腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
从实践上理解密码
学
我刚上了一个学期
的
密码
学
课程。介绍了
几种
算法
的
工作方式、方法及其稳定性等多个理论方面的内容。由于时间
的
限制,解决问题
的
次数不多。我想通过实际问题了解更多
的
密码
学
知识。我该怎么做?
浏览 0
提问于2014-11-05
得票数 0
回答已采纳
1
回答
检测模糊边缘
、
、
、
我需要在一张木头图片中找到年轮,但是线条太模糊了,而且有太多
的
噪声,边缘检测
算法
无法给出好
的
结果。 ? 我试着通过增加对比度,锐化和一些形态
学
操作来使戒指更加突出。然后我应用了边缘保持平滑滤波,并尝试了
几种
边缘检测
算法
(sobel,canny..)但结果看起来仍然很糟糕。
浏览 12
提问于2019-06-03
得票数 0
1
回答
如何解决优化问题
、
我有两个不同
的
序列,并希望从中提取相似的模式。我怎么能这么做?这个问题叫什么?
浏览 0
提问于2016-03-01
得票数 1
回答已采纳
2
回答
经典密码工具
、
、
我想这不仅仅是一种技术上
的
特定工具,比如凯撒密码,而是可能有助于解决可能或不可能是凯撒密码
的
问题
的
工具。我知道这听起来有点可疑,但这完全是为了教育目的。
浏览 0
提问于2011-01-27
得票数 8
回答已采纳
3
回答
python
是加密
的
安全编程语言吗?
、
我知道
Python
是一种强大
的
编程语言,但它对密码
学
安全吗?我
的
意思是,是否有可能对程序进行逆向工程(用
python
编写),并发现密码
算法
或其他东西?
浏览 0
提问于2014-11-02
得票数 3
回答已采纳
1
回答
M2Crypto get证书(X509)签名哈希
算法
、
、
、
、
一开始我使用
的
是
Python
“密码
学
”扩展,但是我需要更多
的
功能,所以我切换到了M2Crypto。使用“密码
学
”,我从证书中检索了签名散列
算法
,就像这样cert.signature_hash_algorithm.name.upper()。对于M2Crypto,我找不到一种方法来获得相同
的
结果。如何使用M2Crypto从X509证书中获取签名哈希
算法
?
浏览 2
提问于2020-11-05
得票数 0
1
回答
如何更好地产生大素数:筛选,然后随机采摘或随机采摘,然后检查?
、
我正在编写RSA
算法
,我想知道选择初始素数(p和q)
的
最佳和/或通常方法是什么。我知道有两种方法可以实现这一点,一种是基于素数筛子,另一种是基于素数测试:随机挑选一个数字,然后测试它是否是素数。从安全和效率
的
角度来看,什么是最好
的
方法?
浏览 0
提问于2012-02-04
得票数 9
回答已采纳
1
回答
在
python
中运行pdf水管工时,我得到了一个错误-> CryptographyDeprecationWarning:
Python
3.6不再受
Python
团队
的
支持。
、
、
、
我使用
Python
脚本,它使用pdfplumber提取PDF文件
的
文本内容。在
python
中运行pdf管道工时,我遇到了如下错误这是
python
脚本pdf = pdfplumber
浏览 3
提问于2022-08-09
得票数 0
1
回答
用于
python
中非均匀性校正
的
熵最小化
、
有人知道
python
中
的
熵最小化实现吗?我想用它来纠正组织
学
图像中
的
不均匀性。 关于我正在谈论
的
算法
。
浏览 2
提问于2011-05-20
得票数 1
1
回答
如何规划一个避免过度拟合
的
模型分析?
、
来自统计
学
,我正在尝试学习机器学习。我读过很多关于ML
的
教程,但是没有真正
的
训练。 我正在做一个小项目,我
的
数据集有6k行和大约300个特性。正如我在教程中所读
的
,我将我
的
数据集分成一个训练样本(80%)和一个测试样本(20%),然后用交叉验证(5倍)对我
的
算法
进行训练。我想,如果我重新运行程序,直到指标是好
的
,我
的
算法
将被过度,我也猜这将是因为重采样
的
测试/培训样本,但
浏览 0
提问于2019-03-14
得票数 4
回答已采纳
1
回答
python
numba中
的
非常大
的
整数
、
我正在研究密码
学
,它包括2048位大小
的
非常大
的
整数。我在
python
中返回了我
的
算法
,并且工作得很好。现在,我需要用GPU加速这个
算法
。所以,我要用numba来计算。我收到了跟随错误。请协助我处理非常大
的
整数。
浏览 1
提问于2019-10-27
得票数 4
2
回答
填充方案如何影响加密
的
安全性?
