您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. WCDMA系统基本原理

  2. 【名称】:WCDMA系统基本原理 【作者】:华为 【格式】:pdf 【页数】:4.89M【语言】:中文(默认) 【摘要或目录】:必填 第1章 WCDMA系统概述 1-1 1.1 移动通信的发展 1-1 1.1.1 标准组织 1-2 1.1.2 3G演进策略 1-3 1.2 3G的体制种类及区别 1-5 1.2.1 多种体制的由来 1-5 1.2.2 RTT技术提案 1-6 1.2.3 技术融合 1-7 1.2 .4 三种主要技术体制比较 1-8 1.3 3G频谱情况 1-10 第2章 WCDM
  3. 所属分类:网络基础

    • 发布日期:2009-08-28
    • 文件大小:4194304
    • 提供者:joey531
  1. 作者身份识别,词汇丰富程度vocabulary richness文本分类

  2. 优秀的外文论文,Author Identification on the Large Scale,大规模的作者身份识别,从作品中提取相关特征进行作者身份识别
  3. 所属分类:其它

    • 发布日期:2010-03-27
    • 文件大小:521216
    • 提供者:liuzhi38865999
  1. 基于脑电信号的身份识别方法

  2. 基于脑电信号的身份识别方法,作者应用运动想象的方法分三个波段,想象四类运动。
  3. 所属分类:专业指导

  1. MyICQ 1.0a1

  2. 大家期待已久的MyICQ 1.0终于发布了! 现在刚刚发布alpha1测试版本,还处于测试阶段,希望大家能够多多支持 MyICQ是一套完全公开源代码的即时通讯软件,包括服务器端和客户端,可以用于互联网或局域网中。可以运行在Windows或Linux(KDE/Qt)操作系统上,这是Windows的客户端。MyICQ完全支持服务器之间的松散连接,这意味着任何人都可以在Internet上架设自己的服务器。群组功能使您能够享受到聊天室和网络游戏所带来的快乐。 MyICQ 1.0新增加了两个非常非常重要
  3. 所属分类:网络基础

    • 发布日期:2006-02-23
    • 文件大小:1011712
    • 提供者:chenxh
  1. 基于虹膜识别的身份鉴别

  2. 详细介绍了虹膜识别的身份鉴别,是发表在核心期刊上的重要文章,作者为中科院研究所
  3. 所属分类:专业指导

    • 发布日期:2011-10-19
    • 文件大小:542720
    • 提供者:xtxy_esl
  1. 卡巴斯基2009-2012无限循环试用30天无敌版

  2. 首先感谢原创作者 yt8619704 (他的几个小工具我一直有在用,非常棒。) 卡巴斯基安全部队2012出来了,不过很多人也随之傻了眼,因为之前一些很好用的重置工具哑火了,应几位网友所托,终于功夫不负有心人,在网络上找到了此工具,虽说有待改善的地方,但至少可以方便地让我们“永久”地使用KIS2012了。 废话少说,以下为简介: 无须关闭卡巴斯基的自我保护可直接清除注册痕迹。推荐退出卡巴斯基再使用该工具。 解决了一旦激活试用30天就不能再使用试用版的问题,当然也可以无限循环试用30天。 通过32
  3. 所属分类:网络安全

    • 发布日期:2011-12-21
    • 文件大小:2048
    • 提供者:blessme83
  1. 指纹特征信息提取毕业论文

  2. 由于指纹的唯一性和不变性,以及指纹识别技术的可行性和实用性,指纹识别已成为当前最流行、最方便、最可靠的个人身份认证技术之一。尽管在此技术上已有多种成型产品,但因为许多核心技术因商业利益而未经公开,以及社会的发展对系统的性能提出了更高的要求,所以从事该领域研究,仍具有重要的理论意义和实用价值。 本文主要对基于细节特征点的指纹自动识别系统的指纹图像预处理、特征提取方法进行研究。在预处理部分,本文提出了一套比较行之有效的处理流程;在特征提取与后处理部分,本文通过分析指纹图像中存在的各类噪声的拓扑结构
  3. 所属分类:C++

