学科分类
/ 14
270 个结果
  • 简介:从技术层面上说,密码学始终是信息安全的一个核心技术,而对称密码体制中的DES算法一直以来都作为数据加密的标准,本文主要介绍DES算法流程的基本原理及加密过程,旨在用最通俗易懂的方式对该算法进行阐述,使广大爱好者对DES算法能有更深入的了解。

  • 标签: DES 密钥 异或
  • 简介:BlowFish算法由著名的密码学专家布鲁斯·施奈尔(BruceSchneier)所开发,是一个基于64位分组及可交密钥长度(其长度介于32位~448位)的分组密码算法。BlowFish算法的核心加密函数名为BF_En,该函数输入64位信息,运算后以64位密文输出。和本刊前几期中介绍的RSA等菲对称算法不同,BlowFish算法是一种对称算法,也是目前个人加密领域中应用广泛的加密算法之一,

  • 标签: BLOWFISH算法 加密算法 分组密码算法 对称算法 64位 密钥长度
  • 简介:迄今为止的所有公钥密码体系中“RSA算法”是最著名、使用最广泛的一种,它是在1978年,由美国麻省理工学院的三位教授提出的。它是一个基于数论的非对称(公开钥)密码体制,也是第一个既能用于数据加密也能用于数字签名的算法。此算法从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,是目前最优秀的加密算法之一。

  • 标签: 加密算法 RSA算法 数字签名 数据加密 数据安全 密码体制
  • 简介:DES算法(DateEncryptionstandard,数据加密标准)是美国政府经过长时间的征集和筛选后,于1977年颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受,成为国际标准,DES算法从公布到现在已有20多年的历史,虽然有些人对它的加密强度持情绪态度,但现在还没有发现实用的破译方法。

  • 标签: DES算法 加密算法 穷举搜索法 容量 运算速度
  • 简介:摘要本文简述了遗传算法的基本原理和特点,以及在各个领域的应用情况。

  • 标签: 遗传算法 GA 进化 最优化
  • 简介:旅行商问题是组合优化的一个经典问题,也是评价算法好坏的一个标准,它要求在给定的一张图中寻找一条哈密尔顿回路,使得该回路在所有的回路中长度最短。然而,该问题是一个NP完全问题,其求解时间会随着问题规模的扩大急剧上升。因此,只能希望在允许的时间内寻求问题的一个较优的解来替代。本文借助生物学的相关理论与思想采用遗传算法对该问题进行求解,最后通过对遗传算法的进一步分析,提出了一种可行的改进算法,达到了获得较优解的目的。

  • 标签: 遗传算法 TSP问题 NP问题
  • 简介:物流配送的车辆路径问题(VRP)是近年来物流领域中的研究热点,该问题属于NP难题,较难得到最优解和满意解。在建立了车辆路径问题数学模型的基础上,该问题被分解为两个阶段进行研究,分别为利用基于基地启发式分区算法进行区域划分和利用改进的遗传算法来确定具体的一条配送线路的先后次序。通过此改进的混合遗传算法最终得到优化配送路径。仿真计算结果表明,在大规模车辆路径问题中改进后的算法相比于传统的遗传算法最优解的质量得到一定提高。

  • 标签: 物流配送 大规模 车辆路径 分区算法 遗传算法
  • 简介:主要研究应用于图像放大技术领域的处理算法,常用的图像放大技术即为插值算法,主要插值处理方法有最邻近插值算法、双线性插值法、双三次插值。实验仿真结果表明最邻近算法处理后的图像效果较差,双线性算法处理后图像质量较高。而双三次插值算法处理后的图像质量最高,但运行时间较长。

  • 标签: 最邻近插值 双线性插值 双三次插值
  • 简介:初学编程的朋友,往往容易被一些看似复杂的问题难倒。特别是有些问题,不能直接用数学公式计算,需要分析归纳,将其转化为数学问题后再解决。例题:三人同时开始放鞭炮,每人放N次,甲每隔2秒放一次,乙每隔3秒放一次,丙每隔5秒放一次,编程求一共听到几次鞭炮声?设一共听到d次鞭炮声,那么有下列对应关

