您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 可公开验证的UC安全签密协议

  2. 在UC框架下,基于KR模型,对签密协议进行研究.根据签密协议的安全性要求,提出 签密的理想功能函数,并依此设计协议的一般化形式;随后基于UC安全的定义,通过模拟技术, 证明所设计的一般化协议安全实现了理想的功能函数,即此一般化协议是UC安全的;同时,在 UC框架下对所设计协议的存在性不可伪造进行讨论,利用反证法证明其安全性;最后,从一般 到具体,设计了一个具体的签密协议,同样满足UC安全性.在复杂的网络环境中,UC安全的 协议作为一个模块,能与其他协议组合使用,不破坏组合协议的安全性.
  3. 所属分类:网络基础

    • 发布日期:2009-09-09
    • 文件大小:953kb
    • 提供者:etomato_2009
  1. 基于嵌入式uC/OS-II的MP3文件播放系统设计方法

  2. MP3编解码原理   MP3是MPEG-1 Atdio Layer-3的缩写,它是一套完整的基于感知的音频编码算法。这一算法应用了心理声学模型可达到1:12的压缩比率。心理声模型应用于人耳特性,最大限度保持原始声音质量。MPEG-1 Audio编码对象是20 Hz~20 000 Hz的宽带声音,采用感知子带编码,也叫做子带编码(sub-band coding,SBC),从而达到既压缩声音数据又尽可能保持声音原有质量的目的。SBC编码对象不局限于话音数据和某一种声源。具体思想是:首先把时域中的声
  3. 所属分类:其它

    • 发布日期:2010-05-03
    • 文件大小:6kb
    • 提供者:fh19910301
  1. CAD快捷键文档

  2. 一、概述: 所谓的快捷命令,是AutoCAD为了提高绘图速度定义的快捷方式,它用一个或几个简单的字母来代替常用的命令,使我们不用去记忆众多的长长的命令,也不必为了执行一个命令,在菜单和工具栏上寻寻匿匿。所有定义的快捷命令都保存在AutoCAD安装目录下SUPPORT子目录中的ACAD.PGP文件中,我们可以通过修改该文件的内容来定义自己常用的快捷命令。 当我们每次新建或打开一个AutoCAD绘图文件时,CAD本身会自动搜索到安装目录下的SUPPORT路径,找到并读入ACAD.PGP文件。当Au
  3. 所属分类:嵌入式

    • 发布日期:2011-12-17
    • 文件大小:109kb
    • 提供者:k63961262
  1. 齐博cms PHP+Mysql

  2. *************************************** 当前程序为齐博CMS V7版(版本号为V7.0) *************************************** 安装前,请必须确认/data/ /cache/目录可写 然后在地址栏目输入安装地址 http://xxx.com/install.php 一步步的安装. blog 博客 wn 万能文章 count 流量统计 exam 考试系统 form 万能表单 guestbook 留言本 vote 投
  3. 所属分类:PHP

    • 发布日期:2012-08-04
    • 文件大小:11mb
    • 提供者:ylxlm
  1. 齐博门户网站源码

  2. *************************************** 当前程序为齐博CMS V7版(版本号为V7.0) *************************************** 安装前,请必须确认/data/ /cache/目录可写 然后在地址栏目输入安装地址 http://xxx.com/install.php 一步步的安装. 后台标签样式的缩略图默认是调用远程官方站的,你可以另外下载,解压对应的放在/template/default/目录即可 下载地址:ht
  3. 所属分类:PHP

  1. 《程序员》杂志2012年第7期

  2. 《程序员》封面报道:智能算法 智能应用每时每刻都在影响着我们的工作和生活,然而对于许多软件开发人员来说,构建智能应用的技术—智能算法依然披着神秘的面纱。一方面,这些技术的潜在价值可以带来巨大的经济回报,商业公司往往不会轻易示人;另一方面,几乎所有的相关技术都源自学术研究,倘若缺乏引领,则难以深入其中。本期封面报道,我们将从搜索技术、社交网络数据挖掘、机器翻译、推荐引擎等角度,结合具体应用,为你揭开智能算法的面纱。 (1)地图和本地搜索的最基本技术 (2)搜索引擎的查询意图识别 (3)社交网络:
  3. 所属分类:专业指导

