以往的文件或书信可以通过亲笔签名来证明其真实性,而通过计算机网络传输的信息则可以通过数字签名技术来实现其真实性的验证。
下面就以DSA算法为例,介绍数字签名算法。
DSA算法在1991年被美国国家标准与技术局(NIST)采纳为联邦数字签名标准,NIST称之为数字签名标准(DSS)。
(1)DSA中的参数:全局公钥(p,q,g):p为512~1024bit的大素数,q是(p-1)的素因子,为160比特的素数,g=h(p-1)/qmodp,且1<h1用户私钥x:x为0<x<q内的随机数用户公钥y:y=gxmodp用户为待签消息选取的秘密数k,k是满足0<k<q的随机数或伪随机数。
(2)签名过程用户对消息M的签名为(r,s),其中r≡(gkmodp)modq,s≡[k-1(H(M)+xr)]modq,H(M)是由MD4、MD5或SHA求出的杂凑值。
(3)验证过程设接收方收到的消息为M,签名为(r,s)。
计算:w≡(s)-1modq,u1≡[H(M)w]modqu2≡rwmodq,v≡[(gu1yu2)modp]modq检查v=r′是否成立,若成立,则认为签名有效。
这是因为若(M′,r′,s′)=(M,r,s),则:
2024/1/31 14:58:34 3.62MB C++ DSA
1
仿微信客服聊天界面(已实现聊天记录本地数据库保存),同时也写好了网络传输,以提供注释,方便你的使用。
2024/1/21 4:19:42 3.49MB 微信 客服聊天界面 聊天记录 数据库
1
本人做的,labview的使用基本的SOCKET控件做成的具有客服端和服务端的例子。
可以用这个原理自己扩展成其他的应用。
类似QQ,网络传输等。
2023/12/25 14:49:54 24KB labview
1
专业超级远程控制,超强的管理功能,适用于电脑爱好者、家庭、学校、公司、单位远程管理计算机!特性:服务端不用释放文件,不用生成DLL文件,无驱动。
服务端不但能插入IE进程穿防火墙,又可选随意插其它的文件;屏幕高速传输,CPU只占用10-30%,网络传输最高达到每秒20帧;功能完善。
服务、注册表、进程、CMD管理完全模似操作系统,象操作自已的电脑一样;更新日志:1、辅助工具更新到1.02,添加加密压缩捆绑、图标更改等功能2、版本的更改:取消年版,以Build....表示软件更新时间,DAT必要时更新,无时间限定3、DAT服务端更新软件使用环境:WindowsXP/Win2000/Win2003/WIN7版本下,不能在Windows9X下使用CPU:Pentium350以上,内存:128MB以上,磁盘空间1G以上,电信、网通、联通宽带网络,其它网络自行映射上线端口。
注意:软件会被杀软误报
1
里面包括摄像头驱动安装,利用Servfox和Spcaview采集视频,代码分析,网络传输视频数据,视频窗口的实现,USB驱动程序等
2023/12/1 20:14:30 2.56MB 视频采集,摄像头,S3C2410
1
一款JAVA编写的航空订票系统,功能很全界面漂亮,内含开题报告,任务书,周记完全版,选题简介和选题审批表,java航空订票系统初稿,java航空订票系统终稿打印,源代码及源代码注释,详细设计word文档里附有详细图片说明和使用操作说明,参考该文档学习JAVA网络传输、JAVA应用软件编程,能起到事半功倍作。
2023/11/12 15:53:45 4.95MB JAVA 开题报告 源代码 任务书
1
视频监控系统是公司在多年视频监控领域经验积累和技术沉淀的基础上,精心打造的一款产品。
它定位于面向大中型网络视频监控应用,多级联网需求的用户,通过有线宽带网络、无线3G、微波等网络传输方式,实现了PC、手机、大屏等终端来完成视频的监控和管理的过程。
平台以开放的技术架构,实现了超大规模、跨域分布的系统大集成,结合多种视频业务接入要求、采用H.264/MPEG4压缩编解码、组播等多媒体技术和通信网络技术,对信息采集、存储、传输、控制和维护的全过程进行管理,确保在各种网络环境下提供高清晰、实时、全动态图像和高保真声音,着力于满足用户多种业务的不同需求。
