您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 原位置换in situ permutation.pdf

  2. 原位置换in situ permutation.pdf原位置换in situ permutation.pdf原位置换in situ permutation.pdf原位置换in situ permutation.pdf原位置换in situ permutation.pdf原位置换in situ permutation.pdf原位置换in situ permutation.pdf
  3. 所属分类:Java

    • 发布日期:2011-01-17
    • 文件大小:62464
    • 提供者:mostovoi1234
  1. 密码学算法协议c实现.pdf

  2. 加密散列函数 (消息摘要算法,MD算法)      加密散列函数   消息认证码   Keyed-hash message authentication code   EMAC (NESSIE selection MAC)   HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)   TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & de
  3. 所属分类:其它

  1. SM3 Cryptographic Hash Algorithm.pdf

  2. SM3 Cryptographic Hash Algorithm;商密3 密码杂凑算法 英文版;SM3 Cryptographic Hash algorithm 1 Scope This document specifies the SM3 cryptographic hash algorithm, inclu ding the details of the computation process. Furthermore, this document also gives examples f
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:964608
    • 提供者:beebeeyoung
  1. FlowShop.pdf

  2. We consider the permutation flow shop scheduling problem, with release dates and due dates. There are n machines and m jobs, and each job contains exactly n operations.
  3. 所属分类:企业管理

    • 发布日期:2019-08-15
    • 文件大小:95232
    • 提供者:fanxl617
  1. Dynamic Density Based Clustering.pdf

  2. Dynamic Density Based Clustering.pdf Dynamic Density Based Clustering.pdf Dynamic Density Based Clustering.pdf016Q17 Oo O O1 1p)∈ (a)dataset (b)Core graph (c)One possible p-approximate core graph Figure 2: Illustration of dbSCan and p-approximate dBS
  3. 所属分类:其它

  1. perlgolf_history_070109.pdf

  2. Perlgolf History Perlgolf History Edition 2007-01-09 top secret / strictly confidential page 2 of 520 Contents 1. Intro........................................................................................................................
  3. 所属分类:Perl

    • 发布日期:2019-08-18
    • 文件大小:4194304
    • 提供者:drjiachen
  1. A Framework for Generating High Throughput CNN Implementations on FPGAs.pdf

  2. 一种FPGA硬件加速方案,实现深度学习,可实现高吞吐量的CNN网络Session 3: Deep Learning FPGA 18, February 25-27, Monterey, CA, USA maps. Let b, n and m index into the Batch, fin and fout dimensions Table 1: Variation of model paramcters Equation 4 specifies the operations of a co
  3. 所属分类:深度学习

    • 发布日期:2019-07-20
    • 文件大小:2097152
    • 提供者:shiyangcool
  1. ctf入门手册.pdf

  2. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。2.4.7 Cucko
  3. 所属分类:网络攻防

    • 发布日期:2019-07-02
    • 文件大小:12582912
    • 提供者:weixin_43412967
  1. ACM模板.pdf

  2. 内容包括搜索回溯分治、计算几何、动态规划、背包问题求解、线段树典型求解问题、字典树、图论、差分约束系统、贪心等,适用于大学生ACM竞赛赛前准备训练for第i个旱后的位置=1to8do ∥在本行的8列中去试 f本行本列允许放置皇后then begin 放置第i个皇后 对放置呈后的位置进行标记 ifi8then输出 |经放完个皇后 else Search(i+l) ∥放置第计1个呈后 对放置皇后的位冒释放标记,尝试下一个位置是否可行 end #inc ludesiostream'> #inc
  3. 所属分类:C++

    • 发布日期:2019-07-01
    • 文件大小:1048576
    • 提供者:fhavc2zt