    • 发布日期:2012-08-11
    • 文件大小:10mb
    • 提供者:luckhappystar
  1. 《程序员》杂志2012年第07期

  2. 《程序员》封面报道:智能算法 智能应用每时每刻都在影响着我们的工作和生活,然而对于许多软件开发人员来说,构建智能应用的技术—智能算法依然披着神秘的面纱。一方面,这些技术的潜在价值可以带来巨大的经济回报,商业公司往往不会轻易示人;另一方面,几乎所有的相关技术都源自学术研究,倘若缺乏引领,则难以深入其中。本期封面报道,我们将从搜索技术、社交网络数据挖掘、机器翻译、推荐引擎等角度,结合具体应用,为你揭开智能算法的面纱。 (1)地图和本地搜索的最基本技术 (2)搜索引擎的查询意图识别 (3)社交网络:
  3. 所属分类:互联网

    • 发布日期:2012-11-05
    • 文件大小:10mb
    • 提供者:xinzhengs
  1. UML with Rational Rose

  2. 统一过程是相容的。关于Rat io na l 统一过程的全部细节, 应该去 看三友讨论过程的书或者看K r uc ht e n 的综述( 19 99 ) 。 虽然Ra tion al 统一过程包含关于在过程的不同阶段开发何 种模型的细节, 我却不准备讨论它们。我也不指明任务、交付品 以及角色。我的术语要比Ra t io na l 统一过程的术语更宽松一些, 这就是我们对轻便描绘所付出的代价。 不管讨论什么过程, 都不要忘记, 可以使U ML 用于任何过 程。U ML 是独立于过程的。你应该挑选
  3. 所属分类:Web开发

    • 发布日期:2013-04-12
    • 文件大小:15mb
    • 提供者:qfnying
  1. UC安全的移动卫星通信系统 认证密钥交换协议

  2. 由于移动卫星和移动用户的计算、存储和通信能力有限,解决移动卫星通信系统的安全和保密问题 面临许多困难。根据移动卫星通信系统的实际情况,分析了系统的安全需求,基于UC安全模型定义了移动卫星通 信系统认证密钥交换协议的理想函数,该理想函数保证了强安全性和实用性, 并用于实际协议的设计。在移动用 户和移动卫星通信网络控制中心之间,设计了一个简单、低计算复杂性的认证密钥交换协议, 该协议涉及了较少的 交互次数,认证协议计算负载仅仅需要利用伪随机函数、散列函数和与或计算。同时, 基于UC安全模型, 对新
  3. 所属分类:其它

    • 发布日期:2013-06-20
    • 文件大小:207kb
    • 提供者:l343691316
  1. 基于匿名身份认证的漫游通信协议

  2. 漫游协议的一种模拟,一篇毕业硕士论文,运用UC模型对自证实公钥的一种应用证明
  3. 所属分类:IT管理

    • 发布日期:2015-03-15
    • 文件大小:1mb
    • 提供者:bluefoam_29
  1. TLR在介导嗜酸乳杆菌预防雏鸡UC发生中的作用及其机制

  2. TLR在介导嗜酸乳杆菌预防雏鸡UC发生中的作用及其机制,刘晓静,孙正阳,为了探索TLR在嗜酸乳杆菌预防UC发生中的作用及其机制,将75只1日龄SPF雏鸡随机分成正常对照组、结肠炎模型组和嗜酸乳杆菌预处理组3组
  3. 所属分类:其它

    • 发布日期:2020-02-03
    • 文件大小:605kb
    • 提供者:weixin_38633475
  1. UC系列航空数码相机几何精度评价

  2. 量测型相机的几何精度直接决定了其影像成果的优劣。采用经典理论的实验室和检校场评价方法对客观条件要求较高,不容易实现。本文提出了一种基于航空数码影像进行空中三角测量和数字地表模型(DSM)的UC系列航空数码像机几何精度评价方法,省去了繁琐的精密定标环节和野外作业工序,实现了对数码航空像机的定位精度估算。试验表明,UC系列航空数码像机影像的相对定向中误差优于2μ,绝对定向中误差约为0. 6个像元。
  3. 所属分类:其它

    • 发布日期:2020-05-25
    • 文件大小:639kb
    • 提供者:weixin_38622962
  1. Boost转换器状态空问平均模型

  2. 以Boost转换器为例,来说明状态空间平均法的具体应用。假设图1所示的BoostPWM转换器工作于CCM模式,在0≤t≤dTs,dTs≤t≤Ts两个时段,有两个分段线性网络。电路中有两个独立的状态变量,即iL和uC,假设电感和电容分别有电阻RL和RC(ESR)。 图1 Boost PWM转换器(工作于CCM模式)       定义状态变量           输入变量  u=ui      输出变量  y=uo 1 列出DO/DC Boost PWM转换器的分段线性方程         
  3. 所属分类:其它

