您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 算法分析与设计 NP与计算难解性

  2. 介绍了算法设计第8章的内容(算法设计 屈婉玲 张立昂翻译)
  3. 所属分类:其它

    • 发布日期:2009-06-02
    • 文件大小:960kb
    • 提供者:sundomore
  1. Algorithm Design(英文版)

  2. 经典算法设计教程 目录: 第1章 引言:某些典型的问题 1.1 第一个问题:稳定匹配 1.2 五个典型问题 带解答的练习 练习 注释和进一步的阅读 第2章 算法分析基础 2.1 计算可解性 2.2 增长的渐近阶 2.3 用表和数组实现稳定匹配算法 2.4 一般运行时间的概述 2.5 更复杂的数据结构:优先队列 带解答的练习 练习 注释和进一步的阅读 第3章 图 3.1 基本定义与应用 3.2 图的连通性与图的遍历 3.3 用优先队列与栈实现图的遍历 3.4 二分性测试:宽度优先搜索的一个应用
  3. 所属分类:其它

    • 发布日期:2010-01-22
    • 文件大小:14mb
    • 提供者:haizhanmeng
  1. ECDSA DELPHI库

  2. 数字签名算法(DSA)在联邦信息处理标准FIPS中有详细论述。它的安全性基于素域上的离散对数问题。 椭圆曲线密码(ECC)由Neal Koblitz和Victor Miller于1985年发明。它可以看作是椭圆曲线对先前基于离散对数问题(DLP)的密码系统的模拟,只是群元素由素域中的数换为有限域上的椭圆曲线上的点。椭圆曲线密码体制的安全性基于椭圆曲线离散对数问题(ECDLP)的难解性。
  3. 所属分类:Delphi

    • 发布日期:2010-08-02
    • 文件大小:140kb
    • 提供者:zhongruiguang
  1. 《NP 难解问题的近似算法》 [DJVU]

  2. 近似算法的引入和发展是为了解决一大类重要的优化问题,人们常常遇到的这类问题是 NP-Hard 问题。 按照 Garey 和 Johnson 的说法:“我没能找到一个有效的算法,但是其他那么多名人同样也没找到!” 如果找不到最优解时,那么合理的做法是牺牲一点最优性而去寻求有效的,好的,可行的近似解 。当然在保证解的有效性时候,其最优性要尽可能的保留。近似算法的模式就是为了寻求这种平衡。 本书就是讨论关于若干类重要 NP-Hard 问题的近似解算法,书中回顾了近几十年来相关的设计技术,及其进展
  3. 所属分类:其它

    • 发布日期:2010-12-26
    • 文件大小:13mb
    • 提供者:shenhay
  1. ECC椭圆曲线加密算法 + 学习文档 + 源码

  2. 1985 年,Miller 和 Koblitz 各自独立的提出了椭圆曲线公钥密码[3],它是基于有限域上椭圆曲线构成加密体制,其安全性基于有限域上椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem, ECDLP)的难解性。椭圆曲线作为公钥密码算法的基础,它利用有限域上椭圆曲线的有限点群代替基 于离散对数问题密码算法中的有限循环群所得到的一类密码算法。与RSA密码系统相比,椭圆曲线密码算法有着巨大的安全性和技术优势。利用椭圆曲线建立密码算法具有
  3. 所属分类:网络安全

    • 发布日期:2020-04-22
    • 文件大小:17mb
    • 提供者:zh980319
  1. 孔洞对偶,可积性和俄罗斯娃娃BCS模型

  2. 我们解决了广义理查森模型(俄罗斯娃娃BCS模型)的问题,该模型的特点是打破了时间反转对称性。 已知该模型是完全可解和可集成的。 我们指出,在哈密顿量级上,俄罗斯娃娃BCS模型也是粒子-孔对称的。 这意味着可以用两组不同的Bethe根在粒子和孔表示中表示相同的状态。 然后,我们在两种表示形式中得出Bethe根之间的精确关系,而很难保持在Bethe方程的水平上。 在一个准经典的极限中,从我们的研究结果中恢复了从文献中得知的通常的Richardson模型的相似性。 我们还表明,对于理查森根的这些关系在
  3. 所属分类:其它

    • 发布日期:2020-03-30
    • 文件大小:331kb
    • 提供者:weixin_38517105
  1. 3株高效解磷细菌对巨尾桉土壤酸性磷酸酶活性的影响

