加密解密算法--SAM的散列存储加密解密算法分析
资源简介:加密解密算法--SAM的散列存储加密解密算法分析
上传时间: 2013-12-20
上传用户:徐孺
资源简介:加密解密算法--SAM的散列存储加密解密算法分析,SAM在WINDOWS密码中有举足轻重的地位
上传时间: 2015-03-21
上传用户:ynsnjs
资源简介:加密函数库:包括多种加密\解密算法,数字签名,散列算法
上传时间: 2014-01-27
上传用户:tuilp1a
资源简介:应用公钥加密体制的代表算法RSA 应用对称加密算法DES 应用散列算法MD5计算消息摘要 数字签名并验证
上传时间: 2016-03-09
上传用户:gengxiaochao
资源简介:基本算法思想 OPT:该算法的基本思想是用二维数组page2[40][2] 的第一列存储装入内存的页面,而第二列用作标记位计数器。每当发生缺页时,就从内存中调出一页,首先将内存中的页面一一与要调入内存中的页面之后的页面比较,如果两个页面不相等,则内存中相应...
上传时间: 2013-12-26
上传用户:lwwhust
资源简介:SHA算法,一个安全散列算法,通过把数据变成相应的消息摘要,根据迭代值,进行四次循环运算而产生的消息摘要.
上传时间: 2013-12-27
上传用户:小宝爱考拉
资源简介:密码算法中的单向散列函数之SHA算法的C代码
上传时间: 2015-06-21
上传用户:hfmm633
资源简介:NTLM挑战模式散列认证加密协议过程,算法实现与一些想法
上传时间: 2013-12-16
上传用户:dbs012280
资源简介:加密算法,DES的C源码. 是分组算法,虽然现在用的少了 但还是有学习意仪的
上传时间: 2015-04-24
上传用户:athjac
资源简介:散列的应用 能够清楚的展示简单的散列 理解散列的意义
上传时间: 2016-05-01
上传用户:zhaiyanzhong
资源简介:散列函数源代码,散列表通常是关键字和值对应的数据结构,散列函数用于把关键字映射到相应的数组索引号,由于散列表中每个元素访问到的概率不同,所以应该选用不同的散列函数,以提高程序的查找效率.
上传时间: 2017-03-15
上传用户:kernaling
资源简介:数据结构的散列部分内容,课件,内容详细,相当好
上传时间: 2017-07-27
上传用户:daoxiang126
资源简介:第一课:数据结构的基本概念和术语 第二课:抽象数据类型的表示与实现 第三课:算法及算法设计要求 第四课:算法效率的度量和存储空间需 。。。。。
上传时间: 2017-08-10
上传用户:stewart·
资源简介:动态规划算法中的最长公共子序列算法
上传时间: 2015-02-15
上传用户:源码3
资源简介:利用回溯法和随机算法中的拉斯维加斯算法求解n皇后问题。
上传时间: 2013-12-20
上传用户:JasonC
资源简介:讲vSLAM算法原理的一篇论文。vSLAM算法是ERSP机器人软件开发平台的核心算法
上传时间: 2016-01-13
上传用户:lnnn30
资源简介:数字图象加密程序(编写的数字图象加密程序),仅供大家参考
上传时间: 2013-12-25
上传用户:GavinNeko
资源简介:这是一篇结合启发式搜索的聚类算法研究的文章 改进了聚类算法的一些典型缺点 值得参考
上传时间: 2017-01-07
上传用户:heart520beat
资源简介:算法设计的实验报告 包括Bottom-Up Merge Sorting算法、插入排序算法Heaps的创建堆、堆排序算法、按秩合并算法以及带路径压缩算法、实现查找第K小元素算法、实现快速排序算法、实现平面内最接近点对算法、实现最长公共子序列算法、实现矩阵链相乘算法、实现0...
上传时间: 2017-02-02
上传用户:恋天使569
资源简介:关于算法艺术的书籍 可学习如何写算法
上传时间: 2014-11-24
上传用户:myworkpost
资源简介:讲述了遗传算法的基本原理、特点、应用领域、优化设计、应用等 例:1.基于遗传算法优化的RBF网络逼近 2.遗传算法求函数极值
上传时间: 2017-09-27
上传用户:xuan‘nian
资源简介:使用3DES和MD5算法对文件进行加密和md5值的计算,用于加密文件的传输。使用标准的3DES和MD5算法作为基础,提供了标准的接口。
上传时间: 2014-01-21
上传用户:王庆才
资源简介:关于加密校验算法crc32的相关资料,详细描述算法实现
上传时间: 2013-12-14
上传用户:bruce5996
资源简介:经典加密算法BLOWFISH的实现,用于加密数据,实现安全通信
上传时间: 2013-12-19
上传用户:thinode
资源简介:用‘花指令’来进行静态加密是很有效的,这会使解密者无法一眼看到全部指令,杜绝了先把程序打印下来再慢慢分析的做法。
上传时间: 2015-09-09
上传用户:大融融rr
资源简介:用‘花指令’来进行静态加密是很有效的,这会使解密者无法一眼看到全部指令,杜绝了先把程序打印下来再慢慢分析的做法。
上传时间: 2013-12-20
上传用户:cx111111
资源简介:用‘花指令’来进行静态加密是很有效的,这会使解密者无法一眼看到全部指令,杜绝了先把程序打印下来再慢慢分析的做法。
上传时间: 2016-07-13
上传用户:zaizaibang
资源简介:pso算法编程的c语言实现,pso算法编程的c语言实现
上传时间: 2014-01-15
上传用户:dreamboy36
资源简介:回溯算法与八皇后问题 算法设计的经典问题,是学习算法的朋友一定会遇到的问题
上传时间: 2015-11-19
上传用户:rishian
资源简介:数组矩阵函数微积分统计分析等算法VC算法 第N章的所有示例工程源程序 \Source\Classes 本书所有算法类的源程序 \Source\Lib 集成本书所有算法的静态库文件 \Source\Dll 集成本书所有算法的动态库文件
上传时间: 2014-11-21
上传用户:wangzhen1990