    • 发布日期:2020-11-16
    • 文件大小:174kb
    • 提供者:weixin_38698149
  1. denki-uc:Python中的随机单位承诺模型-源码

  2. 登基大学 Python中的随机单位承诺模型-仍在开发中 安装 使用$ git clone $ cd denki-uc $ python setup.py install克隆并安装 使用python main.py测试软件包。这将运行测试数据集,包含在'denki-uc / examples / test1'中。 默认情况下,结果文件在denki-outputs中写为.csv文件。 用法 待定
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:89kb
    • 提供者:weixin_42102933
  1. 使用功能点估算模型评估软件测试的工作量

  2. 功能点分析法应用在软件测试中,它最核心的价值究竟是什么呢?让我们先看看软件开发,这是跟测试离得最近的工作类型。开发工程师工作大致可以分为“设计”和“编码”两步。设计一般是使用UML语言,借助类似于Rose这样的工具,绘制一些UC图、类图、ER图等  最近有位同事问我,“天彤你搞这个功能点分析算法,主要目的是度量project的规模么,还是度量测试工程师的工作量?”我说,这两个确实是最初的目标,不过现在,这只是功能点算法的副产品,并不是核心价值。“那是不是根据功能点分析,可以自动生成测试用例呢?”
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:316kb
    • 提供者:weixin_38550722
  1. DeepRL:基于UC Berkeley的CS285的深度强化学习笔记-源码

  2. 深度强化学习 说明:注释内容基于加州大学伯克利分校的CS285。 内容清单 简介与概述 行为监督学习 Tensorflow和神经网络 强化学习导论 政策梯度 演员关键算法 值函数方法 具有Q功能的Deep RL 高级策略梯度 基于模型的计划 基于模型的强化学习 基于模型的政策学习 变异推理和生成模型 控制为推理 逆向强化学习 转移和多任务学习 分布式RL 探索(第1部分) 探索(第2部分) 元学习 信息论,未解决的问题
  3. 所属分类:其它

  1. 社交媒体平台中的白话差异:使用NLP模型BERT和LSTM来检测不同社交媒体平台上对话中的白话差异-源码

  2. 信用 该存储库由ThilinaRajapakse派生而来,后者使用了HuggingFace PyTorch-Transformers库来使用UC Berkeley的信息与数据科学硕士计划。 特别是,该存储库将用于展示JJ Sahabu和George Tao在其W266 Final Project中的工作。 目的 该项目具有二进制文本分类功能,用于区分Twitter和Facebook数据。 该项目的目的是展示RoBERTa的简单用法,并将其与LSTM进行比较,并提供朴素的基线模型,以充分了解最新的
  3. 所属分类:其它

  1. AI-Pacman-Projects:包含UC Berkeley AI Pacman项目的实现。 这些项目依赖于各种人工智能算法和概念,包括Q学习,马尔可夫模型,图搜索,对抗搜索和启发式-源码

  2. AI-Pacman-Projects:包含UC Berkeley AI Pacman项目的实现。 这些项目依赖于各种人工智能算法和概念,包括Q学习,马尔可夫模型,图搜索,对抗搜索和启发式
  3. 所属分类:其它

  1. 使用功能点估算模型评估软件测试的工作量

  2. 功能点分析法应用在软件测试中,它最核心的价值究竟是什么呢?让我们先看看软件开发,这是跟测试离得最近的工作类型。开发工程师工作大致可以分为“设计”和“编码”两步。设计一般是使用UML语言,借助类似于Rose这样的工具,绘制一些UC图、类图、ER图等  最近有位同事问我,“天彤你搞这个功能点分析算法,主要目的是度量project的规模么,还是度量测试工程师的工作量?”我说,这两个确实是最初的目标,不过现在,这只是功能点算法的副产品,并不是核心价值。“那是不是根据功能点分析,可以自动生成测试用例呢?”
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:316kb
    • 提供者:weixin_38727694
  1. 安全定位协议的UC模型

  2. 摘 要:研究了基于位置密码学中安全定位协议的可证明安全问题。在通用可组合安全框架下,提出了安全定位的可证安全模型。根据安全定位协议的需求,设计了安全定位的理想函数。同时,作为基于位置密码学的一种前提假设,设计了BRM模型的理想函数。此外,以1-维空间的安全定位协议为例,证明了该协议在BRM模型下能够实现安全定位的理想函数。
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:88kb
    • 提供者:weixin_38608875
« 12 3 4 »