点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - hash技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
ASP版 MD5&SHA256 hash码 改良加密超级类
运用于ASP的 MD5 SHA256 多重加密技术,根据字符串获取加密类型,属于混合加密,暴利破击完全无望!可移植到 C#/C/C++ 、ASP.NET、VB.NET 或其他类型的语言上
所属分类:
C#
发布日期:2009-05-31
文件大小:5kb
提供者:
lofullen
《信息安全技术 实验指导书》
对传统加密技术,分组密码与数据加密标准,密钥管理和其他公钥密码体制,消息认证和hash函数,认证的实际应用等部分知识。
所属分类:
专业指导
发布日期:2009-07-20
文件大小:4mb
提供者:
linuxer_sg
2005年秋浙江省高校非计算机专业学生计算机等级考试试卷(三级数据库技术)及答案
2005年秋浙江省高等学校 计算机等级考试试卷(三级 数据库技术) 说明:(1)考生应将一至二题的答案涂写在答题卡上,将第三题答案写在答卷纸上,否则作无效处理; (2)所有题目均为必答题; (3)请将你的准考证号的后四位填写在答卷的右下角指定位置内; (4)考试时间为120分钟。 一、数据结构基础(本题30分) 1、树的固有特性是 (1) 。 (1) A.嵌套 B.顺序 C.递归 D.选择 2、在一个单链表中,已知q结点是p结点的前驱结点,若要删除p结点,则应执行 (2) 。 (2) A. p
所属分类:
C
发布日期:2009-10-23
文件大小:119kb
提供者:
yuwenjuan1
HASH中SHA的标准
安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。是由美国尺度技术局(NIST)公布的国度尺度,是一种利用最为普遍的hash函数算法,也是目前最先进的加密技术,被政府部门和企业用来处置敏感的信息。
所属分类:
其它
发布日期:2009-12-03
文件大小:210kb
提供者:
Djj070336
利用Hash技术统计C源程序中关键字的频度
很不错的程序,功能很齐全。需要的同学快来下载吧!
所属分类:
C
发布日期:2010-06-17
文件大小:8kb
提供者:
dada1234561
亚马逊 服务器技术之一:一致性哈希
亚马逊服务器技术:一致性哈希方法实现。。。还是不要分啦 分享哈哈
所属分类:
专业指导
发布日期:2010-08-02
文件大小:879kb
提供者:
tkchenhetian
P2P视频技术源码(VC)
1. 架构说明 目前的协议有如下一些特点: 1) 客户向服务器发送请求, 每个请求的长度不定. 请求的长度在第一个INT中指定. 2) 每个服务器通常会向多种客户提供服务, 例如, TS要同时向CP, NP提供服务, CP要向NP和其他CP提供服务, 同时还是其他CP, TS, SP的客户. 3) 每个服务器为客户服务时, 通常是长期的, 会涉及多次请求-应答的来回. 这样的结构, 主要是为了能够支持大量并发客户连接而设计的. 在具有大量并发客户 连接时, 无论采用线程还是进程, 都无法进行有
所属分类:
其它
发布日期:2010-12-04
文件大小:3mb
提供者:
haoguoying
c++P2P视频技术源码(VC++)
1. 架构说明 目前的协议有如下一些特点: 1) 客户向服务器发送请求, 每个请求的长度不定. 请求的长度在第一个INT中指定. 2) 每个服务器通常会向多种客户提供服务, 例如, TS要同时向CP, NP提供服务, CP要向NP和其他CP提供服务, 同时还是其他CP, TS, SP的客户. 3) 每个服务器为客户服务时, 通常是长期的, 会涉及多次请求-应答的来回. 这样的结构, 主要是为了能够支持大量并发客户连接而设计的. 在具有大量并发客户 连接时, 无论采用线程还是进程, 都无法进行有
所属分类:
其它
发布日期:2011-02-18
文件大小:3mb
提供者:
flyingleo1981
统计C程序单词的个数
统计C程序单词的个数 ——Hash技术 数据结构”是计算机程序设计的重要理论技术基础,本次数据结构课程设计的内容主要是考察数据结构中的查找,查找是数据结构中很重要的一章,其实在日常生活中我们,我们几乎每天都要进行查找工作。 查找可分为动态查找和静态查找,在本次设计中我们用的查找方法有二分查找和哈希技术查找,主要是掌握不同的方法对不同问题如何进行查找。 本次课程设计问题描述:扫描c源程序,利用hash技术和二分 找技术统计该源程序中的关键字出现的频度,并比较各自查找的次数 先用Hash表存储c
所属分类:
专业指导
发布日期:2011-06-15
文件大小:273kb
提供者:
pkcds
pass-the-hash-attacks-tools-mitigation_33283.pdf
关于hash攻击的国外最新技术,主要是针对域环境下的攻击手段,相信你懂得!
