发表评论取消回复
相关阅读
相关 IBC公钥密码
1. IBC概述 基于标识的密码(Identity-Based Cryptography)简称IBC,是与RSA、ECC相比具有其独特性的又一种公钥密码。这种独特性
相关 计算机视觉识别技术研究
1. 计算机视觉识别概述 计算机视觉识别(computer vision):用计算机来模拟人的视觉机理获取和处理信息的能力。就是指用摄影机和电脑代替人眼对目标进行
相关 笔记-缓冲区溢出漏洞分析技术研究进展
缓冲区溢出漏洞分析技术研究进展 一.缓冲区溢出攻击步骤: 1. 注入攻击代码 2. 跳转到攻击代码(核心环节) 3. 执行攻击代码 二.缓冲区溢出按照所攻
相关 MATLAB图像拼接技术研究
在实际应用中,经常会用到超过人眼视野范围甚至是全方位的高分辨率图像,普通数码相机的视野范围往往难以满足要求。为了得到大视野范围的图像,人们使用广角镜头和扫描式相机进行拍摄。但这
相关 爬虫技术研究综述
爬虫技术研究综述 整理:Ackarlix 挨踢网【中文IT技术社区】[http://www.aitic.net][http_www.aitic.net] 引言 随着
相关 Reset CSS 研究(技术篇)
时间过得真快,离 [Reset CSS 研究(八卦篇)][Reset CSS] 已经 3 个多月了。废话少说,赶紧将技术篇写完吧。 回顾与反思 第一份 reset cs
相关 关于IPTV中的流传输技术研究与分析
IPTV是随着宽带网络、流传输、编解码和海量存储等技术的发展而出现的互联网新业务,被业界认为是“Triple Play”业务的体现,因此得到了业界的广泛关注。尽管国外已有I
相关 Chrome浏览器存储密码获取技术研究
原文转自:http://www.jianshu.com/p/2aca61d7cc66 参考文章:https://msdn.microsoft.com/en-us/librar
相关 Java并发技术研究
1.JAVA并发编程基础 Java从诞生开始就选择了内置对多线程的支持。但是过多地创建线程和对线程的不当管理也容易造成问题。因而对于开发人员如何编写优秀的并发程序是一个不
相关 IBC密码技术分析研究
一、传统的PKI系统 PKI(公开密钥基础设施,Public Key Infrastructure)是以不对称密匙加密技术为基础,以数据机密性、完整性、身份认证和行
还没有评论,来说两句吧...