您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 混沌序列资料,混序列仿真,混沌序列的实现

  2. 提出了一种基于改进型Logistic 混沌映射的伪随机序列发生器理论和试验的结果证明该伪随机数发生器产生的随机序列具有良 好的密码学性能以此为基础设计了一种新型的混沌流密码方案试验结果表明该加密方案取得了令人满意的结果。
  3. 所属分类:嵌入式

    • 发布日期:2009-08-06
    • 文件大小:1048576
    • 提供者:ysg_730
  1. 蒙特卡罗相关资料及在eviews中的用法

  2. 蒙特卡罗也称统计模拟方法,是二十世纪四十年代中期由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法。是指使用随机数(或更常见的伪随机数)来解决很多计算问题的方法。蒙特卡罗方法的名字来源于摩纳哥的一个城市蒙地卡罗,该城市以赌博业闻名,而蒙特·罗方法正是以概率为基础的方法。与它对应的是确定性算法。   蒙特卡罗方法在金融工程学,宏观经济学,计算物理学(如粒子输运计算、量子热力学计算、空气动力学计算)等领域应用广泛。
  3. 所属分类:其它

    • 发布日期:2009-08-10
    • 文件大小:671744
    • 提供者:kingtomjia
  1. 应用蒙特卡罗方法改进项目成本风险分析

  2. 蒙特卡罗也称统计模拟方法,是二十世纪四十年代中期由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法。是指使用随机数(或更常见的伪随机数)来解决很多计算问题的方法。蒙特卡罗方法的名字来源于摩纳哥的一个城市蒙地卡罗,该城市以赌博业闻名,而蒙特·罗方法正是以概率为基础的方法。与它对应的是确定性算法。   蒙特卡罗方法在金融工程学,宏观经济学,计算物理学(如粒子输运计算、量子热力学计算、空气动力学计算)等领域应用广泛。
  3. 所属分类:其它

    • 发布日期:2009-08-10
    • 文件大小:346112
    • 提供者:kingtomjia
  1. 蒙特卡罗模拟在收益法评估中的应用

  2. 蒙特卡罗也称统计模拟方法,是二十世纪四十年代中期由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法。是指使用随机数(或更常见的伪随机数)来解决很多计算问题的方法。蒙特卡罗方法的名字来源于摩纳哥的一个城市蒙地卡罗,该城市以赌博业闻名,而蒙特·罗方法正是以概率为基础的方法。与它对应的是确定性算法。   蒙特卡罗方法在金融工程学,宏观经济学,计算物理学(如粒子输运计算、量子热力学计算、空气动力学计算)等领域应用广泛。
  3. 所属分类:其它

    • 发布日期:2009-08-10
    • 文件大小:775168
    • 提供者:kingtomjia
  1. 伪随机数生成算法及C程.pdf

  2. 介绍了多种算法的原理,给了相关的C实现代码,对各种生成算法的结果做了比较。从理论到实际的讲解,将有助于您更好地掌握随机数生成。
  3. 所属分类:其它

    • 发布日期:2010-02-04
    • 文件大小:214016
    • 提供者:kwenge
  1. 利用伪随机数理论生成均匀分布的高斯白噪声(VC++程序)

  2. 利用伪随机数理论生成均匀分布的高斯白噪声,并绘制出白噪声的时域图,本程序在VC6.0中调试通过
  3. 所属分类:C++

    • 发布日期:2010-08-19
    • 文件大小:1048576
    • 提供者:gzyangxk
  1. 蒙特卡罗初级学习课件

  2. 蒙特·卡罗方法(Monte Carlo method),也称统计模拟方法,是二十世纪四十年代中期由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法。是指使用随机数(或更常见的伪随机数)来解决很多计算问题的方法。与它对应的是确定性算法。蒙特·卡罗方法在金融工程学,宏观经济学,计算物理学(如粒子输运计算、量子热力学计算、空气动力学计算)等领域应用广泛。
  3. 所属分类:其它

