您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ACM 算法经典代码 数据结构经典代码

  2. 目录 一.数论 4 1.阶乘最后非零位 4 2. 模线性方程(组) 4 3. 素数表 6 4. 素数随机判定(miller_rabin) 6 5. 质因数分解 7 6. 最大公约数欧拉函数 8 二.图论_匹配 9 1. 二分图最大匹配(hungary邻接表形式) 9 2. 二分图最大匹配(hungary邻接表形式,邻接阵接口) 10 3. 二分图最大匹配(hungary邻接阵形式) 10 4. 二分图最大匹配(hungary正向表形式) 11 5. 二分图最佳匹配(kuhn_munkras邻接
  3. 所属分类:其它

    • 发布日期:2010-04-30
    • 文件大小:455680
    • 提供者:zzxap
  1. ACM 算法经典代码 数据结构经典代码

  2. 目录 一.数论 4 1.阶乘最后非零位 4 2. 模线性方程(组) 4 3. 素数表 6 4. 素数随机判定(miller_rabin) 6 5. 质因数分解 7 6. 最大公约数欧拉函数 8 二.图论_匹配 9 1. 二分图最大匹配(hungary邻接表形式) 9 2. 二分图最大匹配(hungary邻接表形式,邻接阵接口) 10 3. 二分图最大匹配(hungary邻接阵形式) 10 4. 二分图最大匹配(hungary正向表形式) 11 5. 二分图最佳匹配(kuhn_munkras邻接
  3. 所属分类:其它

    • 发布日期:2010-04-30
    • 文件大小:93184
    • 提供者:zzxap
  1. 模逆与模幂计算与应用(综合性实验)

  2. 可只作模幂和模乘算法,每种算法应当做 4 个不同输入情况的结果。模逆为标准扩展欧几里得算法;模乘是从右向左的标准算法。首先将指数转化为二进制。
  3. 所属分类:其它

    • 发布日期:2010-05-03
    • 文件大小:3072
    • 提供者:amyshu
  1. 密码学 模逆与模幂计算与应用 实验五报告

  2. 【特别推荐!!!包含了完整的实验代码。】密码学 模逆与模幂计算与应用 实验五报告1. 编写下列基本程序: i) 对于不超过 216的两个正整数 a 与 n,计算 a-1 (mod n); ii) 对于不超过 216的三个正整数 a、e 与 n,计算 ae (mod n)。 2.编写下列应用程序: i) 找到一个不超过 216的随机素数(随机生成一个 21
  3. 所属分类:C/C++

    • 发布日期:2011-11-27
    • 文件大小:20480
    • 提供者:wks5129
  1. 密码学 模逆与模幂计算与应用 MFC实现

  2. 包含了完整的实验代码 以及实验报告 密码学 模逆与模幂计算与应用 1. 编写下列基本程序: i) 对于不超过 216的两个正整数 a 与 n,计算 a-1 (mod n); ii) 对于不超过 216的三个正整数 a、e 与 n,计算 ae (mod n)。 2.编写下列应用程序: i) 找到一个不超过 216的随机素数(随机生成一个 21
  3. 所属分类:其它

    • 发布日期:2013-12-08
    • 文件大小:2097152
    • 提供者:xghost4lg
  1. 模逆与模幂计算与应用

  2. 密码学实验:模逆与模幂计算与应用代码,仅供参考
  3. 所属分类:C/C++

    • 发布日期:2014-06-10
    • 文件大小:4096
    • 提供者:qq_16387283
  1. acm国际大学生程序设计竞赛试题与解析

  2. ACM的常用算法 初期: 一.基本算法: (1)枚举. (poj1753,poj2965) (2)贪心(poj1328,poj2109,poj2586) (3)递归和分治法. (4)递推. (5)构造法.(poj3295) (6)模拟法.(poj1068,poj2632,poj1573,poj2993,poj2996) 二.图算法: (1)图的深度优先遍历和广度优先遍历. (2)最短路径算法(dijkstra,bellman-ford,floyd,heap+dijkstra) (poj1860
  3. 所属分类:Java

    • 发布日期:2014-08-26
    • 文件大小:1048576
    • 提供者:wlpjsj0641
  1. 模逆和模幂计算与应用

  2. 该实验为综合性实验。通过本实验,使学生切实掌握作为大多数公钥密码计算基础的“模逆”与“模幂”算法,并学会运用上述两个基本算法来实现诸如 RSA、ElGamal 等公钥密码的各主要需求和功能,最终对“一个公钥密码体制如何应用”形成一定的认识和理解。
  3. 所属分类:网络安全

    • 发布日期:2014-12-14
    • 文件大小:717824
    • 提供者:zhang3213986
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 赫优讯系列产品目录.pdf

  2. 赫优讯系列产品目录pdf,赫优讯系列产品目录企业简介 工业通讯网关neAP/ne+LNK ■网关在自司化领域的应用 neNK支持的协议转 现代自对控制系己丝不单纯的曰一个控制对成通过工 tK支持西门子MP协议至标准TCF肝F协该的转换.它 j讯网怒来整仑成大型的控制系统已经成为然而当 是西门子S720500/40的编种电纸同时是MP议 主要自过化公司都在发展自与的通讦际泼弹如西门子支持 C|议等 现 状导了整来白不同没各制造向的控制系绰成为区难21NK地金4MP1 理时将不可避免的要 的议转换网
  3. 所属分类:其它

    • 发布日期:2019-10-12
    • 文件大小:7340032
    • 提供者:weixin_38744207