您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 大学密码学实验报告(含代码)

  2. 对古典密码算法,对称密码算法,非对称密码算法,HASH密码算法用代码进行实现
  3. 所属分类:其它

    • 发布日期:2010-06-11
    • 文件大小:41984
    • 提供者:qw4221246
  1. 理解内存页面调度的机理,掌握几种理论调度算法实现,并通过实验比较各种调度算法的优劣。此外通过实验了解HASH表数据结构的使用。

  2. 理解内存页面调度的机理,掌握几种理论调度算法实现,并通过实验比较各种调度算法的优劣。此外通过实验了解HASH表数据结构的使用。
  3. 所属分类:其它

    • 发布日期:2010-07-03
    • 文件大小:78848
    • 提供者:jsj10101
  1. 数据结构上机实验 题目及代码

  2. 1、顺序表 2 单链表 3 循环队列 4 矩阵的压缩存储 5 二叉树的建立及遍历 6 二分查找,hash查找 7 各种排序算法的实现 代码已通过编译
  3. 所属分类:其它

    • 发布日期:2010-11-16
    • 文件大小:54272
    • 提供者:sName_
  1. 一种基于混沌Hash函数的脆弱水印算法

  2. 针对现有分块脆弱水印的缺陷, 提出了一种基于混沌Hash 函数的脆弱水印算法。该方案通过将原始图像分块后做混沌 Hash, 生成原始图像的摘要, 与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印, 置乱加密后嵌入原始图像的LSB 平面; 认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好, 能够有效抵抗VQ 攻击, 并能够区 分篡改的类型, 安全性高。
  3. 所属分类:其它

    • 发布日期:2011-11-28
    • 文件大小:539648
    • 提供者:qx9650
  1. Hash算法实验原理

  2. 信息安全的核心技术是应用密码技术。密码技术的应用远不止局限于提供机密性服务,密码技术也提供数据完整性服务。密码学上的散列函数(Hash Functions)就是能提供数据完整性保障的一个重要工具。
  3. 所属分类:网络安全

    • 发布日期:2012-03-23
    • 文件大小:129024
    • 提供者:wss1505014285
  1. 密码学Hash算法

  2. 密码学实验;通过将单向数学函数(有时称为“哈希算法”)应用到任意数量的数据所得到的固定大小的结果。如果输入数据中有变化,则哈希也会发生变化。哈希可用于许多操作,包括身份验证和数字签名。也称为“消息摘要”。
  3. 所属分类:网络攻防

    • 发布日期:2013-03-16
    • 文件大小:2048
    • 提供者:sharon686
  1. Caesar,playfair,Des,AES,RSA等密码算法的实现

  2. 本文档包括七个实验,其中包括 1.熟悉CAP4 2.古典密码算法Caesar密码 3.古典密码算法Playfair密码 4.对称密码算法DES 5.对称密码算法AES 6.非对称密码算法RSA 7.HASH算法MD5 的实验报告,里面有详细的实验分析。其中大部分源码都是可以直接粘贴过去运行的。。
  3. 所属分类:网络安全

    • 发布日期:2013-05-03
    • 文件大小:821248
    • 提供者:lvhaijie112991
  1. Hash算法实验

  2. 密码学实验六 利用LibTomCrypt密码算法库中提供的MD5相关函数对一个文件进行处理,计算该文件的Hash值,提交程序代码和运算结果;
  3. 所属分类:C/C++

    • 发布日期:2013-05-13
    • 文件大小:5120
    • 提供者:zplj507
  1. 密码学 hash算法实验代码及报告

  2. 利用libtomcrypt库进行sha1、sha512等的值计算
  3. 所属分类:C

    • 发布日期:2013-12-03
    • 文件大小:672768
    • 提供者:u012819437
  1. 密码算法的实现

  2. 实验(或算法)原理: 1. HASH函数是将任意长的串变成较短的定长的串的函数,结果为HASH值。  2. MD5单向散列函数对任意输入值处理后产生128位的输出值。  3. MD5算法实现
  3. 所属分类:网络安全

    • 发布日期:2015-05-05
    • 文件大小:51200
    • 提供者:wy_730
  1. hash表——数据结构实验

  2. hash表线性探测再散列,c语言编写,可直接运行
  3. 所属分类:C/C++

    • 发布日期:2015-05-17
    • 文件大小:1024
    • 提供者:tfxcxy
  1. 实验五:安全Hash算法SHA-1的实现

  2. Hash函数是提供数据完整性保障的一个重要工具。本次实验,我们希望通过上机操作,使同学们对安全Hash算法SHA-1的基本原理有一个全面的理解。通过本次实验,使学生掌握对Hash函数的应用,为后面数字签名方案的学习打下基础。
  3. 所属分类:C/C++

    • 发布日期:2018-04-13
    • 文件大小:63488
    • 提供者:qq_33026665
  1. 密码学实验(全部题目+完整代码:Hash算法MD5,DES-CBC,基于口令的加密,CBC-MAC,数字信封, 数字签名,DH).zip

  2. 密码学实验(全部题目+完整代码:Hash算法MD5,DES-CBC,基于口令的加密,CBC-MAC,数字信封, 数字签名,DH)
  3. 所属分类:网络安全

