您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 哈希函数的应用(数据结构课程设计)

  2. 1.给定一关键字序列,用除留余数法构造hash函数,用线性探测再散列解决冲突构造hash表; 2.给定一个关键字进行查找,返回其位序(如不存在返回0值);
  3. 所属分类:其它

    • 发布日期:2009-09-28
    • 文件大小:138240
    • 提供者:zsyf33078
  1. 数据结构课程设计-哈希函数的应用

  2. 1.给定一关键字序列,用除留余数法构造hash函数,用线性探测再散列解决冲突构造hash表; 2.给定一个关键字进行查找,返回其位序(如不存在返回0值);
  3. 所属分类:其它

  1. 一个c++实现的哈希表类

  2. 在程序中我们对关键字key应用散列函数H(key)来判断关键字key是否在散列表中,即计算H(key)的值,H(key)值确定所存数据在散列表中的位置。这样一个数据元素的地址是通过函数来计算的,所以数据元素并不需要按照特定的顺序来存放。但是散列函数H(key)将关键字映射为一个整数时,有可能两个关键字的地址相同,所以构造散列函数时要考虑尽量减少冲突的发生。构造散列函数有多种方法,如:平方取中法、除留余数随机数法。本程序采用除留余数法。程序的具体实现如下:本程序是用模板类myhash来实现,包括
  3. 所属分类:C++

    • 发布日期:2010-06-27
    • 文件大小:4096
    • 提供者:leng_yu
  1. 哈希函数设计的艺术-算法设计

  2. 哈希函数设计的艺术,详细讲述各种哈希算法的应用场景和效率。
  3. 所属分类:其它

    • 发布日期:2010-08-16
    • 文件大小:165888
    • 提供者:icompiler
  1. 哈希表在电信公用电话客户流失分析中的应用

  2. 哈希表是数据结构中的重要概念之一。由于它在记录查找时一次存取便能得到所查记录,所以在经常要进行的大容量数据库表的查询时,显示出相当高的效率。本文首先介绍了哈希表的有关知识,然后介绍了电信公用电话客户流失分析中为了实现合并表所采用的哈希表、冲突解决方法,接着介绍了合并表的处理流程,最后简介了应用中的关键算法。 本文收录于<>2003年12期
  3. 所属分类:Delphi

    • 发布日期:2012-06-08
    • 文件大小:243712
    • 提供者:magenfeng
  1. 哈希技术在广东电信公话200话单处理中的应用

  2. 在电信领域,处理上亿条记录的海量文件是经常的。而哈希表是数据结构中的重要概念之一,由于它在记录查找时一次存取便能得到所查记录,所以在电信领域中对海量数据进行处理时,显示出相当高的效率。本文首先介绍了哈希表的有关知识,然后介绍了广东电信公用电话200话单处理中为了实现话单统计所采用的哈希表、冲突解决方法,接着介绍了话单处理的流程,最后简介了应用中的关键算法。 本文收录于<>2003年7期
  3. 所属分类:Delphi

    • 发布日期:2012-06-08
    • 文件大小:401408
    • 提供者:magenfeng
  1. 哈希函数(Hash Functions)不可逆的提取原始数据的数字摘要(Digest),具有单向性、脆弱性等特点,可保证原始数据的唯一性与不可篡改性

  2. 感知哈希函数(Perceptual Hash Functions),是多媒体数据集到感知摘要集的一类单向映射,即将具有相同感知内容的多媒体数字表示唯一地映射为一段数字摘要,并满足感知鲁棒性和安全性。感知哈希函数为多媒体内容识别、检索、认证等信息服务方式提供安全可靠的技术支撑。
  3. 所属分类:专业指导

