得到相 ...
技术资料 1HASH函数在软件自保护中的应用
本文介绍了HASH 函数的原理,并重点讨论了其中的SHA-1 算法及其在软件自保护中的应用和实现技术。关键词:HASH 函数软件保护 信息安全Abstract: This paper
技术资料 stm32f4xx dsp hash Context Swap 例程
stm32f4xx dsp hash Context Swap 例程
数据结构 让你知道什么是 HASH算法 ,我测试了一下,再大数据,通过HASH算法来查找,有时只要查找一次!
让你知道什么是 HASH算法 ,我测试了一下,再大数据,通过HASH算法来查找,有时只要查找一次!