您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ASP版 MD5&SHA256 hash码 改良加密超级类

  2. 运用于ASP的 MD5 SHA256 多重加密技术,根据字符串获取加密类型,属于混合加密,暴利破击完全无望!可移植到 C#/C/C++ 、ASP.NET、VB.NET 或其他类型的语言上
  3. 所属分类:C#

    • 发布日期:2009-05-31
    • 文件大小:5kb
    • 提供者:lofullen
  1. 《信息安全技术 实验指导书》

  2. 对传统加密技术,分组密码与数据加密标准,密钥管理和其他公钥密码体制,消息认证和hash函数,认证的实际应用等部分知识。
  3. 所属分类:专业指导

    • 发布日期:2009-07-20
    • 文件大小:4mb
    • 提供者:linuxer_sg
  1. 2005年秋浙江省高校非计算机专业学生计算机等级考试试卷(三级数据库技术)及答案

  2. 2005年秋浙江省高等学校 计算机等级考试试卷(三级 数据库技术) 说明:(1)考生应将一至二题的答案涂写在答题卡上,将第三题答案写在答卷纸上,否则作无效处理; (2)所有题目均为必答题; (3)请将你的准考证号的后四位填写在答卷的右下角指定位置内; (4)考试时间为120分钟。 一、数据结构基础(本题30分) 1、树的固有特性是 (1) 。 (1) A.嵌套 B.顺序 C.递归 D.选择 2、在一个单链表中,已知q结点是p结点的前驱结点,若要删除p结点,则应执行 (2) 。 (2) A. p
  3. 所属分类:C

    • 发布日期:2009-10-23
    • 文件大小:119kb
    • 提供者:yuwenjuan1
  1. HASH中SHA的标准

  2. 安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。是由美国尺度技术局(NIST)公布的国度尺度,是一种利用最为普遍的hash函数算法,也是目前最先进的加密技术,被政府部门和企业用来处置敏感的信息。
  3. 所属分类:其它

    • 发布日期:2009-12-03
    • 文件大小:210kb
    • 提供者:Djj070336
  1. 利用Hash技术统计C源程序中关键字的频度

  2. 很不错的程序,功能很齐全。需要的同学快来下载吧!
  3. 所属分类:C

    • 发布日期:2010-06-17
    • 文件大小:8kb
    • 提供者:dada1234561
  1. 亚马逊 服务器技术之一:一致性哈希

  2. 亚马逊服务器技术:一致性哈希方法实现。。。还是不要分啦 分享哈哈
  3. 所属分类:专业指导

    • 发布日期:2010-08-02
    • 文件大小:879kb
    • 提供者:tkchenhetian
  1. P2P视频技术源码(VC)

  2. 1. 架构说明 目前的协议有如下一些特点: 1) 客户向服务器发送请求, 每个请求的长度不定. 请求的长度在第一个INT中指定. 2) 每个服务器通常会向多种客户提供服务, 例如, TS要同时向CP, NP提供服务, CP要向NP和其他CP提供服务, 同时还是其他CP, TS, SP的客户. 3) 每个服务器为客户服务时, 通常是长期的, 会涉及多次请求-应答的来回. 这样的结构, 主要是为了能够支持大量并发客户连接而设计的. 在具有大量并发客户 连接时, 无论采用线程还是进程, 都无法进行有
  3. 所属分类:其它

    • 发布日期:2010-12-04
    • 文件大小:3mb
    • 提供者:haoguoying
  1. c++P2P视频技术源码(VC++)

  2. 1. 架构说明 目前的协议有如下一些特点: 1) 客户向服务器发送请求, 每个请求的长度不定. 请求的长度在第一个INT中指定. 2) 每个服务器通常会向多种客户提供服务, 例如, TS要同时向CP, NP提供服务, CP要向NP和其他CP提供服务, 同时还是其他CP, TS, SP的客户. 3) 每个服务器为客户服务时, 通常是长期的, 会涉及多次请求-应答的来回. 这样的结构, 主要是为了能够支持大量并发客户连接而设计的. 在具有大量并发客户 连接时, 无论采用线程还是进程, 都无法进行有
  3. 所属分类:其它

    • 发布日期:2011-02-18
    • 文件大小:3mb
    • 提供者:flyingleo1981
  1. 统计C程序单词的个数

  2. 统计C程序单词的个数 ——Hash技术 数据结构”是计算机程序设计的重要理论技术基础,本次数据结构课程设计的内容主要是考察数据结构中的查找,查找是数据结构中很重要的一章,其实在日常生活中我们,我们几乎每天都要进行查找工作。 查找可分为动态查找和静态查找,在本次设计中我们用的查找方法有二分查找和哈希技术查找,主要是掌握不同的方法对不同问题如何进行查找。 本次课程设计问题描述:扫描c源程序,利用hash技术和二分 找技术统计该源程序中的关键字出现的频度,并比较各自查找的次数 先用Hash表存储c
  3. 所属分类:专业指导

    • 发布日期:2011-06-15
    • 文件大小:273kb
    • 提供者:pkcds
  1. pass-the-hash-attacks-tools-mitigation_33283.pdf