    • 发布日期:2019-05-31
    • 文件大小:5242880
    • 提供者:qq_39932172
  1. 基于调色板模式的屏幕视频帧内编码快速算法

  2. 基于HEVC的屏幕视频编码根据屏幕视频的特征,引入了调色板模式、基于Hash的块匹配算法等新技术。这些新技术虽然提升了编码的质量,但同时增加了编码器的复杂度。为降低屏幕视频编码器的复杂度,提出了一种基于调色板模式的屏幕视频帧内编码快速算法。该算法结合了屏幕视频的特征和帧内编码模式的空间相关性,有效地减少了帧内编码单元的模式搜索范围。该算法可以在保证视频编码质量的前提下,有效降低编码复杂度,减少编码时间。在屏幕内容编码的标准测试平台SCM5.4的实验结果显示,本算法可以降低21%的编码时间,同时只
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:312320
    • 提供者:weixin_38750829
  1. 基于改进的MAC和μTESLA的MANET安全路由算法

  2. 针对现有移动自组网安全路由协议难以兼顾数据完整性和机密性的问题,提出了一种结合数据完整性保护和数据机密性保护的安全路由协议。在数据完整性保护方面,采用单向hash函数和密钥生成消息认证码,鉴别路由中数据的完整性;在数据机密性保护方面,采用μTESLA协议传输加密数据包,在不同的时段传输不同的密钥,通过对称密钥的延迟透露模拟非对称机制,降低认证广播的资源消耗。仿真实验表明,该方法不仅在安全性方面优于现有的路由协议,而且在报文送达率、路由开销和端到端平均时延评价指标上也优于现有路由协议。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:529408
    • 提供者:weixin_38686041
  1. ECC结合轻量级Hash函数的RFID系统安全认证方案

  2. 针对植入式RFID系统的安全性和资源约束问题,提出一种基于椭圆曲线密码(ECC)和轻量级Hash函数的双向认证方案。在标签与阅读器之间进行通信时,首先利用椭圆曲线离散对数法对阅读器身份进行认证和验证;然后使用Quark轻量级哈希算法的椭圆曲线数字签名算法对标签身份进行认证和验证,减少了密钥和公钥的数据量,从而降低了计算量。实验结果表明,相比传统方案,本文提出的认证方案能有效抵抗与植入式RFID系统相关的攻击,安全等级更高。此外,该方案还降低了约48%的通信开销和24%的内存空间需求。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:367616
    • 提供者:weixin_38705530
  1. 数据结构C语言实验代码

  2. 一个学期编写练习的一些代码,包含各种排序算法,图的遍历Prim算法,Huffman编码,Hash字符匹配,约瑟夫环问题,有一个自己编写的栈和队列,存入了一个静态库中,队列通过单循环链表实现,栈则是普通的数组,部分代码通过类来实现。所有代码放入了一个解决方案中,VS2019可以直接运行。
  3. 所属分类:C/C++

    • 发布日期:2021-01-01
    • 文件大小:157286400
    • 提供者:xl190702
  1. 移动端图像相似度算法选型

  2. 本文于infoq,介绍了传统的hash算法,卷积神经网络计算图片相似度,基于局部不变特征的相似度匹配算法,趋势展望等。电商场景中,卖家为获取流量,常常出现重复铺货现象,当用户发布上传图像或视频时,在客户端进行图像特征提取和指纹生成,再将其上传至云端指纹库对比后,找出相似图片,杜绝重复铺货造成的计算及存储资源浪费。该方法基于图像相似度计算,可广泛应用于安全、版权保护、电商等领域。端上的图像相似度计算与传统图像相似度计算相比,对计算复杂度及检索效率有更高的要求。本文通过设计实验,对比三类图像相似度计
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:1048576
    • 提供者:weixin_38637093
  1. 连接位Minwise Hash算法的研究

  2. 在信息检索中,Minwise Hash算法用于估计集合的相似度,b位Minwise Hash则通过存储Hash值的b位来估计相似度,从而节省了存储空间和计算时间。基于b位Minwise Hash的理论框架提出了连接位Minwise Hash算法,给出了连接位的相似度无偏估计和存储因子,通过理论证明了连接位Minwise Hash算法不需要损失很大的精度,却可以成倍地减少比对的次数,提升了算法的性能。理论分析和实验验证了此方法的有效性。
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:2097152
    • 提供者:weixin_38714532
  1. 移动端图像相似度算法选型

  2. 本文于infoq,介绍了传统的hash算法,卷积神经网络计算图片相似度,基于局部不变特征的相似度匹配算法, 趋势展望等。电商场景中,卖家为获取流量,常常出现重复铺货现象,当用户发布上传图像或视频时,在客户端进行图像特征提取和指纹生成,再将其上传至云端指纹库对比后,找出相似图片,杜绝重复铺货造成的计算及存储资源浪费。该方法基于图像相似度计算,可广泛应用于安全、版权保护、电商等领域。端上的图像相似度计算与传统图像相似度计算相比,对计算复杂度及检索效率有更高的要求。本文通过设计实验,对比三类图像相似度
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38705788
« 12 3 »