点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 哈希函数的应用
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
哈希函数的应用(数据结构课程设计)
1.给定一关键字序列,用除留余数法构造hash函数,用线性探测再散列解决冲突构造hash表; 2.给定一个关键字进行查找,返回其位序(如不存在返回0值);
所属分类:
其它
发布日期:2009-09-28
文件大小:138240
提供者:
zsyf33078
数据结构课程设计-哈希函数的应用
1.给定一关键字序列,用除留余数法构造hash函数,用线性探测再散列解决冲突构造hash表; 2.给定一个关键字进行查找,返回其位序(如不存在返回0值);
所属分类:
其它
发布日期:2010-03-08
文件大小:136192
提供者:
aade123456lilloiojfd
一个c++实现的哈希表类
在程序中我们对关键字key应用散列函数H(key)来判断关键字key是否在散列表中,即计算H(key)的值,H(key)值确定所存数据在散列表中的位置。这样一个数据元素的地址是通过函数来计算的,所以数据元素并不需要按照特定的顺序来存放。但是散列函数H(key)将关键字映射为一个整数时,有可能两个关键字的地址相同,所以构造散列函数时要考虑尽量减少冲突的发生。构造散列函数有多种方法,如:平方取中法、除留余数随机数法。本程序采用除留余数法。程序的具体实现如下:本程序是用模板类myhash来实现,包括
所属分类:
C++
发布日期:2010-06-27
文件大小:4096
提供者:
leng_yu
哈希函数设计的艺术-算法设计
哈希函数设计的艺术,详细讲述各种哈希算法的应用场景和效率。
所属分类:
其它
发布日期:2010-08-16
文件大小:165888
提供者:
icompiler
哈希表在电信公用电话客户流失分析中的应用
哈希表是数据结构中的重要概念之一。由于它在记录查找时一次存取便能得到所查记录,所以在经常要进行的大容量数据库表的查询时,显示出相当高的效率。本文首先介绍了哈希表的有关知识,然后介绍了电信公用电话客户流失分析中为了实现合并表所采用的哈希表、冲突解决方法,接着介绍了合并表的处理流程,最后简介了应用中的关键算法。 本文收录于<>2003年12期
所属分类:
Delphi
发布日期:2012-06-08
文件大小:243712
提供者:
magenfeng
哈希技术在广东电信公话200话单处理中的应用
在电信领域,处理上亿条记录的海量文件是经常的。而哈希表是数据结构中的重要概念之一,由于它在记录查找时一次存取便能得到所查记录,所以在电信领域中对海量数据进行处理时,显示出相当高的效率。本文首先介绍了哈希表的有关知识,然后介绍了广东电信公用电话200话单处理中为了实现话单统计所采用的哈希表、冲突解决方法,接着介绍了话单处理的流程,最后简介了应用中的关键算法。 本文收录于<>2003年7期
所属分类:
Delphi
发布日期:2012-06-08
文件大小:401408
提供者:
magenfeng
哈希函数(Hash Functions)不可逆的提取原始数据的数字摘要(Digest),具有单向性、脆弱性等特点,可保证原始数据的唯一性与不可篡改性
感知哈希函数(Perceptual Hash Functions),是多媒体数据集到感知摘要集的一类单向映射,即将具有相同感知内容的多媒体数字表示唯一地映射为一段数字摘要,并满足感知鲁棒性和安全性。感知哈希函数为多媒体内容识别、检索、认证等信息服务方式提供安全可靠的技术支撑。
所属分类:
专业指导
发布日期:2008-10-23
文件大小:343040
提供者:
susan8928
哈希函数及应用
这是一个哈希函数的应用及MD5算法的介绍
所属分类:
其它
发布日期:2015-04-07
文件大小:268288
提供者:
u011140401
银联卡哈希算法