  • 标签: 程序设计 算法 数学公式
  • 简介:共8个S密箱2.4.4.1 取出B[j]的第1和第6位串联起来成一个2位数,扩展32位的成48位bit goes to bit bit goes to bit bit goes to bit bit goes to bit32 1 8 13 16 25 24 371 2 9 14 17 26 25 382 3 10 15 18 27 26 393 4 11 16 19 28 27 404 5 12 17 20 29 28 415 6 13 18 21 30 29 424 7 12 19 20 31 28 435 8 13 20 21 32 29 446 9 14 21 22 33 30 457 10 15 22 23 34 31 468 11 16 23 24 35 32 479 12 17 24 25 36 1 482.4.2 用E{R[i-1]}与K[i]作异或运算,bit goes to bit bit goes to bit58 1 57 3350 2 49 3442 3 41 3534 4 33 3626 5 25 3718 6 17 3810 7 9 392 8 1 4060 9 59 4152 10 51 4244 11 43 4336 12 35 4428 13 27 4520 14 19 4612 15 11 474 16 3 4862 17 61 4954 18 53 5046 19 45 5138 20 37 5230 21 29 5322 22 21 5414 23 13 556 24 5 5664 25 63 5756 26 55 5848 27 47 5940 28 39 6032 29 31 6124 30 23 6216 31 15 638 32 7 642.3 将变换后的数据块等分成前后两部分

  • 标签: 实现过程 算法实现 过程分析
  • 简介:表2朴素匹配算法和KMP匹配算法比较表,只与给定的模式串t中与主串匹配的q有关,t[k+1]==t[q+1])

  • 标签: 模式匹配算法 算法探讨
  • 简介:介绍了基本PSO算法以及两种典型的改进算法:1)全局邻域模式和局部邻域模式对粒子群优化算法的影响,全局邻域模式粒子群优化算法收敛快,但容易陷入局部极小值;局部邻域模式粒子群优化算法由于粒子倾向于在不同的局部区域搜索因而收敛速度慢,但能在较大程度上避开局部极小值;2)混沌粒子群优化算法,它具有混沌的随机性、遍历性、规律性等特性引导粒子及其组成的群落搜索全局最优解。

  • 标签: 粒子群算法 领域模式 混沌 优化算法 群智能
  • 简介:基于均匀设计与Powell算法的全局最优化并行算法具有寻优能力强,设计出并行全局最优化算法,2003.  [10]方开泰.均匀设计与均匀设计表[M].北京

  • 标签: 全局最优化 均匀设计 并行实现
  • 简介:定义从页面p指向页面q关于查询关键字k的超链权值为w(p,并对Web结构挖掘的一般方法HITS算法进行改进,如果存在超链从页面p指向页面q

  • 标签: 挖掘算法 算法研究 结构挖掘
  • 简介:图5-4基于金字塔图像融合算法的融合图像,图5-3基于PCA算法的融合图像,图5-5基于SIDWT小波变换的融合图像

  • 标签: 图像拼接 拼接算法 算法实现
  • 简介:作为对典型的公钥密码算法,RSA算法在信息安全领域得到了广泛的应用,但是其安全性却一直是学者们议论的话题。本文首先介绍RSA公钥加密算法的工作原理,对RSA算法的缺陷以及对其所可能遭受的攻击进行分析,最后讨论了针对RSA算法攻击的防范措施。

  • 标签: 公钥密码算法 RSA算法 缺陷 攻击 防范
  • 简介:利用图像拼接技术中的图像配准技术可以对来自同一区域的两幅或多幅图像进行比较,图像配准主要指对参考图像和待拼接图像中的匹配信息进行提取,图像配准算法

  • 标签: 图像拼接 拼接算法 算法实现