RSA密码体制的实现摘要自20世纪90年代以来,计算机网络技术使得计算机应用得到 ... 用VC++编程实现了RSA算法加密和解密运算,在算法的实现过程中,调用了已有的大整数类
资源简介:RSA密码体制的实现摘要自20世纪90年代以来,计算机网络技术使得计算机应用得到 ... 用VC++编程实现了RSA算法加密和解密运算,在算法的实现过程中,调用了已有的大整数类
上传时间: 2013-12-24
上传用户:jeffery
资源简介:基于遗传算法的BP神经网络气象预报建模,20世纪90年代以来,国内外在大气学科中开展了很多有关神经网络预报建模和气候分析等应用研究。然而随着神经网络方法在大气科学领域研究的不断深入,研究人员发现神经网络方法在实际业务天气预报应用中存在一个重要的问...
上传时间: 2013-12-28
上传用户:洛木卓
资源简介:椭圆曲线密码体制的实现与研究,描述了ECC的前景
上传时间: 2014-01-06
上传用户:as275944189
资源简介:自20世纪70年代初到现在,并行计算机的发展已有20多年的历史.在此期间,出现了各种不同类型的并行机,包括历史上曾经风行一时的并行向量机PVP(Parallel Vector Processor)和SIMD 计算机,但它们现在均已衰落了下来
上传时间: 2016-02-20
上传用户:lili123
资源简介:20 世纪70 年代以来,人们从工业过程的特点出发,寻找对模型精度要求不高而同样能实现高质量控制性能的方法,预测控制就是在这种背景下发展起来的。预测控制技术最初由Richalet 和Cutler 提出[1 ] ,它最大程度地结合了工业实际的要求,综合效果好,已经在理论和应...
上传时间: 2014-01-02
上传用户:csgcd001
资源简介:人耳识别技术是20世纪90年代末开始兴起的一种生物特征识别技术,与其它生物特征识别技术比较具有以下几个特点:(1)与人脸识别方法比较,耳识别方法不受面部表情、化妆品和胡须变化的影响,同时保留了面部识别图象采集方便的优点,与人脸相比,整个人耳的颜...
上传时间: 2013-12-20
上传用户:坏坏的华仔
资源简介:20世纪90年代中期,因使用ASIC实现芯片组受到启发,萌生应该将完整计算机所有不同的功能块一 次直接集成于一颗硅片上的想法。这种芯片,初始起名叫System on a Chip(SoC),直译的中文名是 系统级芯片
上传时间: 2014-12-20
上传用户:牛布牛
资源简介:蚁群算法( ant colony algorithm) 是由意大利学者 Dorigo 等人[1 ,2 ] 于20 世纪90 年代初期通过模拟自然界 中蚂蚁集体寻径的行为而提出的一种基于种群的启发 式仿生进化系统。蚁群算法包含两个基本阶段:适应阶 段和协作阶段。在适应阶段,各候选解根...
上传时间: 2016-01-18
上传用户:xyipie
资源简介:用于分类的支持向量机 支持向量机是20 世纪90 年代中期发展起来的机器学习技术,建立在结构风险最小化原理之上的支持 向量机以其独有的优点吸引着广大研究者,该文着重于用于分类的支持向量机,对其基本原理与主要的训练算法 进行介绍,并对其用途作了一定的探...
上传时间: 2013-12-11
上传用户:bibirnovis
资源简介:ava语言诞生于20世纪90年代初期,最初是以智能家电的芯片语言出现的。由于它适用于Internet环境,以及它具有小型化、平台无关性等特点,引起计算机界的广泛关注,迅速发展成计算机网络编程语言。所用到的两个重要技术是网络通信和数据库技术,涉及图形用户界...
上传时间: 2015-06-14
上传用户:agent
资源简介:自20世纪90年代以来,随着计算机技术、超大规模集成电路技术和通信及网络技术的发展,微机保护和测控装置的性能得到大幅提升,以此为基础的变电站自动化系统在我国的电力系统中得到长足的发展和广泛的应用。 @@ 为增加产品的市场竞争力,电力系统二次设备生产...
上传时间: 2013-04-24
上传用户:JESS
资源简介:asp.net入门20世纪后期计算机领域发生了空前的变化。对于那些以前只在卧室打转的人或终日不见阳光的瘾君子而言,Internet的急速发展给他们带来了前所未有的乐趣。在20世纪90年代之前,承认自己用计算机处理工作几乎是一件令人尴尬的事情,然而突然之间人人都...