哈希算法即通过将单向数学函数应用到任意数量的数据所得到的固定大小的结果。它是一种单向密 码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。典型哈希算法如MD5、 SHA-1、SHA-2、SM3等。哈希算法也称为“哈希函数”、“杂凑函数”、“散列函数”。ISO/IEC 10118-3:2004 定义了几种常用哈希算法。 哈希算法的用法可分为一般的消息摘要计算和消息完整性验证。哈希其中数据完整性验证应用往往 将输入数据和密钥一起进行哈希运算,不但提供数据的完整性保护,还提供
所属分类:
金融
发布日期:2018-08-07
文件大小:280576
提供者:
systemxs
一致性哈希算法及其在分布式系统中的应用
本文将会从实际应用场景出发,介绍一致性哈希算法(Consistent Hashing)及 其在分布式系统中的应用。首先本文会描述一个在日常开发中经常会遇到的问题 场景,借此介绍一致性哈希算法以及这个算法如何解决此问题;接下来会对这个 算法进行相对详细的描述,并讨论一些如虚拟节点等与此算法应用相关的话题。32 glans.org 整个空间按顺时针方向组织。0和232-1在零点中方向重 下一步将各个服务器使用H进行一个哈希,具体可以选择服务器的jp或主机名作 为关键字进行哈希,这样每台机器就能确定其
所属分类:
Hadoop
发布日期:2019-07-02
文件大小:430080
提供者:
abacaba
密码算法在智能卡上的应用发展综述
在过去的十年中,智能卡上的计算能力发展迅速,基于公钥的智能卡广泛应用于各个领域。2001年Borst总结了智能卡上应用的各种密码算法以及关于这些算法的攻击。从那以后,关于密码算法的各种攻击也越来越多,其中比较着名的有对于MD5和SHA一1的攻击以及其他对哈希函数的攻击。另外不太为人注意的还有,对于像A5/l(应用于GSM中)和EO(应用于蓝牙中)这样的流密码分析技术也取得了不小的进步。在分组密码方面,AES的采用一定程度上保证了安全性。公钥密码方面,RSA的安全填充技术也成为一个研究热点。1消息
所属分类:
其它
发布日期:2020-10-25
文件大小:111616
提供者:
weixin_38564598
区块链技术与应用——学习笔记(一)
比特币 密码学基础 比特币被称为加密货币,但其实加密货币是不加密的。 比特币中主要用到了密码学中的两个功能:哈希和签名 1.哈希 密码学中用的哈希函数被称为Cryptographic hash function 有两个重要性质: collision resistance(有的也称为collision free) 人力很难找到y,使得H(x)=H(y)。可以用来防篡改 Hiding 哈希函数的计算过程是单向不可逆的,即x→H(x)反之不可,可蛮力求解,输入空间大,且分布均匀可以在一定程度上避免
所属分类:
其它
发布日期:2021-01-08
文件大小:39936
提供者:
weixin_38609401
beamsplitter:分束器-通过SMHasher的新的(可能是通用的)哈希。主要使用随机的10x64 S-box构建。同样在NodeJS中-源码
:gem_stone: 分束器(以命名)是一系列哈希函数,这些函数通过选择高熵随机10x64 S盒进行参数化。到目前为止,所有经过测试的S盒均通过了所有SMHasher测试。它的速度不是特别快,并且以〜550-800MB / s(取决于硬件)的速度比SHA1,SHA2和SHA3快。 包含CLI应用程序 传递SMHasher的新哈希。主要使用随机的10x64 S-box构建。 比SHA1-160,SHA2-256和SHA3-256(Keccak)更快。在3 GHz下以550Mb / s的速度进行测
所属分类:
其它
发布日期:2021-03-21
文件大小:189440
提供者:
weixin_42117224
相关键几乎通用的哈希函数:定义,构造和应用
相关键几乎通用的哈希函数:定义,构造和应用
所属分类:
其它