  2. 3株高效解磷细菌对巨尾桉土壤酸性磷酸酶活性的影响,崔邢,张亮,在将土壤的难溶性有机磷转化为植物能吸收利用的可溶性磷过程中,酸性磷酸酶起着重要作用,为探究解磷细菌与土壤酸性磷酸酶活性之
  3. 所属分类:其它

    • 发布日期:2020-02-12
    • 文件大小:460kb
    • 提供者:weixin_38665775
  1. 多目标网络相异路径的Pareto解及其遗传算法

  2. 多目标网络相异路径的Pareto解及其遗传算法,李引珍,何瑞春,网络相异路径一般是多目标约束路径问题,具有重要应用价值。然而,由于问题的难解性,总是利用妥协思想将其转换为单目标问题求解
  3. 所属分类:其它

    • 发布日期:2020-01-27
    • 文件大小:214kb
    • 提供者:weixin_38562626
  1. ECC算法.docx

  2. 1985 年,Miller 和 Koblitz 各自独立的提出了椭圆曲线公钥密码[3],它是基于有限域上椭圆曲线构成加密体制,其安全性基于有限域上椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem, ECDLP)的难解性。椭圆曲线作为公钥密码算法的基础,它利用有限域上椭圆曲线的有限点群代替基 于离散对数问题密码算法中的有限循环群所得到的一类密码算法。与RSA密码系统相比,椭圆曲线密码算法有着巨大的安全性和技术优势。利用椭圆曲线建立密码算法具有
  3. 所属分类:网络安全

    • 发布日期:2020-04-13
    • 文件大小:198kb
    • 提供者:zh980319
  1. 基于离散对数难解性的数字指纹体制

  2. 利用线性方程组解的结构,基于离散对数问题的难解性构造了一种数字指纹体制。将要发行的拷贝使用对称密码体制加密,而用户解密含有加密后拷贝的加密数据组使用的密钥是线性方程组的解向量,因此方案具有较好的实现效率。通过引入完全可信的第三方,不仅增加了用户的安全性, 还能帮助发行商确定性地跟踪叛逆者。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:275kb
    • 提供者:weixin_38741317
  1. 基于离散对数的数字指纹体制构造

  2. 本文基于离散对数问题的难解性构造了一种数字指纹体制,由于该体制对将发行的拷贝采用的是对称密码体制中的加解密算法,而用户用于解密数据组的密钥,是由系统给出的线性方程组的解向量,因此具有较好的实现效率。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:239kb
    • 提供者:weixin_38711333
  1. Python之Class&Object用法详解

  2. 类和对象的概念很难去用简明的文字描述清楚。从知乎上面的一个回答中可以尝试去理解: 对象:对象是类的一个实例(对象不是找个女朋友),有状态和行为。例如,一条狗是一个对象,它的状态有:颜色、名字、品种;行为有:摇尾巴、叫、吃等。 类:类是一个模板,它描述一类对象的行为和状态。 我觉得有一本书对这个类与对象描述的特别好:Head First Java第2版中文版,大家可以通过Java去学习类和对象。 class class是用来定义类的。类在面向对象编程里面是很有用的,能够大大提升开发效率和代码维护性
  3. 所属分类:其它

    • 发布日期:2020-12-23
    • 文件大小:60kb
    • 提供者:weixin_38564826
  1. 详解iOS应用的设计模式开发中Mediator中介者模式的使用

  2. 何为中介者模式?     面向对象的设计鼓励把行为分散到不同对象中,这种分散可能导致对象之间的相互关联。在最糟糕的情况下,所有对象都彼此了解并相互操作。     虽然把行为分散到不同对象增强了可复用性,但是增加的相互关联又减少了获得的益处。增加的关联使得对象很难或不能在不依赖其他对象的情况下工作。应用程序的整体行为可能难以进行任何重大修改,因为行为分布于许多对象。于是结果可能是创建越来越多的子类,以支持应用程序中的任何新行为。     中介者模式:用一个对象来封装一系列对象的交互方式。中介者使各
  3. 所属分类:其它

    • 发布日期:2021-01-05
    • 文件大小:128kb
    • 提供者:weixin_38705762
  1. 详解ABP框架中领域层的领域事件Domain events

  2. 在C#中,一个类可以定义其专属的事件并且其它类可以注册该事件并监听,当事件被触发时可以获得事件通知。这对于对于桌面应用程序或独立的Windows Service来说非常有用。但是, 对于Web应用程序来说会有点问题,因为对象是根据请求(request)被创建并且它们的生命周期都很短暂。我们很难注册其它类别的事件。同样地,直接注册其它类别的事件也造成了类之间的耦合性。 在应用系统中,领域事件被用于解耦并且重用(re-use)商业逻辑。 事件总线 事件总线为一个单体(singleton)的对象,它由
  3. 所属分类:其它

