CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 文档资料

资源列表

« 1 2 ... .76 .77 .78 .79 .80 15781.82 .83 .84 .85 .86 ... 16322 »
  1. dss

    0下载:
  2. 数据挖掘的另一个方面知识的认识,使你更全面的认识它
  3. 所属分类:技术管理

    • 发布日期:2008-10-13
    • 文件大小:383.97kb
    • 提供者:aaaa
  1. datamining

    0下载:
  2. 数据挖掘的简介,通过它可以了解到数据挖掘的基本知识
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:77.69kb
    • 提供者:aaaa
  1. ST72141_BLDC

    0下载:
  2. ST公司的直流无刷无传感电机控制方案介绍
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:127.1kb
    • 提供者:无尘
  1. pd

    1下载:
  2. Fast Algorithms for Phase Diversity-Based Blind Deconvolution
  3. 所属分类:行业发展研究

    • 发布日期:2008-10-13
    • 文件大小:231.95kb
    • 提供者:ssssssssss
  1. MemoryManagement

    0下载:
  2. Wordware - Memory Management, Algorithms and Implementation in C & C++.chm
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:5.47mb
    • 提供者:alchemist
  1. chap2

    0下载:
  2. 一个很完整的C#的PPT 掌握C#程序结构 了解C#预定义类型 掌握枚举类型的创建和使用 掌握类型的转换 掌握表达式的编写 掌握条件语句的编写 掌握循环语句的编写
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:47.67kb
    • 提供者:huangfeng
  1. kalma

    0下载:
  2. 卡尔曼滤波算法的Vc程序,在Vc环境下完成算法的实现。
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:1.13kb
    • 提供者:林颉
  1. c

    1下载:
  2. 拟牛顿法(变尺度法)DFP算法,求解无约束极值问题。
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:2.63kb
    • 提供者:林颉
  1. c

    0下载:
  2. 运筹学中单纯形法的c程序,方便、快捷的计算线性规划问题。
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:1.63kb
    • 提供者:林颉
  1. signcryptionscheme

    0下载:
  2. :针对不可否认L-L-C-Z门限代理签密协议中存在的安全缺陷,提出了一个改进的门限代理签密协议.通过 对L-L-C-Z门限代理签密协议的密码分析,利用接收方修改公钥的方法,计算出任意消息的有效伪造签密结果.利 用类似于缩短的数字签名标准(SDSS)的安全技术,以及通过公钥验证签密结果的技术,给出一个新的改进协议.安 全分析结果表明,与L-L-C-Z门限代理签密协议相比,该改进门限代理签密协议能够承受接收方公钥替换攻击.改进的门限代理签密协议利用接收方公钥而不是私钥来验证签密结果,其验
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:348.84kb
    • 提供者:张莹
  1. multi-signcryptio

    0下载:
  2. :签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的“先签名后加密” 有更高的效率.结合多重签名和签密的思想提出了一种多重签密模型,模型中的签名和加密技术可以灵 活选取,使其不仅可以实例化为对单个和一组消息的多重签密方案,还能实例化为多人才能解签密的多重签密方案。
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:305.83kb
    • 提供者:张莹
  1. dentity-Based

    0下载:
  2. 使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的 发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie- Hellman问题难解的假设下,新提出的方案对自适应选择密文攻击是安全的.与传统的先签名后加密的方案 相比,本方案中密文长度有了明显的降低,在低带宽的要求下更加可行.
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:96.37kb
    • 提供者:张莹
« 1 2 ... .76 .77 .78 .79 .80 15781.82 .83 .84 .85 .86 ... 16322 »
搜珍网 www.dssz.com