腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
2
回答
生物信息学数据结构
参与生物信息学的人应该知道哪些数据结构? 我想每个人都应该知道列表、散列、平衡树等等,但我希望有特定于域的数据结构。有专门讨论这个问题的书吗? 谢谢,卢西恩
浏览 0
提问于2010-11-30
得票数 -1
1
回答
数字证书、详尽的用途和参考资料集
、
、
、
就安全性的细节而言,我是一个新手,是concerned.can,有人列出了数字证书的所有可能用途?它被用于SSL,签名和其他什么?此外,是否有一本好的参考书或文章可以全面了解证书?
浏览 0
提问于2019-11-06
得票数 -3
1
回答
必须阅读密码学C应用程序编程方面的书籍?
、
对于试图在安全领域中创建应用程序的关键部分的人来说,必须阅读哪些书,例如处理编码/解码的驱动程序、防火墙、依赖于权限/策略检查的内核子系统、安全邮件客户端等。 在这样的领域里,有没有专门介绍应用C编程主题的书呢?就像如何设计/编写安全代码一样,你的程序必须抵抗的常见攻击是什么等等?
浏览 0
提问于2011-10-15
得票数 4
回答已采纳
3
回答
密码学和加密的起点
最近,我对安全/加密/密码学的热情与日俱增。我在twitter上跟踪这个领域的一些名人,并在网上阅读文章。然而,这个话题似乎很深刻,每次我读到一些新的东西,我都会得到一些信息过载。 我相信这是因为我在这方面没有正确的基础。什么是更深层次的最好的方法呢?有没有初学者的书让它踏步?我很感激任何能引导我走向正确方向的起点,我也会从中挑选一些东西。
浏览 0
提问于2014-11-07
得票数 14
2
回答
区分者是什么有正式的定义吗?
我经常在书或论文中读到(多项式界的)区分符。虽然从名字和直觉来看,区分者是什么和做什么有点清楚,但我在问自己是否有一个具体的正式定义。尽管这个概念经常被使用,但我还是找不到。
浏览 0
提问于2015-08-17
得票数 7
回答已采纳
2
回答
三角函数在密码学中真的有用处吗?
、
、
所以我正在读这本关于密码学导论的书,这里有一个练习,关于从纸上读取信息,你必须使用余弦函数来找出每张纸应该有多少个字母(一旦你撕下它,这样你就可以解码信息)。 我是说真的吗?会不会有类似的场景呢?有什么用呢?或者三角函数在密码学中还有其他应用?
浏览 0
提问于2012-11-03
得票数 0
回答已采纳
7
回答
生物信息学的数据结构
、
参与生物信息学的人应该知道哪些数据结构?我猜每个人都应该知道列表、哈希、平衡树等,但我希望有特定于域的数据结构。有没有专门讨论这个主题的书?
浏览 3
提问于2010-11-30
得票数 12
2
回答
AI、导航、测绘、寻路算法概述
、
、
我想从人工智能和自主机器人的主题开始。什么书(或网页?)您是否建议对这一领域的现有方法进行概述?我想了解正在使用的算法,了解它们的优缺点等。我知道这里有很多关于这个主题的帖子,但我在讨论中发现的是特定的算法和一些参考。我希望有一个资源,给出一个方法的概述,以便我可以更好地想象整个活动领域。有什么建议吗?非常感谢!
浏览 0
提问于2012-11-26
得票数 1
回答已采纳
2
回答
写动画库(IK & FK)的必要知识是什么?
、
、
我找不到一个很好的动画库,我发现的那些都是旧的,已经停止了,但是我注意到这些库相对较小,所以我正在考虑自己编写一个:我应该从哪里开始呢?这方面的基本知识是什么?有关于这个的书吗? 一些关于良好的动画文件格式的进一步说明也受到高度赞赏。 我在用C++。
浏览 0
提问于2012-09-03
得票数 9
回答已采纳
2
回答
“DES”类和“DESCryptoServiceProvider”类有什么区别?
