替代加密: A B C D E F G H I J K L M N O P Q R S T U V W 密文 Y Z D M R N H X J L I O Q U W A C B E G F K P 明文 X Y Z T S V I HAVE A DREAM!# 密文?? 用ARM编程实现替代加密。
资源简介:替代加密: A B C D E F G H I J K L M N O P Q R S T U V W 密文 Y Z D M R N H X J L I O Q U W A C B E G F K P 明文 X Y Z T S V I HAVE A DREAM!# 密文?? 用ARM编程实现替代加密。
上传时间: 2016-07-17
上传用户:qq521
资源简介:(1)输入E条弧<j,k>,建立AOE-网的存储结构 (2)从源点v出发,令ve[0]=0,按拓扑排序求其余各项顶点的最早发生时间ve[i](1<=i<=n-1).如果得到的拓朴有序序列中顶点个数小于网中顶点数n,则说明网中存在环,不能求关键路径,算法终止 否则执行步骤(3)(3)从汇点v出发,令...
上传时间: 2014-11-28
上传用户:fredguo
资源简介:排列问题 M个1,N个0的排列(高效率版) 排列数为:c(m+n,n) 对n个0,m个1,我的想法是这样的: 每个排列可以分三段: 全0列,全1列, 子问题列 设各段长:r,s,t .子问题列就是 (n,m) = (n-r,m-s),其中0<=r<=n,s=1
上传时间: 2015-11-11
上传用户:1051290259
资源简介:自己编写的自创的加密/解密算法的小程序,原理是将明文变成二进制,再按规则置乱二进制位,再变回文本,得到密文.是命令行运行方式的.
上传时间: 2016-10-19
上传用户:fandeshun
资源简介:实现最优二叉树的构造;在此基础上完成哈夫曼编码器与译码器。 假设报文中只会出现如下表所示的字符: 字符 A B C D E F G H I J K L M N 频度 186 64 13 22 32 103 21 15 47 57 1 5 32 20 57 字符 O P Q R S T U V W X Y Z , . 频度 63 15 1 48 5...
上传时间: 2014-11-23
上传用户:shanml
资源简介:Let the following relational tables be given: R = (A, B, C) and S = (D, E, F) where A, B, C, D, E, and F are the attributes (columns). Write the SQL statements that will express each of the queries given below:
上传时间: 2014-01-14
上传用户:cx111111
资源简介:dsp hư ớ ng dẫ n giao tiế p LCD code viế t bằ ng C
上传时间: 2017-06-17
上传用户:xuanjie
资源简介:某些系统(比如 UNIX )不支持方向键 如果发生这种情况请使用(J、L、I、K)代替 建议使用 133MHZ 或以上的机器 并配有 NETSCAPE 4.X 或 INTERNET EXPLORER 3.X. 对于较慢的机器请切换到 WIREFRAME 模式 通过按 “F” 键实现 . 再按一次 “F” 键切...
上传时间: 2013-12-31
上传用户:cursor
资源简介:基于J2EE的物流信息系统的设计与实现 介绍了J2EE 体系结构、Mv c模式等相关概念和技术,并重点探讨了 目 前比 较受欢迎的三种开源框架( s t r ut s框架、S Pr i n g框架和H i b e m a t e 框架)。 分析了他们的体系结构、 特点和优缺点。 根据J ZE E的分...
上传时间: 2016-06-01
上传用户:ynsnjs
资源简介:“多播”亦称“多点传送”(M u l t i c a s t i n g),是一种让数据从一个成员送出,然后复制给其 他多个成员的技术
上传时间: 2014-01-20
上传用户:磊子226
资源简介:(一) 求a~b 之间各个数的约数个数之和。(其中包括a和b在内) ans = sigma(f(i)) , (a <= i <= b) , 其中f(i)表示i的约数的个数
上传时间: 2016-12-31
上传用户:daoxiang126
资源简介:一个基于GTK+的单词数值计算器,1、 按照规则计算单词的值,如果 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 26个字母(全部用大写)的值分别为 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26,如: WINJACK这个单词的...
上传时间: 2014-01-11
上传用户:康郎
资源简介:课程设计: 1.求出在一个n×n的棋盘上,放置n个不能互相捕捉的国际象棋“皇后”的所有布局。 2.设计一个利用哈夫曼算法的编码和译码系统,重复地显示并处理以下项目,直到选择退出为止。 【基本要求】 1) 将权值数据存放在数据文件(文件名为data.txt,位...
上传时间: 2017-04-24
上传用户:zhyiroy
资源简介:这是一个三次样条插值的.m程序 输入的是一个二维数组A(Nx2) 插值方法为: S(x) = A(J) + B(J)*( x - x(J) ) + C(J)*( x - x(J) )**2 +D(J) * ( x - x(J) )**3 for x(J) <= x < x(J + 1)
上传时间: 2013-12-14
上传用户:gengxiaochao
资源简介:一、RSA基本原理 对明文分组M和密文分组C,加密与解密过程如下: C = POW (M , e) mod n M = POW(C , d) mod n = POW(POW( M ,e), d) mod n=POW( M,e*d) 其中POW是指数函数,mod是求余数函数。 其中收发双方均已知n,发送放已知e,只有接受方已知d,因此...