    • 发布日期:2012-04-13
    • 文件大小:2097152
    • 提供者:lioplio
  1. 人事管理系统

  2. Access 通用系统1.0 使用说明文档 作者:红尘如烟 下载后请按住shift键不放,在双击打开数据库文件,打开了后在放shift键,可以看设计状态源代码.. 后台数据库密码:admin 前台用户名:admin 密码:admin 仅作为同所有access爱好者参考学习与讨论共同进步用。 此源码软件为2007格式,您需要安装2007或者2010版本的access才能使用,如果您没有安装2007或者2010软件请见下面链接下载安装。 说明: 1、修复了红尘如烟老师的通用系统1.1版本中的数据备
  3. 所属分类:管理软件

    • 发布日期:2016-01-14
    • 文件大小:8388608
    • 提供者:zly7511
  1. EDLM自助售卡平台源码

  2. 源码简介 EDLM自助售卡平台源码是采用php+mysql进行开发的24小时自动售卡平台! 重要的是站长的收款账号无需签约,无需企业认证无需费率,直接入账!安全稳定。 网站全开源无加密,免费提供学习!!!二开请保留版权尊重作者的付出,谢谢! 搭建教学:https://v.qq.com/x/page/h05364y32lz.html 服务端演示:https://v.qq.com/x/page/q05366zotl9.html 本系统为免费程序,请不要用于商业用途!!! 网站搭建须知 1.更换网站
  3. 所属分类:PHP

    • 发布日期:2018-04-22
    • 文件大小:1048576
    • 提供者:weixin_42034138
  1. Open Source Intelligence Methods and Tools

  2. 应用开源智能(OSINT)技术,方法和工具从公共可用的在线资源中获取信息,以支持您的情报分析。在不同的情景中使用收获的数据,例如财务,犯罪和恐怖主义调查,以及进行商业竞争分析和获取有关个人和其他实体的情报。本书还将提高您通过常规互联网以及隐藏网络在线获取信息的技能,包括两个子层:深度网络和黑暗网络。 作者包括许多OSINT资源,情报机构和企业可以使用这些资源来监控全球趋势,识别风险并收集竞争对手的情报,从而做出更有效的决策。您将发现黑客和渗透测试人员同样使用的技术,方法和工具,以在线收集有关特定
  3. 所属分类:机器学习

    • 发布日期:2018-12-25
    • 文件大小:9437184
    • 提供者:weixin_39397839
  1. 蚂蚁金服人工智能部研究员ICML贡献论文01.pdf

  2. 随着机器学习热度的增加和其中“中国力量”的逐渐强大,在各大顶级会议上有越来越多的中国组织排名靠前,大有争夺头把交椅的势头。 比如,本次ICML,清华大学有 12 篇论文被收录;华裔作者的数量也令人惊讶,如佐治亚理工学院终身副教授、机器学习中心副主任宋乐署名的就有8篇论文。 而宋乐教授的另外一个身份,就是蚂蚁金服人工智能部研究员。 蚂蚁金服成为ICML 上“中国力量”的代表之一,为大会奉献了8篇论文。其中,六篇含金量十足的Oral Paper,成为议程上研讨会的主角,接受与会专家的热烈讨论。 这
  3. 所属分类:其它

    • 发布日期:2019-08-28
    • 文件大小:2097152
    • 提供者:weixin_38744270
  1. 高校课堂中男女性别认同的转变

  2. 这篇研究论文探讨了大学课堂关注父权制和性别歧视的方式以及对这些问题的回应。 鼓励该高年级学生的110名学生在可能会受到阅读,其他学生的反应和网络帖子挑战的环境中研究他们的信念和价值观。 这些网络帖子是匿名的,因此学生可以放心,并根据霍夫曼(1985)开发的六阶段身份识别方案进行分类。 他们的六个阶段类别被本文的作者修改,并被用来描述学生身份从性别歧视向反性别歧视的转变。
  3. 所属分类:其它

    • 发布日期:2020-06-05
    • 文件大小:338944
    • 提供者:weixin_38521831
  1. 单片机与DSP中的用Motorola DSP56311和MCS-51组建嵌入式指纹自动识别系统