    • 发布日期:2011-01-25
    • 文件大小:4194304
    • 提供者:ydbest
  1. 伪随机数发生器的FPGA实现与研究

  2. 基于FPGA的伪随机数的实现,从理论上说已经成熟,但是还需要进一步研究
  3. 所属分类:其它

    • 发布日期:2011-06-10
    • 文件大小:139264
    • 提供者:lijufang
  1. delphi生成随机数

  2. delphi产生随机数2009-07-27 18:58//用delphi产生不重复的随机数 ****************************************************************************************** var aa : array[1..36] of string[2]; //aa数组为需要随机排列的数组,{先把1..36按顺序给aa数组赋值} procedure TForm1.FormCreate(Sender: TOb
  3. 所属分类:Delphi

    • 发布日期:2012-06-18
    • 文件大小:614
    • 提供者:hell_123_jj
  1. 蒙特卡洛算法SAS程序

  2. 蒙特卡洛算法SAS程序(Monte Carlo method),也称统计模拟方法,是二十世纪四十年代中期由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法。是指使用随机数(或更常见的伪随机数)来解决很多计算问题的方法。
  3. 所属分类:其它

  1. 蒙特卡洛算法

  2. 蒙特·卡罗方法(Monte Carlo method),也称统计模拟方法,是二十世纪四十年代中期由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法。是指使用随机数(或更常见的伪随机数)来解决很多计算问题的方法。与它对应的是确定性算法。蒙特·卡罗方法在金融工程学,宏观经济学,计算物理学(如粒子输运计算、量子热力学计算、空气动力学计算)等领域应用广泛。
  3. 所属分类:其它

    • 发布日期:2013-08-14
    • 文件大小:16384
    • 提供者:a121212abc
  1. 数字签名原理及技术

  2. 本书系统地介绍了当前各项有代表性的数字签名技术。主要内容分为三部分:第一部分为基础部分,涉及密码学、数学基础和一些基础算法;    第二部分详述了三种最典型的数字签名体制:RSA签名、DSS和ECDSA体制,然后介绍了其他典型的通用及有特殊用途的数字签名体制;最后一部分介绍了电子邮件和数字证书等数字签名的典型应用、数字签名的潜信道问题、数字签名的标准与数字签名法的相关内容。    本书适用于电子商务、电子政务、电子证券等系统的开发者,以及从事信息安全的科研、教学人员和信息安全专业的学生。 第1
  3. 所属分类:其它

    • 发布日期:2014-03-05
    • 文件大小:7340032
    • 提供者:cqhweb
  1. 《密码学原理与实践》

  2. 第1章 古典密码学 第2章 Shannon理论 第3章 分组密码与高级加密标准 第4章 Hash函数 第5章 RSA密码体制和整数因子分解 第6章 公钥密码学和离散对数 第7章 签名方案 第8章 伪随机数的生成 第9章 身份识别方案与实体认证 第10章 密钥分配 第11章 密钥协商方案 第12章 公开密钥基础设施 第13章 秘密共享方案 第14章 组播安全和版权保护
  3. 所属分类:网络安全

    • 发布日期:2014-06-17
    • 文件大小:11534336
    • 提供者:u012714280
  1. 《密码学——加密演算法》 邓安文

  2. 第1章 绪论 1.1 通信安全 1.2 公开密钥密码系统与对称密钥密码系统 第2章 古典密码 2.1 凯撒挪移码 2.2 仿射密码 2.3 单套字母替代法以及频率分析 2.4 福尔摩斯密码 2.5 vigen6re密码 2.6 hill密码 2.7 单次密码本 2.8 enigma密码机 2.9 破译enigma与对称群 第3章 基础数论 3.1 模运算与辗转相除法 3.2 中国余式子定理(chinese remainder theorem) 3.3 lagrange定理与费马小定理 3.4
  3. 所属分类:网络安全

    • 发布日期:2014-06-17
    • 文件大小:20971520
    • 提供者:u012714280
  1. 随机数发生器随机性检测系统的设计与实现.pdf

