1. Trang chủ
  2. » Luận Văn - Báo Cáo

Ứng dụng mạng nơron nhân tạo vào xây dựng hàm băm và chữ kí số

75 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Ứng Dụng Mạng Nơron Nhân Tạo Vào Xây Dựng Hàm Băm Và Chữ Kí Số
Tác giả Trần Hữu Trương
Người hướng dẫn TS. Lư Nhật Vinh
Trường học Trường Đại Học Công Nghệ TP. HCM
Chuyên ngành Công Nghệ Thông Tin
Thể loại Luận Văn Thạc Sĩ
Năm xuất bản 2015
Thành phố TP. HỒ CHÍ MINH
Định dạng
Số trang 75
Dung lượng 1,71 MB

Nội dung

Ngày đăng: 11/07/2021, 17:06

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] TS. Dương Anh Đức - ThS. Trần Minh Triết (2008). Mã hóa và ứng dụng. Khoa Công nghệ Thông tin, Trường Đại học Khoa học Tự nhiên, Đại học Quốc gia Thành phố Hồ Chí Minh Sách, tạp chí
Tiêu đề: Mã hóa và ứng dụng
Tác giả: TS. Dương Anh Đức - ThS. Trần Minh Triết
Năm: 2008
[2] Hoàng Tiến Dũng (2006). Mạng nơron RBF và ứng dụng. Luận văn thạc sĩ, Đại học Công nghệ - ĐH Quốc Gia Hà nội Sách, tạp chí
Tiêu đề: Mạng nơron RBF và ứng dụng
Tác giả: Hoàng Tiến Dũng
Năm: 2006
[3] Lê Tiến Mười (2009). Mạng neural RBF và ứng dụng nhận dạng chữ viết tay. Khoá luận tốt nghiệp Đại học, ĐH Công nghệ - ĐH Quốc Gia Hà Nội Sách, tạp chí
Tiêu đề: Mạng neural RBF và ứng dụng nhận dạng chữ viết tay
Tác giả: Lê Tiến Mười
Năm: 2009
[4] Đặng Thị Thu Hiền (2009). Bài toán nội suy và mạng nơron RBF. Luận án tiến sĩ, ĐH Công nghệ - ĐH Quốc Gia Hà Nội Sách, tạp chí
Tiêu đề: Bài toán nội suy và mạng nơron RBF
Tác giả: Đặng Thị Thu Hiền
Năm: 2009
[6] Bird, R., Gopal, I., Herzberg, A., Janson, P., Kutten, S., Molva, R., and Yung, M. Forthcoming. Systematic design of two-party authentication protocols.Advances in Cryptology-Crypto’91, Berlin/New York: Springer-Verlag Sách, tạp chí
Tiêu đề: Systematic design of two-party authentication protocols
[7] Bengio, S., Brassard, G., Desmedt, Y.G., Coutier, C., Quisquater, J.-J. 1991. Secure implementation of identification system. J. Cryptology 4 (3): 175-183 Sách, tạp chí
Tiêu đề: Secure implementation of identification system
[8] Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu (2004). Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD. International Association for Cryptologic Research Sách, tạp chí
Tiêu đề: Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD
Tác giả: Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu
Năm: 2004
[9] M.J.D. Powell (1988). Radial basis function approximations to polynomials. Proceedings of the Numerical analysis 1987, Dundee, UK, pp.223-241 Sách, tạp chí
Tiêu đề: Radial basis function approximations to polynomials
Tác giả: M.J.D. Powell
Năm: 1988
[10] D.S. Broomhead and D. Lowe (1988). Multivariable functional interpolation and adaptive networks. Complex Syst. vol. 2, pp. 321-355 Sách, tạp chí
Tiêu đề: Multivariable functional interpolation and adaptive networks
Tác giả: D.S. Broomhead and D. Lowe
Năm: 1988
[11] Adel A. El-Zoghabi, Amr H. Yassin, Hany H. Hussien (2013). Survey Report on Cryptography Based on Neural Network. International Journal of Emerging Technology and Advanced Engineering, Volume 3, Issue 12, December 2013 Sách, tạp chí
