您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Simple Linear Work Suffix Array Construction

  2. Abstract. A suffix array represents the suffixes of a string in sorted order. Being a simpler and more compact alternative to suffix trees, it is an important tool for full text indexing and other string processing tasks. We introduce the skew algor
  3. 所属分类:其它

    • 发布日期:2009-05-11
    • 文件大小:188kb
    • 提供者:xibuniuzai1987
  1. Data Structures and Algorithms for Big Databases

  2. I/O model and cache-oblivious analysis Write-optimized data structures How write-optimized data structures can help file systems Block-replacement algorithms Indexing strategies Log-structured merge trees Bloom filters
  3. 所属分类:其它

    • 发布日期:2012-12-09
    • 文件大小:14mb
    • 提供者:sysubo
  1. Beej

  2. You know what's easy? fork() is easy. You can fork off new processes all day and have them deal with individual chunks of a problem in parallel. Of course, its easiest if the processes don't have to communicate with one another while they're running
  3. 所属分类:Unix

    • 发布日期:2013-03-28
    • 文件大小:429kb
    • 提供者:wbloodc
  1. Multi-Cloud Oblivious Storage

  2. Multi-Cloud Oblivious Storage
  3. 所属分类:其它

    • 发布日期:2015-06-17
    • 文件大小:1mb
    • 提供者:sinat_25132317
  1. Advanced Data Structures

  2. 里面讲述了许多特殊的索引树结构,推荐! Preface page xi 1 Elementary Structures 1 1.1 Stack 1 1.2 Queue 8 1.3 Double-Ended Queue 16 1.4 Dynamical Allocation of Nodes 16 1.5 Shadow Copies of Array-Based Structures 18 2 Search Trees 23 2.1 Two Models of Search Trees 23 2
  3. 所属分类:其它

    • 发布日期:2008-11-28
    • 文件大小:2mb
    • 提供者:minghao2005
  1. 软件测试相关论文-英文原文82篇

  2. Alansari2017- A Distributed Access Control System for Cloud Federations .pdf Anon2017-Detecting Privileged Side-Channel Attacks in Shielded Execution with Déjà Vu.pdf Arnautov2016- SCONE Secure Linux Containers with Intel SGX.pdf Atamli-Reineh2015 -
  3. 所属分类:软件测试

    • 发布日期:2018-03-21
    • 文件大小:56mb
    • 提供者:sandwichsauce
  1. 不被人注意的P2P内容共享系统OblivP2P.zip

  2. OblivP2P 是一个不被人注意的 P2P 内容共享系统。流行的P2P内容共享系统如 BitTorrent 易被政府机构 或 ISP 通过流量分析识别和确定用户身份,OblivP2P 利用 Oblivious RAM 的概念去隐藏数据访问模式。 标签:OblivP2P
  3. 所属分类:其它

    • 发布日期:2019-07-19
    • 文件大小:130kb
    • 提供者:weixin_39840924
  1. IKNP03.ppt

  2. IKNP03作者的演讲PPT,Extending Oblivious Transfers Efficiently发表在Crypto2003,是学习OT-extension的重要论文,有需要的小伙伴快快下载吧
  3. 所属分类:其它

    • 发布日期:2020-04-22
    • 文件大小:669kb
    • 提供者:sinyusin
  1. mc-oblivious:原型-源码

  2. mc-oblivious 英特尔SGX飞地内部Oblivious RAM的特性和实现。 该存储库的范围是: 用于x86-64中对齐内存的快速恒定时间条件移动的特性 “不受信任的块存储”和“内存加密引擎”的特性,以支持超出特定区域内存限制的后备存储 遗忘的RAM的特性和实现 遗忘哈希表的特征和实现 其他遗忘的数据结构和算法,例如混排或排序。 此仓库中的代码预计将在SGX内的x86-64 CPU上运行。 它不支持其他平台。 (但是,我们仍然以合理的方式对事物进行抽象。只有aligned-cm
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:148kb
    • 提供者:weixin_42131705
  1. Practical quantum all-or-nothing oblivious transfer protocol

  2. In this paper, we propose a practical quantum all-or-nothing oblivious transfer protocol. Its security is based on technological limitations on non-demolition measurements and long-term quantum memory, and it has the capabilities of loss-tolerance an
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:140kb
    • 提供者:weixin_38635682
  1. 骨架:最小的http服务器api,用作增量中间件的平台-源码

  2. 骨架 一个非常小的http服务器api,用作增量中间件的平台。 安装 将依赖项添加到您的shard.yml : dependencies : skeleton : github : Oblivious-Oblivious/skeleton 运行分shards install 用法 require " skeleton " # Initialize a server choose what middleware to add server = Skeleton :: Server
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:34kb
    • 提供者:weixin_42106299
  1. Quantum oblivious set-member decision protocol

  2. We present and define a privacy-preserving problem called the oblivious set-member decision problem, which allows a server to decide whether a private secret of a user is a member of his private set in an oblivious manner. Namely, if the secret belong
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:277kb
    • 提供者:weixin_38643141
  1. Two Quantum Protocols for Oblivious Set-member Decision Problem

  2. In this paper, we defined a new secure multi-party computation problem, called Oblivious Set-member Decision problem, which allows one party to decide whether a secret of another party belongs to his private set in an oblivious manner. There are lots
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:510kb
    • 提供者:weixin_38703794
  1. 基于PUFS的不经意传输协议

  2. 不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS, physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT,PUFS based OT),最后在通用可组合(UC,universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:917kb
    • 提供者:weixin_38694674
  1. 基于POF的网络窃听攻击移动目标防御方法

  2. 网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转发(POF,protocol-oblivious forwarding)技术的移动目标防御(MTD,moving target defense)方法,通过私有协议分组随机化策略和动态路径欺骗分组随机丢弃策略,大大提高攻击者实施网络窃听的难度,保障网络通信过程的隐私性。通过实验验证
  3. 所属分类:其它

  1. Cache-Oblivious-Algorithms:缓存遗忘算法-源码

  2. 缓存遗忘算法 CS 254算法课程设计 有关proposol项目的信息,请参阅CS254 Project Proposol.pdf。 有关项目介绍,请参见Presentation.pdf 有关项目报告,请参见CS_254_Lab_Project.pdf 由塔伦·古普塔(Tarun Gupta)和卡尔蒂克·加尔(Kartik Garg)制作
  3. 所属分类:其它