点击切换搜索课件文库搜索结果(1512)
文档格式:PPT 文档大小:712KB 文档页数:113
6.1 密码技术基础 6.2 典型加密技术 6.3 密钥管理与密钥分配 6.4 数据隐藏及其数字水印技术
文档格式:PPT 文档大小:130.5KB 文档页数:15
代数结构的主要研究对象是各种各样的代数系 统,即具有一些元运算的集合,本章介绍的群就 是具有一个二元运算的代数系统. 本章以群为例讨论代数结构,它的思想和方 法已经渗透到现代科学的许多分支、它的结果 已应用到计算机的不少方面,因此计算机科学 工作者应初步掌握其基本的理论和方法. 读者通过对群的学习应初步掌握对代数系统研 究的一般方法,从简单到复杂、从具体到一般
文档格式:PPT 文档大小:4.36MB 文档页数:181
指令系统的一般概念 对操作数的寻址方式 六大类指令的操作原理: 操作码的含义 指令对操作数的要求 指令执行的结果
文档格式:PPT 文档大小:274.5KB 文档页数:70
统计力学从系统内部的粒子的微观 运动性质及结构数据出发,以粒子普 遍遵循的力学定律为基础,用统计的 方法直接推求大量粒子运动的统计平 均结果,以得出平衡系统各种宏观性 质的具体数值
文档格式:PPT 文档大小:1.38MB 文档页数:49
一、电子数据交换(EDI)的含义 电子数据交换(EDI: Electronic Data Interchange)开始于20世纪60年代,EDI的含义是指商业贸易伙伴之间,将按标准、协议规范工化和格式化的经济信息通过电子数据网络,在单位的计算机系统之间进行自动交换和处理,它是电子商业贸易的一种工具,将商业文件按统一的标准编制成计算机能识别和处理的数据格式,在计算机之间进行传输
文档格式:PPT 文档大小:609KB 文档页数:91
一、信息结构与E-R方法 二、概念数据模型 三 、传统的三大数据模型 四、数据独立性与三层结构 五、数据库管理系统的结构
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
文档格式:PDF 文档大小:480.87KB 文档页数:5
研究了判断时间序列是否具有分形特征的几个参数:庞加莱映射、李雅普诺夫指数、关联维数、功率谱及赫斯特指数,分析了它们各自的优缺点,认为:在已知动力学系统时,使用庞加莱映射和李雅普诺夫指数就能准确地判断该时间序列是否分形;在不知道动力学系统时,使用功率谱及赫斯特指数更好些,最后给出了分形在时间序列分析中适用的场合
文档格式:DOC 文档大小:188.5KB 文档页数:11
在计算机科学领域,广泛应用缓冲技术来提高系统的性能,它的原理是把经常存取的或者是比较重要的数据保存于内存中以减少系统的响应时间。对于WEB应用领域,缓冲技术主要是把HTTP请求的页面或数据保存于内存,以减少下次使用时重建它们的耗费。 第一章 页面输出缓存 第二章 页面数据缓存
文档格式:PPT 文档大小:1.77MB 文档页数:180
C54x的指令系统包含助记符指令和代数指令两 种形式。 助记符指令:是一种采用助记符号表示的类似于 汇编语言的指令; 代数指令:是一种比汇编语言更高级,类似于高 级语言的代数形式指令,具有接近汇编语言的特点。 两种指令具有相同的功能。本章着重介绍助记符 指令的分类及基本功能。其内容有:
首页上页136137138139140141142143下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1512 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有