点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 二元多项式
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
二元多项式加减-课程设计报告
(二元多项式加减运算问题)设计程序以实现降幂建立、输出、加、减任意两个二元多项式。要求:(1)所设计的数据结构应尽可能节省存储空间。(2)程序的运行时间应尽可能少。
所属分类:
其它
发布日期:2009-12-29
文件大小:316416
提供者:
dengfang123
二元多项式加减运算问题
设计程序以实现降幂建立、输出、加、减任意两个二元多项式。要求:(1)所设计的数据结构应尽可能节省存储空间。(2)程序的运行时间应尽可能少。
所属分类:
其它
发布日期:2010-08-18
文件大小:191488
提供者:
keynes1988
新的图像加密方法二元多项式 编码 有限域 图像叠加 图像处理
针对数字图像信息数据量大、冗余度高和像素间相关性强等特点,提出了一种基于二元多项式的图像加密新方 法。在对图像的加密过程中,该方法使用另一幅图像作为密钥,使得密钥形象直观且伪装性强,而密钥图像的尺寸可以远远 小于加密图像,便于保存。因加密的大部分步骤中只用到了有限域的加法运算,因此该算法的加密效率较高。该加密方法不 仅有安全性高和便于图像的局部加密等优点,还可以方便地推广到视频的图像加密领域,具有很好的应用前景。
所属分类:
其它
发布日期:2010-10-31
文件大小:858112
提供者:
chenchao_138
C语言算法速查手册 完整源代码
<> 配书源代码 C语言算法速查手册 目录 第1章 绪论 1 1.1 程序设计语言概述 1 1.1.1 机器语言 1 1.1.2 汇编语言 2 1.1.3 高级语言 2 1.1.4 C语言 3 1.2 C语言的优点和缺点 4 1.2.1 C语言的优点 4 1.2.2 C语言的缺点 6 1.3 算法概述 7 1.3.1 算法的基本特征 7 1.3.2 算法的复杂度 8 1.3.3 算法的准确性 10 1.3.4 算法的稳定性 14 第2章 复数运算 18 2.1 复数的四则运算 18
所属分类:
C
发布日期:2011-07-25
文件大小:223232
提供者:
fosly
多元多项式计算器(+ — *)
二元多项式的加减乘计算 如 输入: (x^3+y^9+x*z^4)-(x^4*y+8*y^3*z*6)
所属分类:
C/C++
发布日期:2011-08-29
文件大小:19456
提供者:
tianyaxingke5509
c语言算法速查手册,实用c语言例程
C语言算法速查手册 目录 第1章 绪论 1 1.1 程序设计语言概述 1 1.1.1 机器语言 1 1.1.2 汇编语言 2 1.1.3 高级语言 2 1.1.4 C语言 3 1.2 C语言的优点和缺点 4 1.2.1 C语言的优点 4 1.2.2 C语言的缺点 6 1.3 算法概述 7 1.3.1 算法的基本特征 7 1.3.2 算法的复杂度 8 1.3.3 算法的准确性 10 1.3.4 算法的稳定性 14 第2章 复数运算 18 2.1 复数的四则运算 18 2.1.1 [算法1] 复数
所属分类:
C
发布日期:2012-06-01
文件大小:223232
提供者:
wodecdn
二元域上的ECC实现(Java)
该算法是在二元域上实现的椭圆曲线算法,而且底层实现了基于不可约多项式的二元域上的加法、乘法、求逆元等,十分适合初学者学习。内含可以直接运行主函数的测试代码,该算法不需要调用第三方密码算法库,是对椭圆曲线加密算法做整体实现的好资源。
所属分类:
系统安全
发布日期:2013-01-11
文件大小:15360
提供者:
cdzxykbjyl
C语言算法速查手册完整代码
<> 配书源代码 C语言算法速查手册 目录 第1章 绪论 1 1.1 程序设计语言概述 1 1.1.1 机器语言 1 1.1.2 汇编语言 2 1.1.3 高级语言 2 1.1.4 C语言 3 1.2 C语言的优点和缺点 4 1.2.1 C语言的优点 4 1.2.2 C语言的缺点 6 1.3 算法概述 7 1.3.1 算法的基本特征 7 1.3.2 算法的复杂度 8 1.3.3 算法的准确性 10 1.3.4 算法的稳定性 14 第2章 复数运算 18 2.1 复数的四则运算 18
所属分类:
C/C++
发布日期:2014-01-22
文件大小:223232
提供者:
u010444748
迟滞非线性二元机翼颤振特性分析
采用多项式迟滞非线性模型建立二元机翼气动弹性运动方程, 并用数值积分法进行求解。通过系统 响应振幅随来流速度变化的分叉图和频谱分析发现, 俯仰方向由于含有非线性因素, 振动中的高阶分量随速 度提高不断增加, 并引起高次分叉。重点研究/ 机翼/ 空气0 质量比以及/ 沉浮/ 俯仰0两个自由度的自然振动频 率比对非线性颤振速度边界的影响, 并提出可以通过提高自然振动频率比来减小迟滞非线性因素的不利影响。
所属分类:
讲义
发布日期:2015-01-04
文件大小:537600
提供者:
wk3381261
C语言算法速查手册》完整代码
C语言算法速查手册 目录 第1章 绪论 1 1.1 程序设计语言概述 1 1.1.1 机器语言 1 1.1.2 汇编语言 2 1.1.3 高级语言 2 1.1.4 C语言 3 1.2 C语言的优点和缺点 4 1.2.1 C语言的优点 4 1.2.2 C语言的缺点 6 1.3 算法概述 7 1.3.1 算法的基本特征 7 1.3.2 算法的复杂度 8 1.3.3 算法的准确性 10 1.3.4 算法的稳定性 14 第2章 复数运算 18 2.1 复数的四则运算 18 2.1.1 [算法1] 复数
所属分类:
C
发布日期:2015-09-18
文件大小:223232
提供者:
zhizuchanglewjw
C语言算法速查手册》完整代码.