、
、
我所能确定的就是其中之一是用于派生所有“DES”算法的BC,而后者是DES算法的加密服务提供者实现的包装器。 我问这个问题的原因是,我正在复习.Net安全,MS官方培训书简单地提到了DES类,但另一本官方MS书提到了DESCrypto类。这两个有什么不同?你什么时候会使用它们中的任何一个?就70-536考试而言,我需要知道什么? 就70-536考试而言,我是在一个教育性的P.O.V上提问的。 更新: 有人想解释一下静脉输液的情况吗?
浏览 1
提问于2010-04-08
得票数 1
回答已采纳
1
回答
特定应用中的学习椭圆曲线密码学
我想为具体目的制定一项议定书。该协议将使用非对称加密技术,其中一个私钥可以与多个公钥配对:使用任何这些公钥加密的消息都可以由该私钥解密。 这似乎是可行的椭圆密码技术,如根据这个问题和答案。 障碍是,尽管我是一名软件工程师,但我目前不能仅仅实现该解决方案,因为我没有完全理解它。我对非对称密码学在SSH和HTTPS中的工作原理有一个基本的了解。但是,在这个连在一起的问题中,所有这些公式、方程式、表达式以及动词“定义”、“广播”等动词的具体用法对我来说都没有什么意义。 假设没有自我教育和坚韧不拔的问题,学习我所需要的知识最快的途径是什么?如何避免学习密码学的分支,而不是我想要实现的?我应该开始挖掘哪
浏览 0
提问于2019-08-15
得票数 0
回答已采纳
2
回答
扩展欧氏算法在密码学中的意义
我目前正在阅读Paul的“制造,破解代码”一书,他在书中介绍了不同密码系统(RSA、Elgamal等)的标准教科书实现。 当他谈到在这些系统上可以执行的不同攻击时,他经常使用对不同数目的扩展欧几里德算法来执行这些攻击。 例如,当谈到RSA攻击时,参与者向指数$e$更改的两个不同的人发送相同的密码文本时,他将讨论如何计算$\mathrm{密文}{-1} \mod $(以及其他操作)以查找纯文本消息。我知道使用扩展的欧几里德算法会给你一个$a$和$b$,使得$ax + by = 1$,但是我不清楚这如何帮助一个人解决密码学中的不同问题。 如何在不同密码问题的解决方案中找到这个$ax + by =
浏览 0
提问于2018-01-08
得票数 0
2
回答
Rails City列表
我是rails的新手,我正在处理一项任务,它需要与这里的Cities选项卡类似的功能:。我已经搜索了所有的书,但似乎无法理解使这一切成为可能的逻辑。我唯一能想到的就是逆向工程电子商务代码来做我想做的事情。有人有什么好点子吗?
浏览 4
提问于2009-11-12
得票数 0
4
回答
施耐尔的“应用密码学”流行吗?
、
我被推荐给Bruce 1994年的“应用密码学”一书,作为对密码学的使用和内部运作的介绍。这本书还在流行吗?是很好的介绍吗?
浏览 0
提问于2011-04-16
得票数 19
回答已采纳
1
回答
最有效的格问题求解算法是什么?
我最近对后量子密码学非常感兴趣,特别是基于点阵的密码学。在这篇文章中,没有一种量子算法能比传统的计算机更好地解决点阵问题。 然而,有一些算法理论上可以解决格点问题,尽管速度很慢。 我想自己研究这些算法中的一个或多个,以帮助我更好地理解格密码学和一般格。 那么,什么是最有效的格问题求解算法,为什么它是如此有效?
浏览 0
提问于2019-06-21
得票数 1
回答已采纳
1
回答
exe文件加密
、
我最近开始学习密码学。我学到了一些基本的东西。我也开始学习个人电脑安全,所以我想知道黑客是如何使用密码技术绕过杀毒软件的?我对防病毒软件的工作原理没有很深的理解,但我知道每个防病毒软件都有基本的签名,所以当我们扫描exe文件时,它实际上将exe的签名与其自身基础中的签名进行比较,如果匹配,反病毒将识别exe为恶意软件。所以,通过在exe文件上应用一些加密算法,他们改变了exe的签名,所以防病毒不能检测到它是恶意软件,对吗?但具体而言,它们如何在exe文件上应用密码算法?我只在书中看到了明文是如何被加密的。那里没有关于加密exe文件的信息(或者我没有看到它)。我用“应用密码学,布鲁斯·施耐尔”一
浏览 0
提问于2015-06-12
得票数 1
1
回答
如何启动现代IT安全概念的学习过程,主要是密码学?