    • 发布日期:2008-10-23
    • 文件大小:343040
    • 提供者:susan8928
  1. 哈希函数及应用

  2. 这是一个哈希函数的应用及MD5算法的介绍
  3. 所属分类:其它

    • 发布日期:2015-04-07
    • 文件大小:268288
    • 提供者:u011140401
  1. 银联卡哈希算法

  2. 哈希算法即通过将单向数学函数应用到任意数量的数据所得到的固定大小的结果。它是一种单向密 码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。典型哈希算法如MD5、 SHA-1、SHA-2、SM3等。哈希算法也称为“哈希函数”、“杂凑函数”、“散列函数”。ISO/IEC 10118-3:2004 定义了几种常用哈希算法。 哈希算法的用法可分为一般的消息摘要计算和消息完整性验证。哈希其中数据完整性验证应用往往 将输入数据和密钥一起进行哈希运算,不但提供数据的完整性保护,还提供
  3. 所属分类:金融

    • 发布日期:2018-08-07
    • 文件大小:280576
    • 提供者:systemxs
  1. 一致性哈希算法及其在分布式系统中的应用

  2. 本文将会从实际应用场景出发,介绍一致性哈希算法(Consistent Hashing)及 其在分布式系统中的应用。首先本文会描述一个在日常开发中经常会遇到的问题 场景,借此介绍一致性哈希算法以及这个算法如何解决此问题;接下来会对这个 算法进行相对详细的描述,并讨论一些如虚拟节点等与此算法应用相关的话题。32 glans.org 整个空间按顺时针方向组织。0和232-1在零点中方向重 下一步将各个服务器使用H进行一个哈希,具体可以选择服务器的jp或主机名作 为关键字进行哈希,这样每台机器就能确定其
  3. 所属分类:Hadoop

    • 发布日期:2019-07-02
    • 文件大小:430080
    • 提供者:abacaba
  1. 密码算法在智能卡上的应用发展综述

  2. 在过去的十年中,智能卡上的计算能力发展迅速,基于公钥的智能卡广泛应用于各个领域。2001年Borst总结了智能卡上应用的各种密码算法以及关于这些算法的攻击。从那以后,关于密码算法的各种攻击也越来越多,其中比较着名的有对于MD5和SHA一1的攻击以及其他对哈希函数的攻击。另外不太为人注意的还有,对于像A5/l(应用于GSM中)和EO(应用于蓝牙中)这样的流密码分析技术也取得了不小的进步。在分组密码方面,AES的采用一定程度上保证了安全性。公钥密码方面,RSA的安全填充技术也成为一个研究热点。1消息
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:111616
    • 提供者:weixin_38564598
  1. 区块链技术与应用——学习笔记(一)

  2. 比特币 密码学基础 比特币被称为加密货币,但其实加密货币是不加密的。 比特币中主要用到了密码学中的两个功能:哈希和签名   1.哈希 密码学中用的哈希函数被称为Cryptographic hash function 有两个重要性质: collision resistance(有的也称为collision free) 人力很难找到y,使得H(x)=H(y)。可以用来防篡改 Hiding 哈希函数的计算过程是单向不可逆的,即x→H(x)反之不可,可蛮力求解,输入空间大,且分布均匀可以在一定程度上避免
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:39936
    • 提供者:weixin_38609401
  1. beamsplitter:分束器-通过SMHasher的新的(可能是通用的)哈希。主要使用随机的10x64 S-box构建。同样在NodeJS中-源码

  2. :gem_stone: 分束器(以命名)是一系列哈希函数,这些函数通过选择高熵随机10x64 S盒进行参数化。到目前为止,所有经过测试的S盒均通过了所有SMHasher测试。它的速度不是特别快,并且以〜550-800MB / s(取决于硬件)的速度比SHA1,SHA2和SHA3快。 包含CLI应用程序 传递SMHasher的新哈希。主要使用随机的10x64 S-box构建。 比SHA1-160,SHA2-256和SHA3-256(Keccak)更快。在3 GHz下以550Mb / s的速度进行测
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:189440
    • 提供者:weixin_42117224
  1. 相关键几乎通用的哈希函数:定义,构造和应用

