您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 算法 MD5 DES DSA LAM LZW RSA 产生组合的非递归算法 复数快速傅立叶变换算法

  2. BLOWFISH B-P算法(二) B-P算法(三) DES数据加密标准 DES算法 DSA算法 ElGamal算法 Kohonen的SOFM(自组织特征映射) LAM(线性联想记忆)算法 LZW 压缩算法 MD5算法 PGP的安全性(一) PKCS #7 RSA算法 SSL是怎样工作的? Ternary Search Trees 产生组合的非递归算法 大整数的乘法 对LZW算法的改进及其在图象无损压缩中的应用 复数快速傅立叶变换算法 加密算法与密钥管理 经典加密算法在VB中的实现(1)- R
  3. 所属分类:其它

    • 发布日期:2009-07-29
    • 文件大小:211kb
    • 提供者:zhuansky008
  1. 若干 经典算法 的探讨及C语言实现.chm格式

  2. 属实的经典算法,chm格式 部分题目如下: BLOWFISH B-P算法(二) B-P算法(三) DES数据加密标准 DES算法 DSA算法 ElGamal算法 Kohonen的SOFM(自组织特征映射) LAM(线性联想记忆)算法 LZW 压缩算法 MD5算法 PGP的安全性(一) PKCS #7 RSA算法 SSL是怎样工作的? Ternary Search Trees 产生组合的非递归算法 大整数的乘法 对LZW算法的改进及其在图象无损压缩中的应用 复数快速傅立叶变换算法 加密算法与密钥
  3. 所属分类:其它

    • 发布日期:2009-12-04
    • 文件大小:211kb
    • 提供者:perfectpdl
  1. 暴雪哈希算法全部源码

  2. 暴雪公司有个经典的字符串的hash公式,对于新手来说绝对有学习价值
  3. 所属分类:其它

    • 发布日期:2010-11-19
    • 文件大小:20kb
    • 提供者:yjsyjs1189
  1. C#学习文档实例讲解

  2. 前 言 6 第1章 进程、线程与网络协议 7 1.1 进程和线程 7 1.1.1 Process类 7 1.1.2 Thread类 9 1.1.3 在一个线程中操作另一个线程的控件 13 1.2 IP地址与端口 15 1.2.1 TCP/IP网络协议 16 1.2.2 IPAddress类与Dns类 17 1.2.3 IPHostEntry类 17 1.2.4 IPEndPoint类 17 1.3 套接字 19 1.3.1 Socket类 20 1.3.2 面向连接的套接字 21 1.3.3
  3. 所属分类:.Net

    • 发布日期:2011-05-28
    • 文件大小:3mb
    • 提供者:enock2
  1. HASH算法应用的VC演示实例程序

  2. 由于项目中要用到hash,最近在研究Hash算法有关资料,这是在网上收集的有关hash算法程序,对学习hash算法有一定的帮助,果断大出来分享给大家,呵呵!
  3. 所属分类:C++

    • 发布日期:2011-07-25
    • 文件大小:65kb
    • 提供者:yy350156834
  1. HASH算法学习

  2. HASH算法学习 SHA-1 MD5 简介 定义 应用 SHA-1与MD5差异 SHA-1哈希算法流程 SHA-1算法详解
  3. 所属分类:其它

    • 发布日期:2012-05-15
    • 文件大小:58kb
    • 提供者:wssmz
  1. 一种hash算法的实现

  2. 仅供学习研究,欢迎探讨!
  3. 所属分类:其它

    • 发布日期:2008-06-30
    • 文件大小:3kb
    • 提供者:numax
  1. Hash算法学习文档

  2. 1,从豆丁上down的,好贵,2,英文,3,讲的不错
  3. 所属分类:其它

    • 发布日期:2012-11-11
    • 文件大小:2mb
    • 提供者:pk111
  1. 十五个经典算法研究与总结、目录+索引

  2. 本资源涵盖了经典算法研究系列A*,Dijkstra,DP,BFS/DFS,红黑树,KMP, 遗传,启发式搜索,图像特征提取SIFT,傅立叶变换,Hash,快速排序,SPFA,快递选择SELECT等15 个经典基础算法,介绍详细,是一个很好的学习资料
  3. 所属分类:C/C++

    • 发布日期:2013-11-12
    • 文件大小:14mb
    • 提供者:cly0115
  1. 算法文档,来看看吧

  2. [原网页] [置顶] 程序员面试、算法研究、编程艺术、红黑树、数据挖掘5大系列集锦 [原网页] 程序员编程艺术第三十~三十一章:字符串转换成整数,通配符字符串匹配 [原网页] 程序员编程艺术第二十八~二十九章:最大连续乘积子串、字符串编辑距离 [原网页] 数据挖掘中所需的概率论与数理统计知识、上 [原网页] 从K近邻算法、距离度量谈到KD树、SIFT+BBF算法 [原网页] 九月十月百度人搜,*,腾讯华为笔试面试八十题(第331-410题) [原网页] 支持向量机通俗导论(理解SVM的三
  3. 所属分类:讲义

    • 发布日期:2015-01-13
    • 文件大小:37mb
    • 提供者:u010811257
  1. Hash 哈希学习的一些资料

  2. 自己学习Hash时搜到的一些资料。包括rfc1321.txt MPQ Hash.txt Inside MoPaQ - Chapter 2 Fundamentals.mht 各种字符串HASH函数 打造最快的Hash表 & Times33 哈希算法(Hash Algorithm)初探 关于hash的一些问题等。
  3. 所属分类:其它