  2. 随机数作为密钥或密码运算资源被广泛应用于信息安全系统,随机数的研究 越来越重要。随着计算技术和密码学的发展,在信息安全应用中不仅需要可输出 各种形式随机数的发生器,而且还需要对随机数的随机性做更深入的研究与分析, 为相关应用提供理论支撑。 本文综合讨论了随机数发生器及随机性检测器的设计与实现。 首先对随机数发生器进行了分类讨论,按照真随机数发生器与伪随机数发生 器两种产生方法及性能进行了分析和对比。本文研究并设计了两款伪随机数发生 器,并用软件实现这两个发生器,产生相应的实例以供随
  3. 所属分类:网络安全

    • 发布日期:2020-01-05
    • 文件大小:1048576
    • 提供者:qingyu3044
  1. 随机数频数_游程检验

  2. 随机数检验是对利用随机数生成器产生的伪随机数序列与真正的[0,1]均匀分布随机数序列的相似程度的检验。分为经验检验和理论检验。经验检验是一种统计检验,根据来自某分布总体的简单随机样本的性质,如特征值、均匀性、随机性和组合规律性等,研究随机数生成器产生的随机数列的相应性质,进行比较、鉴别,确定其差异程度。
  3. 所属分类:C#

    • 发布日期:2020-07-20
    • 文件大小:55296
    • 提供者:Pichiko
  1. 单片机与DSP中的非均匀采样的理论基础

  2. 非均匀采样有很多种,一般来说只要采样间隔不是恒定的,就可以认为是非均匀采样,但是对于大多数非均匀采样其并不具有特别的性能。本案例研究的非均匀采样特指两种情况:随机采样和伪随机采样。随机采样中每个采样点的选择是完全随机的,是理想化的非均匀采样;伪随机采样中每个采样点的选择是经过挑选的伪随机数。非均匀采样的一个很大的优点就是它具有抗频率混叠的性能,从而可以突破奈奎斯特频率的限制,实现以比较低的采样频率检测到很高频率的信号。   采样时刻的选择无疑是非常重要的,它决定了采样后得到的信号的性质。时钟抖
  3. 所属分类:其它

    • 发布日期:2020-11-13
    • 文件大小:269312
    • 提供者:weixin_38611812
  1. shady-crypt:加密散列和伪随机数生成器库-源码

  2. SHADY-CRYPT.js 关于Shady Crypt: Shady Crypt是一个新的密码哈希和加密安全的伪随机数生成器(CSPRNG)库,它从头开始进行了优化,可在Node.js / Chrome V8 Javascr ipt引擎上本地运行。 散列算法 除了MD5和SHA-1 [1]的显着例外,大多数现代哈希函数实际上都不易受到冲突/第二次图像前攻击的影响-尽管BCrypt的固定184位摘要大小在理论上确实为这打开了大门[ 2]。 相反,攻击的主要方向是蛮力密码猜测,并由字典,模式检查
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:69632
    • 提供者:weixin_42105816
  1. 基于Fp上插值多项式的可验证随机数

  2. 针对随机数与伪随机数的随机性在不泄露种子密钥的情况下,随机性无法被验证的缺点,以有限域上插值多项式为基础,构造了可被广泛验证的随机数生产方案.基于有限域上插值多项式理论构造的可验证随机数,具有无误差、效率高的特点.为适应参与人数过多的情况,给出了多项式的多层结构,提高构造及验证的效率.当参与人数以指数增加时,计算量仅以线性增加.该方案在协议参与者众多时仍然具有高效性,适合于移动终端使用.
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:120832
    • 提供者:weixin_38750829
  1. 将混沌序列变换成均匀伪随机序列的普适算法

  2. 提出了一种将混沌序列变换成均匀伪随机序列的普适算法.这种算法基于计算机浮点数表示的bit位操作,不针对任何具体对象,可将任意连续或分段连续分布的实型随机变量转换成均匀分布的随机变量.理论分析表明,这种算法源于实型随机变量中普遍存在着的沿bit位以指数规律增强的均匀化趋势.任何实型的混沌序列,不论来自混沌映射系统还是混沌微分动力系统,都可以在同一个标准算法下变换成均匀分布的伪随机序列,因而是混沌伪随机数发生器标准化模块设计和硬件实现的关键技术基础.
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:427008
    • 提供者:weixin_38673798
« 12 »