、
、
我是一个程序员,有大约7年的经验,主要是在Java。我对密码学很感兴趣。我喜欢算法和数据结构。当我第一次开始学习算法时,我发现CLRS的算法简介一书真的很有用。然后我选择了史蒂文·斯基耶纳的书-算法设计手册,它建立在CLRS中提出的概念的基础上。 在研究IT安全性时,我想以类似的系统方式来做。请您指导我如何开始IT安全,主要是密码学。在深入到更具体的话题之前,有什么书和资源我应该先去拿吗?
浏览 0
提问于2012-10-18
得票数 0
回答已采纳
1
回答
寻找一本好的actionscript 3书
、
、
我一直在寻找一本关于actionscript3开发的书,但是尽管有大量的书籍,但似乎没有人想推荐任何特定的书籍。 我曾经提到过的一本书是O‘’reilly的食谱,但和大多数书一样,它似乎是基于这样一个假设:我使用的是flexbuilder或flash。相反,我“只是”使用闪存,或者直接使用免费的SDK。 我还被告知只需使用api引用并继续使用它。我可以这样做,我想,但我宁愿有一本书给我一个大的前景。有点像可可,有山草的书,或者OpenGL的红色书。 那么,外面的actionscript3书是什么呢?
浏览 0
提问于2010-12-28
得票数 1
回答已采纳
1
回答
橙色是怎么回事?
、
、
我在论坛上读了很多关于橙色的书。我知道这是卢布尔雅那大学开发的软件。我猜它有某种GUI,这使得它成为实现ML模型的一种“廉价而简单”的方式。 我的问题是:橙色有什么特别之处?软件的优点是什么(特别是与R或Python相比)?这仅仅是某种GUI,还是它附带的功能超出了R或Python的能力? 我与R和Python一起工作,我想看看Orange是否值得。
浏览 0
提问于2019-08-02
得票数 3
2
回答
是布鲁斯施耐尔应用密码学,第二版。最新的?
我喜欢“应用密码学”,过了一段时间,我又回到了密码学。所以我想知道那本书是最新的还是可以补充其他参考资料的。 我正在寻找一本书,权威,良好的文件。可能包括密码。 我更希望有一本书作为参考,而不是向社区提出一些我可以在施耐尔的书中找到的幼稚的问题。我希望向社区寻求帮助,帮助他们理解书中的内容,或者在具体的现实世界问题上寻求帮助。 我有密码学、数论、数据和编码方面的背景。 📷
浏览 0
提问于2020-12-12
得票数 18
回答已采纳
7
回答
我在哪里可以学习密码学/密码分析困难的方式,而不去上学?有好书吗?
、
、
我的数学不算太差: 我知道p-列表和p-组合是什么,我知道矩阵代数,我知道XOR是什么,我知道如何判断数字是否是素数,等等:我不是因为他不擅长数学而讨厌数学的程序员,但我也没有PhD。 我也不差计算机科学,至少在一般计算机科学文化方面是这样的: 我知道C,C++ (都是在学校学的),python,一些haskell,外面有什么文本编码,UNICODE是如何工作的,我知道文件如何被压缩或加密,有哪些常见的算法(diffie-hellman,LZMA算法,DES,AES,毒蛇,Blowfish,SHA,MD5.)。我在维基百科或其他网站上对密码学很感兴趣,但我认为维基百科不能在不详细说明算法或实践
浏览 0
提问于2011-07-26
得票数 39
1
回答
K近邻算法在现实生活中经常使用吗?
