点击切换搜索课件文库搜索结果(136)
文档格式:PPT 文档大小:227.5KB 文档页数:26
1.随机数发生器 2.产生随机变量的方法 3.GPSS语言的随机变量
文档格式:PPT 文档大小:775KB 文档页数:34
本章讨论加密逻辑功能所处的位置,使用加密防止通信量分析攻击的方法,密钥分配问题及随机数的产生。 7.1 密码功能的位置 7.2 传输保密性 7.3 密钥分配 7.4 随机数的产生
文档格式:PPT 文档大小:917.5KB 文档页数:62
4.1数值微积分 4.1.1 近似数值极限及导数 4.1.2 数值求和与近似数值积分 4.1.3 计算精度可控的数值积分 4.1.4 函数极值的数值求解 4.1.5 常微分方程的数值解 4.2矩阵和代数方程 4.2.1 矩阵运算和特征参数 4.2.2 矩阵的变换和特征值分解 4.2.3 线性方程的解 4.2.4 一般代数方程的解 4.3 概率分布和统计分析 4.3.1 概率函数、分布函数、逆分布函数和随机数的发生 4.3.2 随机数发生器和统计分析指令 4.4 多项式运算和卷积 • 4.4.1 多项式的运算函数 • 4.4.2 多项式拟合和最小二乘法 • 4.4.3 两个有限长序列的卷积
文档格式:PPT 文档大小:424.5KB 文档页数:5
GSM系统用户的三参数组是什么? IMSI和相应的Ki在用户SIM卡和鉴权中心(AUC)中 都会分别存储,而且它们还分别存储着鉴权算法 (A3)和加密算法(A5和A8)AUC中还有一个伪随 机码发生器,用于产生一个不可预测的伪随机数 (RAND)RAND和Ki经AUC中的A8算法产生一个 密钥(Kc),经A3算法产生一个响应数(SRES)。密 钥(Kc)、响应数(SRES)和相应的伪随机数(RAND) 一起构成了用户的一个三参数组
文档格式:DOC 文档大小:49KB 文档页数:5
算法程序设计 一,比较归并分类和快速分类算法 思想:结合课本中的算法结构,分别计算在数据集相同且分别为随机数,非降序,非增序情况下两种算法所需的时间
文档格式:PPT 文档大小:172.5KB 文档页数:26
分组密码是许多系统安全的一个重要组成部分。 可用于构造 ◼ 拟随机数生成器 ◼ 流密码 ◼ 消息认证码(MAC)和杂凑函数 ◼ 消息认证技术、数据完整性机构、实体认证协议以 及单钥数字签字体制的核心组成部分
文档格式:PDF 文档大小:94.97KB 文档页数:5
随机游走也是一种基于运用[0,1]区间的均匀分布随机数序 列来进行的计算。 醉汉行走问题 醉汉开始从一根电线杆的位量出发(其坐标为x=0,x坐标 向右为正,向左为负),假定醉汉的步长为1,他走的每一步的 取向是随机的,与前一步的方向无关如果醉汉在每个时间间 隔内向右行走的一步的几率为p,则向左走一步的几率为q=-po 我们记录醉汉向右走了n步,向左走了n步,即总共走了N=ng+n1 步
文档格式:PPT 文档大小:1.85MB 文档页数:78
一、对称加密算法 二、经典密码算法 三、现代密码算法 四、AES 五、随机数发生器
文档格式:DOC 文档大小:60.5KB 文档页数:5
一.什么是“计算机模拟”? 一个事例 题:开张营业时,待售自行车 115 辆;(售价-进货价-营业税)=10 元/辆; 保管费:0.8 元/天辆;发生缺货(有顾客要购车而无货)时,损失费:2 元/天辆; 顾客对车的需求量:x 辆/天,x 是从 0 至 99 的均匀分布随机数;
文档格式:PPT 文档大小:506KB 文档页数:23
所谓系统抽样,就是将总体中N个单元按照随机方式( 有时也按某种特定的规则)编号为1,2,…,N,若想抽取 n 个样本,不妨假设N/n=k为整数,利用计算机可以立即将 这N个单元排成n 行k 列的矩阵,再从1~k之间随机地产生 一个随机数i ,则取第 i 列的全体单元作为样本
上页12345678下页末页
热门关键字
搜索一下,找到相关课件或文库资源 136 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有