* 本算法用最小二乘法依据指定的M个基函数及N个已知数据进行曲线拟和 * 输入: m--已知数据点的个数M * f--M维基函数向量 * n--已知数据点的个数N-1 * x--已知数据点第一坐标的N维列向量 * y--已知数据点第二坐标的N维列向量 * a--无用 * 输出: 函数返回值为曲线拟和的均方误差 * a为用基函数进行曲线拟和的系数, * 即a[0]f[0]+a[1]f[1]+...+a[M]f[M].
上传时间: 2015-07-26
上传用户:
题目:银行家算法 具体要求:屏幕提示:输入申请资源的进程和各资源数目,程序通过对预先输入的资源的矩阵分析。给出当前系统是否安全的提示,若安全,给出安全序列。
上传时间: 2015-09-06
上传用户:541657925
一组安全仅仅使用标准C且没有进行文件操作,内存分配的安全算法,包含md5和blowfish,可以编译成应用程序或者驱动程序使用的库.
上传时间: 2015-09-07
上传用户:cylnpy
这个程序是网络信息安全概论课的课程实践,自己动手编写一个具于1024位大数 运算的ELGamal加密系统。 ELGamal 依赖大数运算,目前主流ELGamal算法都建立在512 到1024位的大数运算之上。 而大多数的编译器只能支持到64位的整数运算,即我们在运算中所使用的整数必须小 于等于64位,即:0xffffffffffffffff,也就是18446744073709551615,这远远达不 到RSA 的需要,于是需要专门建立大数运算库来解决这一问题
上传时间: 2014-01-22
上传用户:helmos
自己编的DES加密、解密算法,可实现windows下任何文件的加密、解密,尤其适用使用公用电脑而一些私人的文件不想被别人看到的情况,可设置八个字节的密钥,也就是每一位可以从0到255,这样对方就算已知置换矩阵和S盒的情况下用穷举法破解的难度也在2的32次幂,还是相当安全的。 加密:DESencrypt.exe 解密:DESdecrypt.exe
上传时间: 2015-09-22
上传用户:exxxds
AES加密算法源代码,学习安全的朋友可以
上传时间: 2014-01-17
上传用户:qb1993225
本文基于遗传算法思想,采用浮点数矩阵表示编码,在遗传算法的进化过程中加入一定的约束条件等方法,探讨了网络结构的设计和学习。经实例分析,在用于建立大坝安全监控预报模型的前馈神经网络设计中,该方法在满足一定约束条件下,能同时有效地寻找合适的网络结构和相应的参数(神经网络的权值和阈值),且在精度和速度上都有较大的提高,为实现实时在线分析评价大坝的安全性态提供了有力的技术支持。
标签: 算法
上传时间: 2015-11-15
上传用户:凌云御清风
数据库安全至关重要,尤其是Access数据库,由于其加密算法过于简单,使得Access单靠密码无法保证其安全,本代码通过改变数据库头文件实现对Acess数据库的加密。
标签: 数据库安全
上传时间: 2013-12-18
上传用户:ainimao
使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的 发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie- Hellman问题难解的假设下,新提出的方案对自适应选择密文攻击是安全的.与传统的先签名后加密的方案 相比,本方案中密文长度有了明显的降低,在低带宽的要求下更加可行.
上传时间: 2014-08-22
上传用户:爱死爱死
SHA加密算法是目前广为应用的重要加密方法之一。而SHA-1 生成 160 位的消息摘要,虽然执行更慢,却被认为更安全。明文消息的最大长度可达到 264 位。下面是网络上流传的SHA算法,我们自己调试了一下,已经通过。现把主函数和算法函数贴出来。
上传时间: 2013-11-26
上传用户:13517191407