、
我正在通过“Python机器学习入门:数据科学家指南”一书来教自己机器学习,我现在在k近邻部分。作者指出,由于“预测速度慢,不能处理多个特征”,该算法在实际生活中很少使用。然而,在许多文章中,k近邻被提到是数据科学家最流行的算法之一。有人能在这里给我解释一下吗?
浏览 2
提问于2018-12-10
得票数 0
回答已采纳
2
回答
有“经典”的信息安全教科书吗?
、
就像编译器有龙书,算法有科门,图形有Foley & van水坝一样,我想知道关于计算机安全的书是什么。这不是一本“最好”的书,也不是最实用的书,也不是“黑客手册”,而是一本关于信息安全背后的基本理论概念的经典书,已经在课堂上使用了好几代人(或者说,一旦它足够老)。有这样的书吗? 换句话说,如果信息安全正在酝酿,那么哪本书将是烹饪的喜悦呢?如果信息安全是苏格兰威士忌,哪本书是迈克尔·杰克逊的“单一麦芽苏格兰威士忌完整指南”?如果信息安全书籍是演习,那么哪个是洞鹰呢?
浏览 0
提问于2014-06-20
得票数 0
2
回答
私钥加密和对称加密有区别吗?
我经常看到这些术语可以互换使用,但这是对的吗?是否有不使用对称加密的私钥算法?
浏览 0
提问于2016-11-19
得票数 1
回答已采纳
26
回答
一个优秀的开发人员应该知道哪些核心的数学概念?
、
、
自从2006年从一所规模很小的学校毕业后(我是一个外国人,当时不知道还有更好的学校),我开始意识到,从数学和软件的角度来看,我错过了很多基本概念,而这些基本概念大多是其他更高概念的基础。 也就是说,我试着在上听/看麻省理工学院的开放课件,但很快就意识到我错过了几个数学概念来更好地理解这门课程。 那么,一个优秀的软件工程师应该知道哪些核心数学概念呢?你会推荐给我哪些可能的书/网站?
浏览 1
提问于2008-09-09
得票数 62
回答已采纳
1
回答
保存事务语句的目的是什么?
、
我在SAVE TRANSACTION上读过书,但我并不完全理解它。我知道事务的概念,比如BEGIN、COMMIT和ROLLBACK,但是这是一个新的概念。它听起来几乎是为了保持事务日志的大小,或者在一次处理大量数据时不会影响服务器的性能。 以下是我找到的例子: “例如,您可以经常在大型操作期间创建一个保存点,以便在执行回滚或提交转换时不必处理同样多的记录。” 有人能解释得更好点吗?Postgres有类似的名称为SAVEPOINT命令。
浏览 0
提问于2016-01-14
得票数 2
回答已采纳
1
回答
哪种旋转技术主要用于三维图形中?
、
、
、
、
六种技术:三角法、复数法、向量法、矩阵法、四元数法和多向量法.在三维图形中最常用的是哪种旋转技术?我读到了这6种技术在旋转变换为计算机图形书。谢谢。
浏览 5
提问于2021-12-03
得票数 0
回答已采纳
1
回答
模型可解释性质量的人层次评价的可靠性
、
克利斯朵夫·莫尔纳在他的书“可解释机器学习”中写道 人层次评价(简单任务)是一种简化的应用层评估。不同的是,这些实验不是与领域专家一起进行的,而是与外行人一起进行的。这使得实验更便宜(尤其是如果领域专家是放射学家的话),而且更容易找到更多的测试人员。例如,向用户展示不同的解释,用户将选择最好的解释。 (第一章=可理解性,第一节=评价可理解性质量的方法)。 为什么有人会选择/信任一个人支持的(而不是专家)模型,比如一个领域专家支持的模型,甚至一个功能评估的模型(即准确性/精确度/召回/F1评分等等都相当好)?
浏览 0
提问于2021-03-27
得票数 0
回答已采纳
7
回答
如何学习必要的人类学知识来创建社交软件?