上传时间: 2014-08-04
上传用户:sevenbestfei
资源简介:VTS(VisuaI Test Shelf) V3.4.7的源代码。VTS是美国国家联邦实验室N.I.S.T.所开发的BACnet协议下的报文的测试工具。BACnet(A Data Communication Protocol for Building Automation and Control Network)是由美国采暖、制冷和空调工程师协会制定的开放楼宇...
上传时间: 2014-10-12
上传用户:坏天使kk
资源简介:使用过U盘的朋友都知道u盘病毒是一种Autorun自运行病毒,当双击时触发病毒体,会复制自身到C D E和系统盘system32下等盘符,(生成exe文件和一个Autorun.inf文件),同时修改注册表,当点击C盘等盘符右键时,会有一个auto命令(黑色粗体)或者是两个开始命令,本人学习vb...
上传时间: 2014-01-03
上传用户:jing911003
资源简介:本代码提供读取Segy格式地震数据的SegyReader类(C++) 在segy.h文件中有segy卷头/道头的每一个字段的中文详细说明,方便大家查询使用. 另外, 使用QT3.x制作的GUI界面程序, 可以选择一个segy文件, 使用SegyReader类读取并显示相关信息在界面上. ===sr...
上传时间: 2014-07-02
上传用户:hj_18
资源简介:A novel met hod t o p artially compensate sigma2delta shap ed noise is p rop osed. By injecting t he comp en2 sation cur rent int o t he p assive loop f ilte r during t he delay time of t he p hase f requency detect or ( PFD) , a maximum ...
上传时间: 2013-12-18
上传用户:qlpqlq
资源简介:该文设计的 D S P最小系统可应用于教学,本科生通过在此硬件平台上实现 F S K的调 制及 F I R滤波器的实现两个实验,可以掌握 D S P硬件调试方法,增加对 D S P开发过程,以及 D S P基本 算 法 实现 的理 解。文 中所 设计 的 D S P最 小 系统 由 T I公 ...
上传时间: 2016-10-09
上传用户:caozhizhi
资源简介: 离散余弦变换对图象信号有近似最优的去相关能力, 但多维的变换公式一直没有给出. 为此深入研究了 三维离散余弦变换, 提出了任意尺寸的三维函数f (x , y , z ) 的正交离散余弦变换公式, 克服了以前系数的取值必须 相等的缺点, 并将之应用于彩色静止图象的...
上传时间: 2014-01-26
上传用户:tb_6877751
资源简介:C词法分析器实现,AOE网络算法实现,KRUSKAL算法实现,PRIM算法实现,计算机图形学影线填充算法(键盘坐标输入),计算机图形学影线填充算法(鼠标输入),人工智能A*算法实现的C语言程序
上传时间: 2015-01-05
上传用户:hwl453472107
资源简介:1、采用(1)盲目搜索(2)启发式搜索对凯撒密文进行自动解密。 2、对替代法加密的程序进行解密(未完成,请多多指教) 3、词库使用到30万。 4、福州大学人工智能课程设计
上传时间: 2013-12-18
上传用户:84425894
资源简介:LINEINTRGAL Line Integral in a 2D Vector Field. LINEINTRGAL(X,Y,U,V,C) computes the line integral along the lines given in cell array C. X and Y define the coordinates of a rectangular grid over which U and V are defined. X and Y must be...
上传时间: 2014-01-13
上传用户:hwl453472107
资源简介:oid led8_test(void) { int i, j, k iic_init() for( ) { for(j=0 j<10 j++) { for(i=0 i<8 i++) { k = 9-(i+j)%10 iic_write(0x70, 0x10+i, f_szDigital[k]) } delay(1000) } } }
上传时间: 2013-12-19
上传用户:BOBOniu
资源简介:What I did with this class is to automatize (not MS s automation) several processes to do a search in a MS Sql Server database, and show the results, retaining the data on an internal structure
上传时间: 2015-10-11
上传用户:manlian
资源简介:计数排序是一个非基于比较的线性时间排序算法。它对输入的数据有附加的限制条件: 1、输入的线性表的元素属于有限偏序集S; 2、设输入的线性表的长度为n,|S|=k(表示集合S中元素的总数目为k),则k=O(n)。 在这两个条件下,计数排序的复杂性为O...
上传时间: 2015-10-30
上传用户:chenxichenyue
资源简介:这个源码包括两个最简单的加密——置换加密和替代加密的实现
上传时间: 2016-01-19
上传用户:wangzhen1990
资源简介:PGP的安全 ■内容提要■ ◎ 前言 ◎ IDEA 的安全性问题 ◎ RSA 的安全性问题 ● 选择密文攻击 ● 过小的加密指数 e ● RSA的计时攻击法 ● 其他对RSA的攻击法 ◎ MD5 的安全性问题 ● 对MD5的普通直接攻击 ● 对MD5的生日攻击 ● 其他对MD5的...
上传时间: 2014-12-08
上传用户:asddsd
资源简介:图论算法及其MATLAB 程序代码求赋权图G = ( V , E , F ) 中任意两点间
上传时间: 2013-12-11
上传用户:ommshaggar