所属分类:
网络攻防
发布日期:2011-06-18
文件大小:2mb
提供者:
zp_f1
详细介绍Mysql5.1分区技术
详细介绍mysql5.1 分区技术,通过对list range hash key四种分区技术的举例阐述Mysql分区,18.2.1. RANGE分区 18.2.2. LIST分区 18.2.3. HASH分区 18.2.4. KEY分区 18.2.5. 子分区 18.2.6. MySQL分区处理NULL值的方式
所属分类:
其它
发布日期:2011-09-25
文件大小:31kb
提供者:
lzzxy
现代电子签名常用技术及其实现1.doc
目前,可以通过多种技术手段实现电子签名,在确认了签署者的确切身份后,人们可以用多种不同的方法签署一份电子记录。方法有:基于PKI的公钥密码技术的数字签名;以生物特征统计学为基础的识别标识;手印、声音印记或视网膜扫描的识别;一个让收件人能识别发件人身份的密码代号、密码或个人识别码PIN;基于量子力学的计算机等等。但比较成熟的、使用方便具有可操作性的、在世界先进国家和我国普遍使用的电子签名技术,还是基于PKI(Public Key Infrastructure)的数字签名技术。
所属分类:
网络安全
发布日期:2011-11-27
文件大小:89kb
提供者:
wpjxuexi
Hash算法实验原理
信息安全的核心技术是应用密码技术。密码技术的应用远不止局限于提供机密性服务,密码技术也提供数据完整性服务。密码学上的散列函数(Hash Functions)就是能提供数据完整性保障的一个重要工具。
所属分类:
网络安全
发布日期:2012-03-23
文件大小:126kb
提供者:
wss1505014285
利用Hash技术统计某个C源程序中的关键字出现的频度
利用Hash技术统计某个C源程序中的关键字出现的频度
所属分类:
C/C++
发布日期:2012-06-12
文件大小:19kb
提供者:
zhanghao627
hash技术检验源程序相似度
hash技术检验源程序相似度 hash技术,课程设计代码,课程设计评分为优。
所属分类:
C++
发布日期:2013-02-03
文件大小:10kb
提供者:
sun19910710
利用Hash技术统计C源程序中关键字的频度
数据结构课程设计,利用Hash技术统计C源程序中关键字的频度:扫描一个C源程序,用Hash表存储该程序中出现的关键字,并统计该程序中的关键字出现的度。用线性探测法解决Hash冲突。设Hash函数为:Hash(Key)=[(Key的首字母序号)*100+(Key的尾字母序号)] Mod 41。关键字39个。
所属分类:
C
发布日期:2008-10-14
文件大小:684kb
提供者:
william_chwenyu
利用Hash技术统计C源程序中关键字
利用Hash技术统计C源程序中关键字的频度:扫描一个C源程序,用Hash表存储该程序中出现的关键字,并统计该程序中的关键字出现的度。用线性探测法解决Hash冲突。设Hash函数为:Hash(Key)=[(Key的首字母序号)*100+(Key的尾字母序号)] Mod 41。关键字39个
所属分类:
C
发布日期:2009-02-28
文件大小:194kb
提供者:
u013270215
YellowPaper1.02 Hash-Chinese
YellowPaper1.02 Hash-Chinese,Hash技术黄皮书文档。
所属分类:
其它
发布日期:2018-09-26
文件大小:2mb
提供者:
washingtonxr
基于数据降维与对称二值模式的图像Hash算法
为了解决当前图像Hash算法难以兼顾较高的感知稳健性与篡改识别率的不足, 提出了基于数据投影降维机制与对称局部二值模式的紧凑图像Hash算法。利用双线性插值来预处理图像, 使Hash具有固定的长度; 引入对数极坐标变换, 将其转变为二次图像; 利用Gabor滤波器平滑二次图像; 基于模糊集理论, 设计对称局部二值模式算子, 获取稳健特征; 定义数据投影降维机制与量化规则, 生成紧凑的中间Hash比特序列; 构造一维组合混沌映射, 建立加密模型, 完成比特序列扩散, 以生成图像Hash; 并引入汉
所属分类:
其它
发布日期:2021-03-02
文件大小:16mb
提供者:
weixin_38562130
Nim-SMBExec:Nim中的SMBExec实现-使用NTLM身份验证和Pass-The-Hash技术的SMBv2-源码
Nim-SMBExec:Nim中的SMBExec实现-使用NTLM身份验证和Pass-The-Hash技术的SMBv2
所属分类:
其它
发布日期:2021-02-03
文件大小:31kb
提供者:
weixin_42098759
«
1
2
3
4
5
6
7
8
9
10
...
18
»