、
在深入研究密码
学
之后,我想知道不同
的
填充方案对加密
算法
的
安全性有什么影响。让我们以在CBC模式下
的
AES-128为例,因为我目前正在使用这个模式。维基百科列出了
几种
填充方案,但没有提到选择其中之一对安全
的
影响。我目前使用
的
库是供应品PKCS5 5填充,这在维基百科
的
文章中甚至没有提到。显然还有更多
的
填充方案。我不是密码
学
专家,所以我可能完全错了,但我看不出不同
的
填充方案会有多大<e
浏览 0
提问于2011-05-04
得票数 10
回答已采纳
1
回答
如何在编译应用程序后加密Vue.js代码?
、
、
当我在'dist‘文件夹中编译我
的
Vue.js应用程序时,如果我在浏览器中检查项目,您可以看到我
的
应用程序
的
全部代码和url或函数,这是我不想看到
的
。 有什么办法加密这段代码吗?
浏览 1
提问于2019-07-26
得票数 0
回答已采纳
2
回答
暴力攻击是否使用创建密文
的
程序?
我读过几篇关于蛮力密码分析攻击
的
文章,但没有一篇明确地说明每一次尝试运行
的
是什么
算法
,以及使用什么标准来声明一次尝试
的
成功或失败。如果要尝试每一种可能
的
键值,那么输入这些密钥
的
是什么呢?对密文块
的
暴力攻击意味着密码分析人员将密码视为黑匣子。密码分析人员有块盒吗?他们能驱动黑匣子吗? 例如,假设有人使用一个GUI应用程序,该应用程序以文件和密码作为输入,并生成加密文件作为输出。目的是让接收方使用加密
的
文件和密码作为输出获得明文文件。这个GUI应用程序是由
浏览 0
提问于2014-09-27
得票数 1
1
回答
字符串相交
、
、
、
我有三个带有字符串值
的
变量。需要找到所有三条线之间最长
的
交点。简而言之,我把绳子切成不同长度
的
碎片,并将它们与其他每一根绳子进行比较。我不认为这是正确
的
方法。 请推荐一些有关这个主题
的
书籍或文章。
浏览 3
提问于2017-11-27
得票数 0
回答已采纳
1
回答
我可以用哪些参数来分析我
的
密码?
、
、
我为对称密钥密码
学
提出了一种新
的
方法,其中我使用了矩阵运算、布尔函数和ASCII转换。请建议我可能
的
参数来判断我
的
算法
。
浏览 0
提问于2015-04-08
得票数 0
1
回答
基于格
的
密码
学
实用吗?
、
格型密码
学
在“实用”环境中
的
可行性有多大? 有人说,基于格
的
密码
学
将是一个后量子密码体制,但它是可行
的
吗?
浏览 0
提问于2018-08-19
得票数 14
回答已采纳
2
回答
文本中单词分类
的
可用选项?
、
我最感兴趣
的
是关键字,这些关键字通常是名词。接下来,我试着建立一个黑名单来匹配所有的东西,除了已知
的
停止词,动词等等。然而,要建立一个足够大
的
清单来处理已知
的
20万个英语单词(更不用说其他语言),需要花费很长
的
时间。此外,将这么多单词保存在内存中进行比较对于
浏览 0
提问于2012-02-13
得票数 3
回答已采纳
3
回答
Java中椭圆曲线密码
算法
、
、
我们是密码
学
的
业余爱好者。我们必须在Java中实现与椭圆曲线密码
学
相关
的
不同
算法
。到目前为止,我们已经能够从维基百科
的
椭圆曲线密码
学
页面中识别出一些关键
算法
,如ECDH、ECIES、ECDSA、ECMQV。 现在,我们无法理解如何从何处开始实现这些
算法
。另外,Java是否已经在其体系结构中提供了这些
算法
?或者我们必须使用像BouncyCastle这样
的
API (我们在这个站点上看到了它)?或者我们可
浏览 4
提问于2012-06-20
得票数 7
回答已采纳
1
回答
李代数或李群在密码
学
中有什么应用吗?
我对代数在密码
学
中
的
一般应用很感兴趣。特别是,我想知道李代数和李群在密码
学
中是否有应用。在密码
算法
中如何使用李代数或群? 例如,是否有使用李代数
的
密码
算法
?
浏览 0
提问于2017-03-27
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
几种基础排序算法的python实现
几种常见的平滑算法
用Python进行无监督学习的几种最热门的聚类算法
区块链的几种共识算法介绍
Python算法之差值查找-Testfan打卡学测开0116
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券