  2. 关于hash攻击的国外最新技术,主要是针对域环境下的攻击手段,相信你懂得!
  3. 所属分类:网络攻防

    • 发布日期:2011-06-18
    • 文件大小:2mb
    • 提供者:zp_f1
  1. 详细介绍Mysql5.1分区技术

  2. 详细介绍mysql5.1 分区技术,通过对list range hash key四种分区技术的举例阐述Mysql分区,18.2.1. RANGE分区 18.2.2. LIST分区 18.2.3. HASH分区 18.2.4. KEY分区 18.2.5. 子分区 18.2.6. MySQL分区处理NULL值的方式
  3. 所属分类:其它

    • 发布日期:2011-09-25
    • 文件大小:31kb
    • 提供者:lzzxy
  1. 现代电子签名常用技术及其实现1.doc

  2. 目前,可以通过多种技术手段实现电子签名,在确认了签署者的确切身份后,人们可以用多种不同的方法签署一份电子记录。方法有:基于PKI的公钥密码技术的数字签名;以生物特征统计学为基础的识别标识;手印、声音印记或视网膜扫描的识别;一个让收件人能识别发件人身份的密码代号、密码或个人识别码PIN;基于量子力学的计算机等等。但比较成熟的、使用方便具有可操作性的、在世界先进国家和我国普遍使用的电子签名技术,还是基于PKI(Public Key Infrastructure)的数字签名技术。
  3. 所属分类:网络安全

    • 发布日期:2011-11-27
    • 文件大小:89kb
    • 提供者:wpjxuexi
  1. Hash算法实验原理

  2. 信息安全的核心技术是应用密码技术。密码技术的应用远不止局限于提供机密性服务,密码技术也提供数据完整性服务。密码学上的散列函数(Hash Functions)就是能提供数据完整性保障的一个重要工具。
  3. 所属分类:网络安全

    • 发布日期:2012-03-23
    • 文件大小:126kb
    • 提供者:wss1505014285
  1. 利用Hash技术统计某个C源程序中的关键字出现的频度

  2. 利用Hash技术统计某个C源程序中的关键字出现的频度
  3. 所属分类:C/C++

    • 发布日期:2012-06-12
    • 文件大小:19kb
    • 提供者:zhanghao627
  1. hash技术检验源程序相似度

  2. hash技术检验源程序相似度 hash技术,课程设计代码,课程设计评分为优。
  3. 所属分类:C++

    • 发布日期:2013-02-03
    • 文件大小:10kb
    • 提供者:sun19910710
  1. 利用Hash技术统计C源程序中关键字的频度

  2. 数据结构课程设计,利用Hash技术统计C源程序中关键字的频度:扫描一个C源程序,用Hash表存储该程序中出现的关键字,并统计该程序中的关键字出现的度。用线性探测法解决Hash冲突。设Hash函数为:Hash(Key)=[(Key的首字母序号)*100+(Key的尾字母序号)] Mod 41。关键字39个。
  3. 所属分类:C

    • 发布日期:2008-10-14
    • 文件大小:684kb
    • 提供者:william_chwenyu
  1. 利用Hash技术统计C源程序中关键字

  2. 利用Hash技术统计C源程序中关键字的频度:扫描一个C源程序,用Hash表存储该程序中出现的关键字,并统计该程序中的关键字出现的度。用线性探测法解决Hash冲突。设Hash函数为:Hash(Key)=[(Key的首字母序号)*100+(Key的尾字母序号)] Mod 41。关键字39个
  3. 所属分类:C

    • 发布日期:2009-02-28
    • 文件大小:194kb
    • 提供者:u013270215
  1. YellowPaper1.02 Hash-Chinese

  2. YellowPaper1.02 Hash-Chinese,Hash技术黄皮书文档。
  3. 所属分类:其它

    • 发布日期:2018-09-26
    • 文件大小:2mb
    • 提供者:washingtonxr
  1. 基于数据降维与对称二值模式的图像Hash算法

  2. 为了解决当前图像Hash算法难以兼顾较高的感知稳健性与篡改识别率的不足, 提出了基于数据投影降维机制与对称局部二值模式的紧凑图像Hash算法。利用双线性插值来预处理图像, 使Hash具有固定的长度; 引入对数极坐标变换, 将其转变为二次图像; 利用Gabor滤波器平滑二次图像; 基于模糊集理论, 设计对称局部二值模式算子, 获取稳健特征; 定义数据投影降维机制与量化规则, 生成紧凑的中间Hash比特序列; 构造一维组合混沌映射, 建立加密模型, 完成比特序列扩散, 以生成图像Hash; 并引入汉
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:16mb
    • 提供者:weixin_38562130
  1. Nim-SMBExec:Nim中的SMBExec实现-使用NTLM身份验证和Pass-The-Hash技术的SMBv2-源码

  2. Nim-SMBExec:Nim中的SMBExec实现-使用NTLM身份验证和Pass-The-Hash技术的SMBv2
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:31kb
    • 提供者:weixin_42098759
« 12 3 4 5 6 7 8 9 10 ... 18 »