Joel Spolsky今天一遍又一遍地重复着这一点,了解一点人类学知识对程序员来说非常有用,因为许多正在创建的东西都是社交软件。 已经了解计算机科学的人如何学习了解人类如何工作所需的人类学?有书吗?有什么讲座的录音吗?
浏览 0
提问于2009-05-17
得票数 6
4
回答
机器学习初学者数学书籍
、
、
、
、
我是一名计算机科学工程师,没有统计学或高等数学的背景。 我正在学习Raschka和Mirjalili的“Python机器学习”一书,但是当我试图理解机器学习的数学时,我无法理解一位朋友推荐我的统计学习的要素的好书。 你知道机器学习的更简单的统计和数学书籍吗?如果你不这么做,我该怎么走?
浏览 0
提问于2018-01-09
得票数 17
回答已采纳
1
回答
使用一幅几乎相同的参考图像进行目标检测
、
、
、
我想了解,在图片上或增强现实环境中,使用一个几乎相同的参考图像执行对象检测有什么解决方案。 更具体地说:我想检测平面(即二维)和大部分是矩形物体。我有一个数据库与“完美”参考图像(高质量,充分的正面,准确的颜色,没有变化,等等)对于要检测到的对象,但我可能只有一个对象的引用。我指的是诸如徽标、名画和扑克牌等,所以参考书的内容、形状和比例与实物完全相同。根据我的理解,物体和参考物之间唯一的区别可以是透视和照明条件的不同。让我们假设这些都不是非常极端的(例如,没有尖锐的角度或彩色的光)。 我知道图像识别和目标检测通常需要很多训练图像,但考虑到这些简化的条件,是否有办法使其与一幅或几幅图像一起工作(
浏览 0
提问于2018-07-10
得票数 0
回答已采纳
1
回答
词典组合算法
、
词典合并算法如何找到所有可能的组合? 对我来说,这段代码生成以下组合(从0到3的4次计算中的2次): 0 10 21 21 3<code>H 110</code>23<code>H 211</code><code>G 212<//code> 但0 3失踪了。这是因为,一旦你从0到1从(2)开始。(3.),没有办法从0开始。而是因为0 2 in (2.)之间的差距。大于1,则需要增加0。我遗漏了什么?因为它也应该生成0 3。 代码来源于“计算机编程艺术”一书。
浏览 0
提问于2020-06-06
得票数 0
回答已采纳
2
回答
计算安全和可证明安全之间的关系是什么?
我读了一本书“现代密码学概论”。首先给出了私钥加密的计算安全的概念,它来源于完善的安全和统计安全。 让(E,D)成为一种使用n-bits密钥加密l(n)-length消息的加密方案。如果(E,D)是E_{U_{n}}(x_{0}) \approx E_{U_{n}}(x_1),则D5在计算上是安全的 然后介绍了安全博弈(如CPA、CCA)?我认为这是可证明安全的一部分。 “无条件安全”(或“信息论安全”或“完全保密”)和“计算安全”是两类相反的安全。但我不认为“计算安全”和“可证明安全”是两类独立的安全。我知道计算安全强调攻击者的力量是有界的(多项式时间算法).证明强调数学假设或密码学原语。但
浏览 0
提问于2019-05-10
得票数 6
回答已采纳
1
回答
量子计算及其威胁
、
、
、
因为量子计算机有成为下一代超级计算机的潜力。这会使密码学过时吗?
浏览 0
提问于2015-10-30
得票数 -1
2
回答
对数学家来说,正确学习密码学的好来源是什么?
我是一个纯粹的数学学生(目前在一个硕士课程),希望进入密码学。我想大多数关于密码学的“常规”入门书都不会因为目标读者而过于注重数学细节。因此,我想问一问,是否有人能推荐一些好的书籍,为那些不熟悉密码学的人提供密码学的介绍,但是有所有必要的数学背景来理解算法的全部细节和理由等等。 编辑:我知道我不可能知道所有涉及的定理等等,但我认为,在阅读这本书的同时,我应该能够在合理的时间内查找任何这样的附加细节,这是安全的。
浏览 0
提问于2017-07-09
得票数 2
6
回答
离散数学中的哪个主题被认为是数据结构课程的先决条件?