    • 发布日期:2021-01-02
    • 文件大小:80kb
    • 提供者:weixin_38713167
  1. 改进的网络编码签名验证方案

  2. 在Zhao的网络编码签名验证方案中,攻击者可以使用合法的消息向量伪造消息,并能通过验证,实施污染攻击。针对该方案存在的漏洞,基于计算性Diffie-Hellman问题的难解性,通过在签名验证公式中增加计算元素,使攻击者无法伪造消息,从而抵抗污染攻击,提高方案的安全性。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:281kb
    • 提供者:weixin_38535221
  1. 基于ANFIS的一类复杂工业过程的基于非线性建模的非模型动力学补偿的非线性解耦控制

  2. 复杂的工业过程是多变量的,并且通常在其控制回路之间表现出强耦合性,并具有严重的非线性特性。 这些使得很难获得准确的模型。 结果,难以应用常规的和数据驱动的控制方法。 以一双油箱控制系统为例,针对一类复杂的工业过程,提出了一种基于自适应神经模糊推理系统(ANFIS)的非建模动态(UD)补偿的多变量解耦控制算法。 首先,介绍了具有UD补偿的非线性多变量解耦控制器。 与现有方法不同,采用了利用ANFIS的分解估计算法对UD进行估计,达到了预期的估计和解耦控制效果。 其次,所提出的方法不需要在文献中通常
  3. 所属分类:其它

  1. 可用性测试的实施详解(纯干货!)

  2. 本文来自于jianshu,文章介绍了什么是可用性测试、可用性测试类型以及进行可用性测试的过程等相关内容。可用性测试是通过观察有代表性的用户,完成产品的典型任务,从而界定出可用性问题并解决的过程。通俗地讲就是“观察用户使用产品”。a有效性(独立完成任务的比例)b完成任务的时间c满意度(用户主观评价操作难易/好感/是否再次使用的意向)d发现可用性问题(如,用户使用中表现出的挫败感/没有看到该看到的内容/说自己完成任务但实际并没完成/偏离成功的操作)a形成式:让用户出声思考;小样本;不作定量对比;适用
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:673kb
    • 提供者:weixin_38628920
  1. 源安全的传感器网络数据融合协议

  2. 针对源安全需求,构造了同时支持聚合签名、数据融合与批验证的特殊数字签名方案。该数字签名方案与同态加密技术相结合,设计了一个源安全的数据融合协议。安全性分析表明,该数字签名方案的安全性基于CDH问题的难解性,该协议能够同时保障采集数据end-to-end机密性与可认证性。
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:486kb
    • 提供者:weixin_38583286
  1. 黑客的概率编程和贝叶斯方法:又名“黑客的贝叶斯方法”:贝叶斯方法+概率编程的介绍,具有计算上的第一,数学第二的观点。 全部使用纯Python;)-源码

  2. 使用Python和PyMC 贝叶斯方法是推论的自然方法,但对于缓慢的数学分析的各章,读者却看不见它。 关于贝叶斯推理的典型文章涉及概率论的两到三章,然后输入贝叶斯推理是什么。 不幸的是,由于大多数贝叶斯模型的数学难解性,仅向读者显示了简单的人工示例。 这可以用所谓的什么感觉有关贝叶斯推理留给用户。 实际上,这是作者自己的事先意见。 在贝叶斯方法最近在机器学习竞赛中取得一些成功之后,我决定再次研究该主题。 即使具有数学背景,我也花了连续三天的时间阅读示例,并尝试将各个部分放在一起以理解方法。
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:21mb
    • 提供者:weixin_42140710
  1. 区块链开源实现hyperledgerfabric架构详解

  2. 区块链核心概念是分布式帐本,就像下面的图1所示,同样的帐本(全量的交易数据,详见下节)在任意一台节点(不包括客户端)上都有。所以,其优点是数据很难造假,造假后也可以通过追溯记录来追究法律责任。而缺点就是极大的浪费,传统服务每份数据都尽量少存几份,即使存了三份拷贝都已经考虑到诸多异常,并使服务可用性达到N个9了。而区块链这种特性,同时造成的另一个问题是帐本不能太大,至少不能超过区块链网络中最小结点的存储以及处理能力。所以,这制约了总交易数据(下文为方便概念介绍,统称为帐本ledger)的条数,进而
  3. 所属分类:其它

« 12 3 4 5 »