发布日期:2021-03-19
文件大小:153600
提供者:
weixin_38663701
基于位置信息熵的局部敏感哈希聚类方法
在分析海量生物序列时,现有的聚类算法存在着时间效率不高、 准确率较低,以及聚类结果的生物意义不足等问题。针对这些问题,提出一种基于位置信息熵的局部敏感哈希聚类方法。通过对生物序列使用 K 词计算其标准熵,将标准熵作为局部敏感哈希函数簇的特征向量,计算特征矩阵并应用于生物序列聚类。实验结果表明,该算法能够有效地提高时间效率和聚类的准确率。随着数据集的增大,也同样取得很好的效果,实验结果更具有生物解释性和实际意义。
所属分类:
其它
发布日期:2021-03-07
文件大小:941056
提供者:
weixin_38597970
量子哈希函数及其在量子密钥分发,伪随机数生成和图像加密中的隐私放大中的应用
量子哈希函数及其在量子密钥分发,伪随机数生成和图像加密中的隐私放大中的应用
所属分类:
其它
发布日期:2021-03-02
文件大小:994304
提供者:
weixin_38606294
CS冲刺挑战哈希表-源码
冲刺挑战:哈希表 请仔细阅读这些说明。 在开始本次Sprint挑战赛之前,请确切了解预期的结果。 通过这项挑战,您可以练习从过去的冲刺中学到的概念和技术,并将其应用到具体项目中。 此Sprint探索了哈希表。 在此sprint中,您研究了哈希函数,冲突解决方案,哈希表的复杂度分析,负载因子,调整大小以及哈希表的各种用例。 在本周的挑战中,您将通过解决与哈希表相关的五个问题来展示对这些技能的掌握。 冲刺挑战是一项个人评估。 所有工作必须是你自己的。 挑战分数是对您使用本冲刺所涵盖材料进行独立工
所属分类:
其它
发布日期:2021-02-19
文件大小:13312
提供者:
weixin_42127835
CS冲刺挑战哈希表-源码
冲刺挑战:哈希表 请仔细阅读这些说明。 在开始本次Sprint挑战赛之前,请确切了解预期的结果。 通过这项挑战,您可以练习从过去的冲刺中学到的概念和技术,并将其应用到具体项目中。 此Sprint探索了哈希表。 在此sprint中,您研究了哈希函数,冲突解决方案,哈希表的复杂度分析,负载因子,调整大小以及哈希表的各种用例。 在本周的挑战中,您将通过解决与散列表有关的五个问题来展示对这些技能的掌握。 冲刺挑战是一项个人评估。 所有工作必须是你自己的。 挑战分数是对您使用本冲刺所涵盖材料进行独立工
所属分类:
其它
发布日期:2021-02-13
文件大小:13312
提供者:
weixin_42165490
Hashing-SHA-Implementation-Hashing-MD5-实现:MD5消息摘要算法是一种广泛使用的加密哈希函数,可产生128位(16字节)的哈希值。 这非常简单直接。 基本思想是将可变长度的数据集映射到固定长度的数据集。
哈希SHA实施哈希MD5的实现
所属分类:
其它
发布日期:2021-02-09
文件大小:10240
提供者:
weixin_42121058
bcrypt:bcrypt密码哈希函数的Java独立实现。 基于Blowfish密码,它是OpenBSD和其他系统(包括某些Linux发行版)的默认密码哈希算法。 包括CLI工具-源码
Bcrypt Java库和CLI工具 这是Niels Provos和David Mazieres在“”中描述的OpenBSD Blowfish密码哈希算法的实现。 它的核心基于 ,但经过大量重构,现代化并具有大量更新和增强功能。 它支持所有常见,具有安全敏感的API,并且已针对一系列测试向量和参考实现进行了全面测试。 该代码使用目标进行编译,以与大多数版本以及普通Java应用程序兼容。 快速开始 将的依赖项添加到pom.xml : at.favre.lib bcrypt&l
所属分类:
其它
发布日期:2021-02-05
文件大小:1048576
提供者:
weixin_42168555
«
1
2
3
4
5
6
7
8
9
10
...
13
»