-
网络虚拟化借力密码学:云计算的安全拼图?
更新:2013-01-07 20:38浏览:7110云计算的基础架构,从目前来看,已经不会再有大的变动,目前的体系已经日趋成熟,依托于虚拟化技术,云能实现快速的迁移和资源的动态调配。在私有云的环境中,数据中心仍然在企业IT的完全掌控之中,安全威胁有新的变化,但总体来说,边界安全仍然非常重要,
-
五大机构预测:2010年的30大安全威胁
更新:2013-01-01 14:00浏览:65742010年将会出现哪些网络安全威胁?CA、思科、赛门铁克、Websense和Independent Security Evaluators等5大安全机构的安全专家对此给出了他们的预测。 根据本月来自CA、思科和赛门铁克等公司所发布的年度安全报告来看,社交网络无疑将成为2010年犯罪分子们的首
-
大唐联仪LTE终端协议一致性测试仪实现祖冲之加密算法
更新:2013-01-01 13:58浏览:76282012年11月,大唐联仪科技有限公司(以下简称大唐联仪)率先在其LTE终端协议一致性测试仪表ECT7310上完成祖冲之(ZUC)加密算法的开发,并与联芯科技成功完成LTE终端测试验证。ECT7310成为业界首个支持祖冲之(ZUC)算法的LTE终端协议一致性测试仪表。 祖冲
-
算法战争:加密软件的算法演变
更新:2013-01-01 13:55浏览:6839文件,是记载重要信息的载体。每个时代,每个国家,每个企业,每天都会产生许许多多的文件。这些文件有的无关紧要,有的关系到国家命脉;有点记载着日常点滴,有的记录着国家大事。而从古至今,关于文件的争夺,信息的争夺一直没有停歇过,即使再久远的人都
-
人工神经网络为数控机床装上大脑
更新:2012-12-30 23:24浏览:60736神经网络是一种运算模型,由大量的节点(或称神经元)和之间相互连接构成。每个节点代表一种特定的输出函数,称为激励函数(ActivationFunction)。每两个节点间的连接都代表一个对于通过该连接信号的加权值,称之为权重,这相当于人工神经网络的记忆。网络的输
-
改进PSO算法优化BP神经网络权值算法研究
更新:2012-12-30 23:23浏览:82872黄希敏(陕西教育学院 陕西 西安 710061) BP(Back Propagation)神经网络是一种多层前馈神经网络,该网络的主要特点是信号前向传递,误差反向传播。在理论上,BP神经网络可以逼近任意连续的非线性关系,但是,由于BP神经网络的误差代价函数是全体连接权值
-
浅谈图像压缩算法
更新:2012-12-23 14:53浏览:17921本文仅讨论静止图像的压缩基本算法,图像压缩的目的在于以较少的数据来表示图像以节约存储费用,或者传输时间和费用。 JPEG压缩算法可以用失真的压缩方式来处理图像,但失真的程度却是肉眼所无法辩认的。这也就是为什么JPEG会有如此满意的压缩比例的原因。
-
椭圆曲线ECC加密算法入门介绍
更新:2012-11-09 21:32浏览:12195前言 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。目前,国内详细介绍ECC的公开文献并不多(反正我没有找到)。有一些简介,也是泛泛而谈,看完后依然理
-
加密算法中私钥的安全性
更新:2012-11-09 21:28浏览:6753著名的Digg网站近期遭遇到了一次尴尬的事件,Digg不得不对文章进行了审查,并删除了一个帖子。因为那个帖子里包含有这样的字符串:09F911029D74E35BD84156C5635688C0。 这个128位的字符串代表了什么含义呢?这串数字是HD-DVD破解密钥(HD-DVD processing key
-
研究人员创造新算法可提前预测微博热门话题
更新:2012-11-04 10:16浏览:114259信息和决策系统实验室的达文特-沙赫教授和他的学生斯塔尼斯拉夫-尼科洛夫声称他们的运算法则能以95%的准确度预测出哪些词语、句子或者标题将成为流行趋势,甚至能够提前到4到5小时。他们通过训练它来进行预测,教导它如何计算出什么样的显示形式很可能成为一
-
算法:人工智能的新曙光
更新:2012-10-21 16:13浏览:22279从核弹到早产婴儿,人工智能技术已经最终成为足够可靠的监视一切的手段。 在一个有血有肉的医生和一个人工智能系统之间,两者选择其一来作出疾病诊断,佩德罗多明戈斯更乐意把自己的生命押注到人工智能系统上。佩德罗多明戈斯是西雅图华盛顿大学的一名计算机
-
加密算法之BLOWFISH算法
更新:2012-10-21 16:05浏览:12358一、BlowFish算法说明(文中数据类型以Tc2.0为准) BlowFish算法用来加密64Bit长度的字符串。 BlowFish算法使用两个盒ungigned long pbox[18]和unsigned long sbox[4,256]。 BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,
-
IP-guard加密优势凸显 宝剑出鞘锋芒难掩
更新:2012-10-18 22:03浏览:5610加密是一个老话题,也是一个新话题。老话题是因为在很久之前就有了这个声音,并一直都存在。而新话题是我们很欣喜的发现,国内越来越多的企事业用户意识到加密的重要性,并更多的关注加密,部署加密产品。我们更欣喜的是加密产品也同样比当年更加成熟,更加