  2. 用Motorola DSP56311和MCS-51组建嵌入式指纹自动识别系统 华中科技大学电信系 简敬元 龙占超 引言目前生物识别技术发展迅速,特别是被誉为三大生物识别技术之一的指纹识别技术越来越先进。将指纹自动识别技术应用到各种需要身份验证的系统或者嵌入到原有的大量安保系统,会大大提高系统的安全性。作者对目前的指纹自动识别算法做了大量的研究和改进工作,使得指纹识别的误识率和拒识率降到很低(大约0.005%),而匹配速度却较快,达到了实用化的程度。本文论述了使用Motorola DSP5
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:111616
    • 提供者:weixin_38686080
  1. 基于深度学习的中文微博作者身份识别研究

  2. 基于深度学习的中文微博作者身份识别研究
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:1048576
    • 提供者:weixin_38695452
  1. PAN2019_cross_domain:PAN 2019,跨域作者身份归属任务-源码

  2. 跨域作者归属:使用多方面集成方法的作者识别 该项目包含我们用python编写的代码,用于在竞赛中吸引作者。 用法 参数: authorship_attribution.py [-h] [-i INPUT] [-o OUTPUT] [-n N] [-ft FT] [-pt PT] optional arguments: -h, --help show this help message
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:4096
    • 提供者:weixin_42099987
  1. 使用CNN的Authorship-attribution-using:使用CNN的Authorship归因-源码

  2. 使用CNN的作者身份归属 给定某些作者提供的一组文档,请使用CNN正确标识其作者。 项目概况 我将使用卷积神经网络(CNN)进行文本分类。 我的项目的主要思想是对博客进行分类,因为某些作者正确地对博客进行了分类。 我还将把它与最先进的机器学习方法进行作者归因。 问题正在调查中 我要在此项目中解决的问题是作者身份归属。 出资归属是指给定一组作者提供的一组文档,然后创建一个系统,该系统在给定新的看不见的文档的情况下能够告诉该文档的原始作者。 这些系统如今已变得非常流行。 使用此类系统的一项重要技术是
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:200278016
    • 提供者:weixin_42098104
  1. ReCiter:ReCiter:用于学术机构的企业开源作者歧义消除系统-源码

  2. 接收者 目的 ReCiter是一个高度准确的系统,用于猜测给定人员撰写了PubMed中的哪些出版物。 ReCiter包括一个Java应用程序,一个DynamoDB托管的数据库以及一组RESTful微服务,这些服务共同使机构能够为数千人维护准确且最新的作者出版物列表。 该软件经过优化,可消除PubMed和Scopus(可选)中的作者身份。 ReCiter可以准确识别给定人员的文章,包括先前隶属的文章。 它通过利用机构维护的身份数据(例如部门,关系,电子邮件地址,学位等)来实现此目的。结合这些类型
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:204472320
    • 提供者:weixin_42097508
  1. Public-API-源码

  2. DTU Times公共API 设置 路线 故事 例子: 参数 范围 描述 {sl} 故事的独特之处 返回值 场地 描述 ID 故事的唯一ID 标题 故事的标题 胆小 关于故事的两行 sl 网址中使用的段 意见 众多观点 地位 出版状况 imgUrl 图片链接 created_at 创建日期和时区的数组 Updated_at 更新日期和时区的数组 Published_at 发布日期 类别 包含有关故事的详细信息的数组 用户 包含有关作者(用户)详细信息的数组 版本 例子:
  3. 所属分类:其它

    • 发布日期:2021-03-30
    • 文件大小:123904
    • 提供者:weixin_42098251
  1. AuthorIdentification-源码

  2. 作者识别 作者身份归因是一项重要任务,因为它可以从一组可疑作者中识别出书面文本的作者。随着社交媒体使用的增加,已经发现了不同的匿名写作方法。这种匿名的文字导致恶意和可疑活动的增加,而匿名使得难以找到嫌疑人。作者身份归属有助于从一组犯罪嫌疑人中找到犯罪嫌疑人文本的作者。用户定期使用不同的社交媒体平台(例如Twitter,Facebook,Instagram等)分享他们的日常生活。查找可疑文本的作者被认为是最艰巨的任务,因为可疑文本的长度较短。我们在字符n-gram上展示了一个基于胶囊的卷积神经网络
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:1024
    • 提供者:weixin_42099087
« 12 »