1) SHA-1 algorithm
SHA-1算法
1.
An implementation of SHA-1 algorithm based on unrolling loops architecture;
一种基于循环展开结构的SHA-1算法实现
2.
The basic principle of algorithm is analyzed,and a novel secure authentication in 1-Wire DS2432 net is implemented by using SHA-1 algorithm and DS2432.
首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用SHA-1算法实现了1-Wire网络的安全认证。
3.
SHA-1 algorithm in small space was also further brought forward.
为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提出了小空间内SHA-1算法的实现。
2) security Hash algorithm
安全Hash算法SHA-1
3) Sha-256 algorithm
Sha-256算法
1.
High-speed SHA-256 algorithm implementation
高速SHA-256算法硬件实现
2.
And this text introduces Sha-256 algorithm within Cryptology,and according to its characteristics discusses the application in the management system of password encryption,and makes the system attain a better safety.
介绍了密码学中的Sha-256算法,并根据其特性讨论它在管理系统口令加密中的应用,以使系统达到更好的安全性。
4) SHA algorithm
SHA算法
1.
This paper bases on the Chord and SHA algorithm given the P2P network search model.
本文在Chord算法和SHA算法的基础上,设计了基于DHT的分布式快速精确搜索P2P网络搜索模型,并讨论了该P2P网络的建立过程并分析了该模型的优缺点。
5) SHA-512
SHA-512算法
6) secure hash algorithm (SHA-1)
安全散列算法(SHA-1)
补充资料:BP算法
分子式:
CAS号:
性质:又称逆推学习算法,简称BP算法,是1986年鲁梅哈特(D. E. Rumelhart)和麦克莱朗德(J. L. McClelland)提出来的。用样本数据训练人工神经网络(一种模仿人脑的信息处理系统),它自动地将实际输出值和期望值进行比较,得到误差信号,再根据误差信号从后(输出层)向前(输入层)逐层反传,调节各神经层神经元之间的连接权重,直至误差减至满足要求为止。反向传播算法的主要特征是中间层能对输出层反传过来的误差进行学习。这种算法不能保证训练期间实现全局误差最小,但可以实现局部误差最小。BP算法在图像处理、语音处理、优化等领域得到应用。
CAS号:
性质:又称逆推学习算法,简称BP算法,是1986年鲁梅哈特(D. E. Rumelhart)和麦克莱朗德(J. L. McClelland)提出来的。用样本数据训练人工神经网络(一种模仿人脑的信息处理系统),它自动地将实际输出值和期望值进行比较,得到误差信号,再根据误差信号从后(输出层)向前(输入层)逐层反传,调节各神经层神经元之间的连接权重,直至误差减至满足要求为止。反向传播算法的主要特征是中间层能对输出层反传过来的误差进行学习。这种算法不能保证训练期间实现全局误差最小,但可以实现局部误差最小。BP算法在图像处理、语音处理、优化等领域得到应用。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条