CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 搜索资源 - Java k

搜索资源列表

  1. secretshare_java

    0下载:
  2. Shamir秘密分享算法的java实现,主要是使用平面上k点可以决定k-1次方的多项式,以k点为门槛值,应用Lagrange多项式插入方法的技术,回复原多项式,再求出主密钥。-Shamir secret sharing algorithm to achieve the java, is the use of the plane could be decided k k-1 power of the polynomial, a k-value of the threshold, Applicati
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:4.76kb
    • 提供者:linvg
  1. Jiami.rar

    0下载:
  2. 凯撒加密,用java实现 非扩展算法,C=M*K,有加密和解密两步,Caesar encryption, using java to achieve non-expansion algorithm, C = M* K, have a two-step encryption and decryption
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-30
    • 文件大小:917byte
    • 提供者:黑人
  1. Shamir

    1下载:
  2. Shamir秘密分享算法的C#实现,主要是使用平面上k点可以决定k-1次方的多项式,以k点为门槛值,应用Lagrange多项式插入方法的技术,回复原多项式,再求出主密钥。-Shamir secret sharing algorithm to achieve the java, is the use of the plane could be decided k k-1 power of the polynomial, a k-value of the threshold, Application
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-04-09
    • 文件大小:2.08mb
    • 提供者:
  1. ofdm-tge

    0下载:
  2. OFDM程序,这么安排矩阵的目的是为了构造共轭对称矩阵 共轭对称矩阵的特点是 在ifft/fft的矢量上 N点的矢量 在0,N/2点必须是实数 一般选为0 1至N/2点 与 (N/2)+1至N-1点关于N/2共轭对称- BPSK simulation using a carrier cosine wave with ISI clc close all clear all figure(1) n=160 for i=1:n data(i
  3. 所属分类:Linux-Unix program

    • 发布日期:2017-05-21
    • 文件大小:5.86mb
    • 提供者:卞敏捷
  1. Source

    0下载:
  2. 用JAVA实现的AES算法,可对文件,字符串,byte数组加密,详细显示每一步加密过程,包含生成密匙,加密文件,用密钥k解密文件-AES algorithm using JAVA, may file a string, byte array encryption, the encryption process every step shown in detail, including key generation, encryption, file with the key k to decry
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-05-08
    • 文件大小:1.54mb
    • 提供者:kimifetch
  1. JLearn

    0下载:
  2. 用java语言编写,实现DBSCAN、K-Means、HRcluster等三种聚类算法-Java language to achieve DBSCAN, K-Means, HRcluster clustering algorithm, three
  3. 所属分类:Linux-Unix program

    • 发布日期:2017-05-07
    • 文件大小:1.41mb
    • 提供者:张逸然
  1. Yush.java.tar

    0下载:
  2. This a new algorithm in which we encrypt on the basis of position of the character. Algorithm 1 for key generation and Algorithm 2 is for encryption Algorithm A1 Step1: Let the key be ‘k’. Step2: Multiply the index number +1 with its ASCII c
  3. 所属分类:CA program

    • 发布日期:2017-04-12
    • 文件大小:878byte
    • 提供者:Aman Virmani
搜珍网 www.dssz.com