您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Patterns In Java 中文版

  2. 本书含有50种可重用Java模式,其中的一些是首次使用,它们可以帮助读者完成更多优秀的设计,本书使用UML文档来证明每一种模式,并且为某些模式提供了代码示例或Java核心API示例。 第1章 软件模式简介 1.1 模式发展史简述 1.2 模式介绍 1.3 本书介绍 第2章 UML综述 2.1 类图 2.2 协作图 2.3 状态图 第3章 软件生命周期 3.1 案例研究 第4章 通用职责分配软件模式 4.1 弱耦合/强内聚模式[Larman98] 4.2 专家模式[Larman98] 4.3 创
  3. 所属分类:硬件开发

    • 发布日期:2009-06-18
    • 文件大小:329728
    • 提供者:xfz120
  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. PKCS #11 v2.11密码令牌接口标准

  2. PKCS #11 v2.11密码令牌接口标准 目录 1. 前言 错误!未定义书签。 2. 范围 1 3. 参考 2 4. 定义 4 5. 信号和缩写 7 6. 概述 9 6.1 设计目标 9 6.2 通用模型 错误!未定义书签。 6.3 令牌的逻辑视图 11 6.4 用户 12 6.5 应用程序及其 CRYPTOKI的使用 12 6.5.1 应用程序和进程 12 6.5.2 应用程序和线程 13 6.6 会话 13 6.6.1 只读会话状态 13 6.6.2 读/写会话状态 14 6.6.3
  3. 所属分类:C

    • 发布日期:2010-07-24
    • 文件大小:2097152
    • 提供者:wfh2006
  1. QQ加密算法--MD5和BASE64的双重加密算法

  2. MD5和BASE64是目前非常流行的加密算法,其中QQ的加密算法就是使用了这双重加密算法,附件兼具两个算法
  3. 所属分类:其它

    • 发布日期:2008-09-20
    • 文件大小:65536
    • 提供者:zhongyunde
  1. hash散列表的三种实现

  2. 散列的C语言实现:链地址法、线性探测法、双重散列表
  3. 所属分类:C

    • 发布日期:2015-04-22
    • 文件大小:547840
    • 提供者:quzhongxin
  1. Oracle9i的init.ora参数中文说明

  2. Oracle9i初始化参数中文说明 Blank_trimming: 说明: 如果值为TRUE, 即使源长度比目标长度 (SQL92 兼容) 更长, 也允许分配数据。 值范围: TRUE | FALSE 默认值: FALSE serializable: 说明: 确定查询是否获取表级的读取锁, 以防止在包含该查询的事务处理被提交之前更新任何对象读取。这种操作模式提供可重复的读取, 并确保在同一事务处理种对相同数据的两次查询看到的是相同的值。 值范围: TRUE | FALSE 默认值: FALSE
  3. 所属分类:Oracle

    • 发布日期:2008-11-07
    • 文件大小:58368
    • 提供者:qujianwei
  1. HashTable的java实现

  2. 实现了链表法(Chaining)和开放地址寻址(Open Addressing)中的Hash表实现,开放地址寻址采用双重散列解决冲突
  3. 所属分类:Java

    • 发布日期:2018-01-22
    • 文件大小:2048
    • 提供者:u013765569
  1. 高速网络流频繁项挖掘算法

  2. 在当前骨干网络链路速率呈几何倍数增长的情况下,实时准确地挖掘出网络流中的频繁项对于网络管理和网络安全具有重要的意义.在SS(space saving)计数算法的启发之下,针对网络流的实际特性,提出了一种剪枝操作受时间和流长双重约束的网络流频繁项挖掘算法(integrated weighted frequent items mining,IWFIM).IWFIM计数算法采用时间和流长组合赋权的方式为每个流项赋权,且算法每次剪枝操作时总是删除权值最小的流项.在IWFIM算法的基础上,依据网络流的重尾
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:503808
    • 提供者:weixin_38678498
  1. 比特币白皮书:一种点对点的电子现金系统

  2. 本文来自于巴比特,本文提出了一种完全通过点对点技术实现的电子现金系统,它使得在线支付能够直接由一方发起并支付给另外一方,中间不需要通过任何的金融机构。摘要:虽然数字签名(Digitalsignatures)部分解决了这个问题,但是如果仍然需要第三方的支持才能防止双重支付(double-spending)的话,那么这种系统也就失去了存在的价值。我们(we)在此提出一种解决方案,使现金系统在点对点的环境下运行,并防止双重支付问题。该网络通过随机散列(hashing)对全部交易加上时间戳(timest
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:328704
    • 提供者:weixin_38657353
  1. 移动社交网络中一种朋友发现的隐私安全保护策略

  2. 在移动社交网络中分享用户特征属性配置文件能够迅速找到与用户特征属性相同的朋友。然而,配置文件通常包含用户的敏感隐私信息,如果被恶意攻击者截获将有可能造成不可预计的后果。该文提出一种基于用户伪身份匿名与哈希值比对认证的双重握手机制的隐私保护方案,结合身份权限认证、单向哈希散列函数、密钥协商等技术保证恶意攻击者无法通过身份欺骗、伪造特征属性、窃听安全信道等方式获取用户配置文件的真实内容,从而保证用户的个人隐私不被泄漏。依靠可信第三方服务器强大的计算和抗攻击能力,减轻智能用户终端计算负担和安全风险。安
  3. 所属分类:其它

    • 发布日期:2021-02-07
    • 文件大小:944128
    • 提供者:weixin_38641764
  1. 基于(t,n)门限和划分树的可再生散列链构造方案

  2. 针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出“重复”、“划分”和“划分树”的定义,以及基于(t,n )-Mignotte's门限的中国剩余定理秘密共享方案,设计了一种新的可再生散列链构造方法。从明文空间、双重认证和可证明安全3个方面论证了新构造方案能确保新链中种子值的安全再生并有效抵制中间人攻击。仿真实验表明新构造方案在通信、计算和存储开销等方面相比于传统方案具有相同甚至更佳的性能。
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:435200
    • 提供者:weixin_38698149
  1. 基于覆写验证的云数据确定性删除方案

  2. 云存储中的数据在生命周期结束删除时,大多是采用删除密钥的逻辑删除方式进行处理,数据仍存在泄露风险,为此提出了一种基于密文重加密与覆写验证结合的云数据确定性删除方案(WV-CP-ABE)。当数据拥有者想删除外包数据时,通过重新加密密文改变密文对应的访问控制策略来实现数据细粒度删除操作;其次构建基于脏数据块覆写的可搜索路径散列二叉树(DSMHT),对要删除的数据进行覆写后正确性验证;最终采用更改密文访问控制策略和数据覆写双重机制保障数据确定性删除。实验分析证明,所提方案在数据确定性删除方面比以前的逻
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:843776
    • 提供者:weixin_38606202