    • 发布日期:2008-11-23
    • 文件大小:572kb
    • 提供者:ejingle
  1. 各个算法的介绍, 详见资源描述

  2. BLOWFISH B-P算法(二) B-P算法(三) DES数据加密标准 DES算法 DSA算法 ElGamal算法 Kohonen的SOFM(自组织特征映射) LAM(线性联想记忆)算法 LZW 压缩算法 MD5算法 PGP的安全性(一) PKCS #7 RSA算法 SSL是怎样工作的? Ternary Search Trees 产生组合的非递归算法 大整数的乘法 对LZW算法的改进及其在图象无损压缩中的应用 复数快速傅立叶变换算法 加密算法与密钥管理 经典加密算法在VB中的实现(1)- R
  3. 所属分类:其它

    • 发布日期:2009-04-13
    • 文件大小:211kb
    • 提供者:hongjingpeng
  1. 实验五:安全Hash算法SHA-1的实现

  2. Hash函数是提供数据完整性保障的一个重要工具。本次实验,我们希望通过上机操作,使同学们对安全Hash算法SHA-1的基本原理有一个全面的理解。通过本次实验,使学生掌握对Hash函数的应用,为后面数字签名方案的学习打下基础。
  3. 所属分类:C/C++

    • 发布日期:2018-04-13
    • 文件大小:62kb
    • 提供者:qq_33026665
  1. hash算法ppt

  2. 该ppt简要地介绍了hash算法及其应用,给初学者进行自我学习
  3. 所属分类:C/C++

    • 发布日期:2018-05-10
    • 文件大小:742kb
    • 提供者:feiguon
  1. Java语言Consistent Hash算法学习笔记(代码示例)

  2. 主要介绍了Java语言Consistent Hash算法学习笔记(代码示例),分享了相关代码示例,小编觉得还是挺不错的,具有一定借鉴价值,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-08-28
    • 文件大小:87kb
    • 提供者:weixin_38705699
  1. MySQL中Nested-Loop Join算法小结

  2. 不知不觉的玩了两年多的MySQL,发现很多人都说MySQL对比Oracle来说,优化器做的比较差,其实某种程度上来说确实是这样,但是毕竟MySQL才到5.7版本,Oracle都已经发展到12c了,今天我就看了看MySQL的连接算法,嗯,现在来说还是不支持Hash Join,只有Nested-Loop Join,那今天就总结一下我学习的心得吧。      Nested-Loop Join基本算法实现,伪代码是这样: for each row in t1 matching range { for
  3. 所属分类:其它

    • 发布日期:2020-12-15
    • 文件大小:60kb
    • 提供者:weixin_38647567
  1. 手写SHA1加密算法(Java版)

  2. 开发微信公众号过程中,需要使用sha1加密算法与微信api对接,特此学习下sha1算法的实现。 1:安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准 (Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。 2:1byte等于二进制8位,则分成高四位和第四位进行加密解析。由于15在二进制中表示为”00001111″,则和15低四位与(&)运算,运算规则:0&0=0;
  3. 所属分类:其它

    • 发布日期:2020-12-21
    • 文件大小:63kb
    • 提供者:weixin_38711149
  1. 统计学习方法学习笔记

  2. 决策树 决策树可用ID3、C4.5、CART算法生成树 分树枝时可通过信息增益确定主分支 信息增益也是特征选择的一种方式 信息增益比可作为决策时特征 决策树剪枝还需要在研究一下 每日一学 字典查找类似hash表,速度远超过for遍历列表。 for index,value in enumerate(s): .get函数两个参数时,第二个应重新字典引用,见下面使用方法 arabic += ara_rom_dict.get(s[index-1:inde
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:23kb
    • 提供者:weixin_38742532
  1. Android数据加密之SHA安全散列算法

  2. 前言: 对于SHA安全散列算法,以前没怎么使用过,仅仅是停留在听说过的阶段,今天在看图片缓存框架Glide源码时发现其缓存的Key采用的不是MD5加密算法,而是SHA-256加密算法,这才勾起了我的好奇心,所以趁着晚上没啥事,来学习一下。 其他几种加密方式:  •Android数据加密之Rsa加密  •Android数据加密之Aes加密  •Android数据加密之Des加密  •Android数据加密之MD5加密  •Android数据加密之Base64编码算法 SHA加密算法    
  3. 所属分类:其它

    • 发布日期:2021-01-04
    • 文件大小:81kb
    • 提供者:weixin_38721119
  1. Ruby机器学习:精选列表:Ruby中机器学习的资源-源码

  2. [ | | ] Ruby很棒的机器学习 Ruby机器学习链接和资源的精选清单 是一个领域-通常嵌套在研究下-具有许多实际应用,这是由于所得算法能够在没有明确的程序员指令的情况下系统地实现特定解决方案。 显然,许多算法需要定义以供查看,或者需要很大的数据才能得出解决方案。 此精选列表包括有关使用编程语言进行库,数据源,教程和演示。 清单上的许多有用资源来自的开发,我们的以及我们自己在各种ML应用程序上的日常工作。 :sparkles: 欢迎每一个! 通过拉取请求添加链接或创建问题以
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:111kb
    • 提供者:weixin_42144086
« 12 3 4 5 6 »