、
、
我想读一本关于数据结构和算法的书,但我想知道离散数学中是否有任何特定的主题被认为是理解数据结构书中所提供材料的前提条件。 另外,我是自学成才的程序员,我没有修过任何计算机科学课程。
浏览 0
提问于2010-01-28
得票数 3
回答已采纳
1
回答
关于数据科学的开创性书籍是什么?
、
人们能提供最好的教科书来学习数据科学吗?我知道这有点困难,因为你没有比较的基础,但是如果你能给出你对一本书的看法,为什么,我会非常感激的。
浏览 0
提问于2020-09-06
得票数 3
2
回答
隐写术是“密码学”的一部分吗?
、
在准备安全考试时,我正在读的预备书说: 在密码学领域,加密技术是目前最受关注的密码学( ... ... )技术,而加密技术则是信息操纵和保护领域中最受关注的技术之一。 我一直认为隐写术与密码学是完全不同的,在更多的在线研究中,我似乎并不孤单: http://crypto-grapher.blogspot.com/2009/03/cryptography-vs-steganography.html http://www.dustintrammell.com/presentations/Steganography-Primer/img2.html https://en.wikipedia.org
浏览 0
提问于2015-12-29
得票数 1
3
回答
这是“语料库”的正确定义吗?
、
、
我有一个巨大的原始文本字符串,大约有20万个单词长。这是一本书。 我想使用这些单词来分析单词关系,这样我就可以将这些关系应用于其他应用程序。 这就是所谓的“语料库”?
浏览 1
提问于2011-07-15
得票数 2
回答已采纳
1
回答
什么是ECC / HECC,它与非对称加密有何不同?
我对密码学比较陌生,我想知道椭圆曲线密码学和超椭圆曲线密码学(HECC)是什么,以及它们打算在哪里使用。我读过他们的书,但我无法想象他们做了什么。 什么是ECC,以及ECC的超形式? 。 编辑:我发现了一个关于ecc的微小描述,在标签信息中: ECC代表椭圆曲线密码。椭圆曲线是一种数学结构,允许对它们定义密码运算。我该如何解释这一点?
浏览 0
提问于2019-06-27
得票数 -1
4
回答
学习游戏开发,有什么推荐的书吗?
、
、
我想写一些游戏,但我没有任何游戏开发经验。有什么推荐的书吗?在进行一些身体动作时,有必要具备良好的数学技能吗?另外,做一些人工智能设计是不是很复杂?太赫兹了。
浏览 1
提问于2010-03-28
得票数 2
回答已采纳
1
回答
当前加密的量子安全风险
、
量子计算机将决定传统加密技术的命运。其中,受到最大打击的将是99 %的应用程序使用的RSA算法--任何安全传输和存储通信数据或软件更新的加密标准。对于不可避免的问题,有什么解决办法?
浏览 0
提问于2018-06-19
得票数 0
8
回答
寻找学习理解算法书籍/理论所需的数学知识的途径
、
我在大学里学过微积分预科,但当我试图读完像Donald Knuth的书,或者像这样的链接:时,我最终发现数学对我来说毫无意义。我不是在寻找魔法,我不期望在一周内弄明白这一点,我只是在寻找一个很好的毕业计划,让我阅读/探索,让我实现目标。欢迎任何指点,作为一名20+多年的专业程序员,我觉得这将是很好的在我的腰带下。提前感谢大家!:-)
浏览 0
提问于2011-05-14
得票数 20
回答已采纳
3
回答
推荐从事密码学工作的技巧
、
首先,如果这是一个不恰当的问题,请允许我道歉。让我也要指出,我绝不寻求一个全面的答案,只是你的想法,什么是一个宝贵的资产,一个公司,如美国国家安全局。我是一名在美国的数学学生,我意识到解决问题的思维至少是上述问题所必需的。 其他一些我认为有帮助的回答包括课程作业,相关的编程语言,以及有用的书籍。我目前正在读施耐尔的书(原文如此?)应用密码学。
浏览 0
提问于2013-05-24
得票数 29
回答已采纳
4
回答
OpenCL:它和OpenMP玩得好吗?我能把其他语言和它连接起来吗?