Tiêu đề: Survey Report on Cryptography Based on Neural Network
Tác giả: Adel A. El-Zoghabi, Amr H. Yassin, Hany H. Hussien
Năm: 2013
[12] M.J.D. Powell (1988). Radial basis function approximations to polynomials. Proceedings of the Numerical analysis 1987, Dundee, UK, pp.223-241 Sách, tạp chí
Tiêu đề: Proceedings of the Numerical analysis 1987, Dundee
Tác giả: M.J.D. Powell
Năm: 1988
[13] Bianchini, P. Frasconi, M. Gori (1995). Learning without local minima in radial basis function networks, IEEE Transactions on Neural Networks 30 (3), pp.136–144 Sách, tạp chí
Tiêu đề: IEEE Transactions on Neural Networks
Tác giả: Bianchini, P. Frasconi, M. Gori
Năm: 1995
[14] C.G. Looney (1997), Pattern recognition using neural networks: Theory and algorithm for engineers and scientist. Oxford University press, New York [15] J. Park and I.W. Sandberg (1993). Approximation and radial-basis-functionNetworks. Neural Computing, vol 5(3), pp. 305-316 Sách, tạp chí
Tiêu đề: Pattern recognition using neural networks: Theory and algorithm for engineers and scientist". Oxford University press, New York [15] J. Park and I.W. Sandberg (1993). "Approximation and radial-basis-function "Networks. Neural Computing
Tác giả: C.G. Looney (1997), Pattern recognition using neural networks: Theory and algorithm for engineers and scientist. Oxford University press, New York [15] J. Park and I.W. Sandberg
Năm: 1993
[16] F. Schwenker. H.A. Kesler, Günther Palm (2001). Three learning phases for radial-basis-function networks. Neural networks Vol.14, pp. 439-458 Sách, tạp chí
Tiêu đề: Three learning phases for radial-basis-function networks
Tác giả: F. Schwenker. H.A. Kesler, Günther Palm
Năm: 2001
[17] M.T. Hangan, H.B Demuth and M. Beale (1996). Neural network design. PWS Publishing Company, USA Sách, tạp chí
Tiêu đề: Neural network design
Tác giả: M.T. Hangan, H.B Demuth and M. Beale
Năm: 1996
[18] Shujun Li, Xuanqin Mou and Yuanlong Cai (2001). Improving Security of a Chaotic Encryption Approach. Physics Letters A. Vol.290, pp.127-133 Sách, tạp chí
Tiêu đề: Improving Security of a Chaotic Encryption Approach. Physics Letters A
Tác giả: Shujun Li, Xuanqin Mou and Yuanlong Cai
Năm: 2001
[19] Shujun Li, Xuanqin Mou and Yuanlong Cai (2001). Pseudo-random Bit Generator Based on Couple Chaotic Systems and its Application in Stream- ciphers Cryptography. In Progress in Cryptology-INDOCRYPT 2001, Lecture Notes in Computer Science, Vol.2247, pp.316-329 Sách, tạp chí
Tiêu đề: Pseudo-random Bit Generator Based on Couple Chaotic Systems and its Application in Stream-ciphers Cryptography
Tác giả: Shujun Li, Xuanqin Mou and Yuanlong Cai
Năm: 2001
[20] Wikipedia, http://vi.wikipedia.org/wiki/Hàm_băm_mật_mã_học [21] Wikipedia, http://vi.wikipedia.org/wiki/Chữ_ký_số, tr.9 Link
[22] Wikipedia, http://vi.wikipedia.org/wiki/Mạng_nơ-ron [23] Wikipedia, http://vi.wikipedia.org/wiki/Mạng_Hopfield Link
[5] Jun Chen, Chunxiao He, Pengcheng Wei (2011). Hash Function Construction Based on RBFNN and Chaotic Mapping Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w