  2. 相关键几乎通用的哈希函数:定义,构造和应用
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:153600
    • 提供者:weixin_38663701
  1. 基于位置信息熵的局部敏感哈希聚类方法

  2. 在分析海量生物序列时,现有的聚类算法存在着时间效率不高、 准确率较低,以及聚类结果的生物意义不足等问题。针对这些问题,提出一种基于位置信息熵的局部敏感哈希聚类方法。通过对生物序列使用 K 词计算其标准熵,将标准熵作为局部敏感哈希函数簇的特征向量,计算特征矩阵并应用于生物序列聚类。实验结果表明,该算法能够有效地提高时间效率和聚类的准确率。随着数据集的增大,也同样取得很好的效果,实验结果更具有生物解释性和实际意义。
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:941056
    • 提供者:weixin_38597970
  1. 量子哈希函数及其在量子密钥分发,伪随机数生成和图像加密中的隐私放大中的应用

  2. 量子哈希函数及其在量子密钥分发,伪随机数生成和图像加密中的隐私放大中的应用
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:994304
    • 提供者:weixin_38606294
  1. CS冲刺挑战哈希表-源码

  2. 冲刺挑战:哈希表 请仔细阅读这些说明。 在开始本次Sprint挑战赛之前,请确切了解预期的结果。 通过这项挑战,您可以练习从过去的冲刺中学到的概念和技术,并将其应用到具体项目中。 此Sprint探索了哈希表。 在此sprint中,您研究了哈希函数,冲突解决方案,哈希表的复杂度分析,负载因子,调整大小以及哈希表的各种用例。 在本周的挑战中,您将通过解决与哈希表相关的五个问题来展示对这些技能的掌握。 冲刺挑战是一项个人评估。 所有工作必须是你自己的。 挑战分数是对您使用本冲刺所涵盖材料进行独立工
  3. 所属分类:其它

    • 发布日期:2021-02-19
    • 文件大小:13312
    • 提供者:weixin_42127835
  1. CS冲刺挑战哈希表-源码

  2. 冲刺挑战:哈希表 请仔细阅读这些说明。 在开始本次Sprint挑战赛之前,请确切了解预期的结果。 通过这项挑战,您可以练习从过去的冲刺中学到的概念和技术,并将其应用到具体项目中。 此Sprint探索了哈希表。 在此sprint中,您研究了哈希函数,冲突解决方案,哈希表的复杂度分析,负载因子,调整大小以及哈希表的各种用例。 在本周的挑战中,您将通过解决与散列表有关的五个问题来展示对这些技能的掌握。 冲刺挑战是一项个人评估。 所有工作必须是你自己的。 挑战分数是对您使用本冲刺所涵盖材料进行独立工
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:13312
    • 提供者:weixin_42165490
  1. Hashing-SHA-Implementation-Hashing-MD5-实现:MD5消息摘要算法是一种广泛使用的加密哈希函数,可产生128位(16字节)的哈希值。 这非常简单直接。 基本思想是将可变长度的数据集映射到固定长度的数据集。

  2. 哈希SHA实施哈希MD5的实现
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:10240
    • 提供者:weixin_42121058
  1. bcrypt:bcrypt密码哈希函数的Java独立实现。 基于Blowfish密码,它是OpenBSD和其他系统(包括某些Linux发行版)的默认密码哈希算法。 包括CLI工具-源码

  2. Bcrypt Java库和CLI工具 这是Niels Provos和David Mazieres在“”中描述的OpenBSD Blowfish密码哈希算法的实现。 它的核心基于 ,但经过大量重构,现代化并具有大量更新和增强功能。 它支持所有常见,具有安全敏感的API,并且已针对一系列测试向量和参考实现进行了全面测试。 该代码使用目标进行编译,以与大多数版本以及普通Java应用程序兼容。 快速开始 将的依赖项添加到pom.xml : at.favre.lib bcrypt&l
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:1048576
    • 提供者:weixin_42168555
« 12 3 4 5 6 7 8 9 10 ... 13 »