、
OpenCL的1.0规范几天前刚刚发布(Spec是),我刚刚开始阅读它。我想知道它是否与其他高性能的多处理API(如OpenMP () )合作得很好,我想知道我应该学些什么。以下是我的基本问题: 如果我已经在使用OpenMP,这会破坏OpenCL还是反之亦然? OpenCL比OpenMP更强大吗?或者它们是相互补充的? 是否有将OpenCL程序连接到标准C99程序(或任何其他语言)的标准方法?那是什么? 有没有人知道是否有人在写OpenCL的书?我在看说明书,但我发现书更有帮助。
浏览 1
提问于2008-12-10
得票数 10
1
回答
学习计划反馈(Kali Linux和渗透测试)
我开始用“渗透测试-佐治亚·魏德曼的黑客入门”一书学习了两个月,现在我真的很想了解更多:)。我想我找到了研究多年的合适领域(IT&网络和系统安全)。当我完成我的书,我认为我必须有一个计划,我的学习过程,以深入和成为大师。我制定了一个计划,其中有书籍,视频教学和认证,现在我需要一些反馈(大师和教授可以帮助我改进它,但任何反馈都欢迎任何人)。 我的计划是: 信息采集 Kali Linux网络扫描书(图书) INE先进技术(视频图坦尼克) 威胁建模 Kali Linux库克书(书) 脆弱性分析 灰帽黑客-道德黑客手册(书) Kali-通过渗透测试确保安全性(书) 开发 灰帽黑客-道德黑
浏览 0
提问于2015-04-23
得票数 4
1
回答
密码学未来的发展方向是什么?更大的数目/更快的搜索,或者新的方法,例如,保理?
、
、
我正在上密码学的课程,我很重视任何评论。这不是太技术性的问题,而是更多关于密码学的方向或策略的问题。我的问题是,例如,公钥密码学“只是”一个处理大整数的困难的问题吗?我可以理解,分解两个大素数的乘积是很费时的。是否有一种基本的信念,即可能开发新的保理方法,这将导致打破一些密码,或推动数字大小的要求越来越高?还是行业专业人士更倾向于更快、更大的数字处理能力,作为最有可能的未来?
浏览 0
提问于2013-01-02
得票数 2
1
回答
基于格的密码学实用吗?
、
格型密码学在“实用”环境中的可行性有多大? 有人说,基于格的密码学将是一个后量子密码体制,但它是可行的吗?
浏览 0
提问于2018-08-19
得票数 14
回答已采纳
2
回答
从节点云中查找几何(形状)
、
、
、
、
我正在编写一些代码,这些代码需要识别一些基于节点云的相当基本的几何学。我感兴趣的是: 板(简单有界平面) 圆柱体(两个节点环) 半汽缸(arc+line+arc+line) 圆顶(n*loop+top节点) 我试着搜索“节点云中的几何图形”,“从节点中获取几何学”,但是我找不到一个很好的参考。这上面大概有一整块地,有人能给我指路吗?我已经开始编码了,但我想重新发明方向盘.
浏览 4
提问于2013-04-24
得票数 3
回答已采纳
1
回答
解释混沌密码学
、
、
、
我将冒险学习混沌密码学。然而,我发现很难向那些对密码学有一定了解的人解释混沌密码学的含义。我也不能向那些不知道什么是密码学的人解释--在一个更基本的层面上。 你能帮我解释一下混沌密码学吗?
浏览 0
提问于2018-12-10
得票数 3
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
学编程有哪些好点的网站呢?推荐几个偏向实战项目的网站
看图识算法,这是你见过最简单的 “算法说明书”
每周一本书之《轻松学大数据挖掘:算法、场景与数据产品》
零基础学java看什么书?求大神推荐几本实用的书
密码学基础之哈希算法的应用
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券