上传时间: 2014-07-20
上传用户:源码3
资源简介:RSA算法的原理分析及实现。RSA是既能用于数据加密也能用于数字签名的一种非对称密码体制的算法。它有一对密钥,其中之一是私有密钥,由用户保存;另一个为公开密钥,可对外公开。并用VC++语言实现,通过MFC设计的一个小系统来模拟算法的简单应用
上传时间: 2017-01-01
上传用户:懒龙1988
资源简介:RSA公钥加密的基本实现 bmp灰度图片加解密操作包括 RSA 的加减密算法; 素数检测算法;RSA 密钥生成算法; 应用该 RSA 密码体制加、解密; BMP 灰度图的算法; Pollard p-1 算法 ; Pollard r 算法 ;
上传时间: 2014-01-15
上传用户:nanxia
资源简介:RSA公钥密码体制的matlab实现,这是密码学的加密算法之一
上传时间: 2017-04-18
上传用户:rocwangdp
资源简介:本论文为计算机专业毕业设计论文,密码体制的描述与RSA算法及在数字签名中的应用与前景分析,包括具体应用的密聊源程序.
上传时间: 2014-10-26
上传用户:zhaiyanzhong
资源简介:1、对称密码技术的实现(单重DES加密/解密); 2、非对称密码技术的实现(RSA,产生公私钥,并利用公钥加密信息,在利用私钥解密);
上传时间: 2016-11-16
上传用户:aeiouetla
资源简介:基于FPGA的RSA密码算法的模幂模乘的快速实现
上传时间: 2013-04-24
上传用户:xuanjie
资源简介:RSA密码芯片的FPGA实现\r\n请有需要的人来下载
上传时间: 2013-09-01
上传用户:tangsiyun
资源简介:RSA密码芯片的FPGA实现 请有需要的人来下载
上传时间: 2013-12-04
上传用户:koulian
资源简介:这是RSA等一些密码算法的实现源码,推荐大家下载!仅供参考,有误请指正!
上传时间: 2013-12-24
上传用户:youmo81
资源简介:基于PID算法控制的智能 温控系统的实现 摘要: 本文介绍了一种基于PID 算法控制且带PID参数自整定的智能温控系统。给出了系统各部分的实 现方法, 详细讲述了本设计巧妙的A/D转化和PID 参数自整定的原理及软件实现, 最后简要提及了本设计的 应用实践及其...
上传时间: 2013-12-10
上传用户:894898248
资源简介:RSA加密算法的实现 。它是第一个既能用于数据加密 也能用于数字签名的算法。它易于理解和操作,也很流行。算 法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和 Leonard Adleman。但RSA的安全性一直未能得到理论上的证明
上传时间: 2016-06-01
上传用户:love1314
资源简介:MH背包公钥密码算法的实现 MH背包公钥密码算法的实现
上传时间: 2016-12-20
上传用户:ippler8
资源简介:Polybios密码体制算法实现,VB编程。
上传时间: 2017-07-20
上传用户:ve3344
资源简介:自20世纪80年代以来,正交频分复用技术不但在广播式数字音频和视频领域得到广泛的应用,而且已经成为无线局域网标准(例如IEEE802.11a和HiperLAN/2等)的一部分。OFDM由于其频谱利用率高,成本低等原因越来越受到人们的关注。随着人们对通信数据化、宽带化、个...
上传时间: 2013-06-26
上传用户:希酱大魔王
资源简介:RSA加密算法的实现,很详细
上传时间: 2013-11-29
上传用户:王小奇
资源简介:DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础
上传时间: 2015-03-16
上传用户:王者A
资源简介:置换代换密码体制的S-P盒的发生器,能随机产生S盒和P盒,用于置换代换密码体制的加密解密
上传时间: 2014-01-16
上传用户:王小奇
资源简介:汽车售后服务中心网上订购系统的实现 摘要 JSP技术是当前较为热门的Web开发技术。本文主要介绍了基于JSP技术的电子商务动态网站,主要功能是实现客户端和服务器端的动态交互。共分为五个模块:客户登录模块、商品信息模块、客户信息模块、订单处理模块、技...
上传时间: 2013-12-21
上传用户:123456wh