C语言算法速查手册 目录 第1章 绪论 1 1.1 程序设计语言概述 1 1.1.1 机器语言 1 1.1.2 汇编语言 2 1.1.3 高级语言 2 1.1.4 C语言 3 1.2 C语言的优点和缺点 4 1.2.1 C语言的优点 4 1.2.2 C语言的缺点 6 1.3 算法概述 7 1.3.1 算法的基本特征 7 1.3.2 算法的复杂度 8 1.3.3 算法的准确性 10 1.3.4 算法的稳定性 14 第2章 复数运算 18 2.1 复数的四则运算 18 2.1.1 [算法1] 复数
所属分类:
C
发布日期:2015-09-18
文件大小:223232
提供者:
zhizuchanglewjw
数据结构课程设计
数据结构课程设计,包含求字符串之间距离,后缀表达式计算,两个小游戏,二叉树结点染色问题,打印机任务队列,约瑟夫双向生死游戏,求解布尔表达式,谣言传播问题,分形问题,网络布线,数独游戏,中国邮路问题,最大匹配问题,最佳匹配问题,构造哈夫曼树(限选,解压缩软件(限选),小型文本编辑器,电梯模拟系统,决策树构造,关联规则求解,老鼠走迷宫,广义表实现,无向图的简单路径,工资管理系统,散列表的设计与实现,宿舍管理查询软件,最长公共子串,英文文章统计,本科生导师制问题,镜像树,堆栈应用,矩阵位置旋转,集合
所属分类:
C++
发布日期:2017-01-22
文件大小:81920
提供者:
coolsunxu
曾佳-吴宝峰极分解构造代数免疫最优布尔函数
曾佳-吴宝峰极分解构造代数免疫最优布尔函数,不同于二元多项式构造
所属分类:
网络安全
发布日期:2018-06-04
文件大小:158720
提供者:
zhangliu463884153
二元序列的Berlekamp-Massey算法的matlab程序
当时学密码学时,作业有一道题求序列的最小生成多项式。嫌麻烦,用matlab写了一个Berlekamp-Massey算法的程序。
所属分类:
其它
发布日期:2018-12-19
文件大小:906
提供者:
qq_36404215
matlab开发-BiRoots
matlab开发-BiRoots。二元多项式系统根工具箱
所属分类:
其它
发布日期:2019-08-25
文件大小:25600
提供者:
weixin_38743737
Matlab对牛顿任意二元多项式的迭代解极值方法
Matlab对牛顿任意二元多项式的迭代解极值方法,包括自定义目标函数,可修改,并且拥有丰富的调整精度要求,以及控制条件,自定义,一次的更不在话下
所属分类:
教育
发布日期:2020-12-04
文件大小:5120
提供者:
fromwaixing666
周期为2p~2的四阶二元广义分圆序列的线性复杂度
该文基于分圆理论,构造了一类周期为22p的四阶二元广义分圆序列。利用有限域上多项式分解理论研究序列的极小多项式和线性复杂度。结果表明,该序列具有良好的线性复杂度性质,能够抗击B-M算法的攻击。是密码学意义上性质良好的伪随机序列。
所属分类:
其它
发布日期:2021-03-19
文件大小:237568
提供者:
weixin_38712908
sonic:线性大小的通用和可更新结构化参考字符串的零知识SNARK-源码
[1]是具有通用和可更新的结构参考字符串(SRS)的通用算术电路可满足性的zk-SNARK协议,由提出 [2]大小线性缩放。 尽管需要对SRS进行可靠的设置,但SRS可以得到不断增强,并且Sonic只需为所有电路进行一次设置即可。 Sonic允许证明者证明给定约束系统的隐藏证人的知识。 它针对[3]中使用的二元多项式方程定义了约束系统。 用法 Sonic协议可以分为三个步骤:设置,验证和验证。 由于SRS的通用性,设置阶段仅需要运行一次。 此实现使用BLS12-381椭圆曲线。 sonicP
所属分类:
其它
发布日期:2021-03-15
文件大小:28672
提供者:
weixin_42168341
基于广义多项式商的二元序列线性复杂度研究
基于广义多项式商的二元序列线性复杂度研究
所属分类:
其它
发布日期:2021-03-14
文件大小:683008
提供者:
weixin_38679449
基于二元非对称多项式的公平秘密共享方案
在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息。然而,如果在秘密重建阶段有超过t个参与者进行重构时,Shamir的秘密重建阶段不能阻止外部攻击者知道秘密,而内部攻击者在秘密重构过程中可以提交虚假份额欺骗诚实参与者。提出一个基于非对称二元多项式的具有未知重构轮数的秘密共享方案,并针对4种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案具有防范外部攻击者和内部攻击者的安全性与公平性。
所属分类:
其它
发布日期:2021-01-20
文件大小:592896
提供者:
weixin_38615397
«
1
2
3
4
»