1
这是《时间触发式嵌入式系统设计》(随书光盘),资料来源于互联网,版权归原作者所有。
仅供参考学习,请勿在您的任何设计中使用光盘源码,除非您已于原作者达成协议。
不用怀疑就这么大,采用7zip极限压缩,利于网络传输。
1
Snort作为一个轻量级的网络入侵检测系统,在实际中应用可能会有些力不从心,但如果想了解研究IDS的工作原理,仔细研究一下它的源码到是非常不错.首先对snort做一个概括的评论。
从工作原理而言,snort是一个NIDS。
[注:基于网络的入侵检测系统(NIDS)在网络的一点被动地检查原始的网络传输数据。
通过分析检查的数据包,NIDS匹配入侵行为的特征或者从网络活动的角度检测异常行为。
]网络传输数据的采集利用了工具包libpcap。
snort对libpcap采集来的数据进行分析,从而判断是否存在可疑的网络活动。
从检测模式而言,snort基本上是误用检测(misusedetection)。
[注:该方法对已知攻击的特征模式进行匹配,包括利用工作在网卡混杂模式下的嗅探器被动地进行协议分析,以及对一系列数据包解释分析特征。
顺便说一句,另一种检测是异常检测(anomalydetection)。
]具体实现上,仅仅是对数据进行最直接最简单的搜索匹配,并没有涉及更复杂的入侵检测办法。
尽管snort在实现上没有什么高深的检测策略,但是它给我们提供了一个非常优秀的公开源代码的入侵检测系统范例。
我们可以通过对其代码的分析,搞清IDS究竟是如何工作的,并在此基础上添加自己的想法。
snort的编程风格非常优秀,代码阅读起来并不困难,整个程序结构清晰,函数调用关系也不算复杂。
但是,snort的源文件不少,函数总数也很多,所以不太容易讲清楚。
因此,最好把代码完整看一两遍,能更清楚点。
2023/9/19 7:14:15 1.45MB snort
1
一、作业目的1.学习自主进行文献查阅的能力。
2.学习对某一领域或某一技术进行综合归纳的能力。
3.自学5G关键技术。
4.增强英文阅读能力。
二、作业内容1.针对5G关键技术之一:D2D进行学习。
2.在学校图书馆数字数据库上查询IEEE近两年(2017‐2019)内的论文进行粗读。
3.选取其中的5‐10篇文章进行精读学习并完成一篇文献综述。
三、基本介绍设备到设备通信(Device-to-Device,D2D)是5G关键技术之一。
D2D技术可以应用于以下场景中:(1)社交网络:D2D技术的引入可以更好地支持社交网络服务。
(2)车联网:由于车辆移动的高速特性,传统的网络传输方式会造成很大的时延,很难满足车辆之间通信对实时性的要求。
因此D2D技术可以更好地解决这个问题。
(3)D2D中继:利用D2D通信的特点可以将通信终端的一方作为中继,提高网络的覆盖范围。
(4)紧急通信:在由于自然灾害、或停电等原因引起的网络故障情况下,D2D通信可以利用其近距离通信的特点,使得网络信号中断的终端可以利用与其相邻的用户资源间接的实现通信。
(5)网络扩容:在用户密度较高的地区或者网络覆盖较差的地区,可以利用D2D通信实现正常通信。
当存在多对D2D用户时,可构成虚拟MIMO矩阵。
还可以与多播技术相结合,解决用户对相同数据的需求问题。
针对上述应用场景,涉及5G网络D2D的技术需求包括但不限于如下方面:●D2D发现技术,实现邻近D2D终端的检测及识别。
●D2D同步技术。
●通信模式切换。
●无线资源管理●。





四、作业要求1.针对D2D的某一应用场景或某一特定技术查询最新(两年内)英文研究论文成果。
2.写一篇不少于5000字的文献综述。
2023/9/13 3:44:26 5.44MB D2D
1
共 47 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