搜索结果
找到约 2,434 项符合
M-logger 的查询结果
matlab例程 电力电子环流SIMULINK模型 Notice that the Thyristor blocks have an output identified by the letter m. This ou
电力电子环流SIMULINK模型 Notice that the Thyristor blocks have an output identified by the letter m. This output returns a Simulink vectorized signal containing the thyristor current (Iak) and voltage (Vak).
单片机开发 内部1 M晶振。定时器实险
内部1 M晶振。定时器实险,周期信号驱动无源蜂鸣器,些实验基于定时器的CTC模式,由硬件产生频率信号。程序中实现单一频率的周期性提示音。程序采用单任务方式,软件延时。
数值算法/人工智能 这是一个关于k-means和E-M的比较文件,里面包括源代码和详细的试验报告
这是一个关于k-means和E-M的比较文件,里面包括源代码和详细的试验报告
数值算法/人工智能 在一个操场的四周摆放着n 堆石子。现要将石子有次序地合并成一堆。规定在合并过程 中最多可以有m(k)次选k 堆石子合并成新的一堆
在一个操场的四周摆放着n 堆石子。现要将石子有次序地合并成一堆。规定在合并过程
中最多可以有m(k)次选k 堆石子合并成新的一堆,2≤k≤n,合并的费用为新的一堆的石子
数。试设计一个算法,计算出将n 堆石子合并成一堆的最小总费用。 ...
matlab例程 产生 正态白噪声序列 (1) 打印出前50个数 (2) 分布检验 (3) 均值检验 (4) 方差检验 (5) 计算相关函数 Bx(i),i=0,±1,±2,…, ±10。 B(m)=1/
产生 正态白噪声序列
(1) 打印出前50个数 (2) 分布检验
(3) 均值检验 (4) 方差检验
(5) 计算相关函数 Bx(i),i=0,±1,±2,…, ±10。
B(m)=1/1000
电子书籍 博弈论教程 作者: M. J. Osborne (Canada) A. Rubinstein (USA) 译者:魏玉根 出版社:中国社会科学出版社
博弈论教程
作者: M. J. Osborne (Canada)
A. Rubinstein (USA)
译者:魏玉根
出版社:中国社会科学出版社
加密解密 Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中
Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即
M=m1m2……ml
Ek(M)=c1c2……cl
其中
c1=k11m1+k12m2+……+k1lml
c2=k21m1+k22m2+……+k2lml
……
cl=kl1m1+kl2m2+……+kllml
通常对于字母加解密,使用mod 26的方法。
以上线性方程可 ...
CA认证 RSA核心运算使用的乘模算法就是 M(A*B)。虽然M(A*B)并不是乘模所需要的真正结果
RSA核心运算使用的乘模算法就是 M(A*B)。虽然M(A*B)并不是乘模所需要的真正结果,但只要在幂模算法中进行相应的修改,就可以调用这个乘模算法进行计算了。本软件起初未使用Montgomery 乘模算法时,加密速度比使用Montgomery乘模算法慢,但速度相差不到一个数量级。
将上述乘模算法结合前面叙述的幂模算法,构成标准Montgome ...
微处理器开发 替代加密: A B C D E F G H I J K L M N O P Q R S T U V W 密文 Y Z D M R N H X J L I O Q U W A C B E G
替代加密:
A B C D E F G H I J K L M N O P Q R S T U V W 密文
Y Z D M R N H X J L I O Q U W A C B E G F K P 明文
X Y Z
T S V
I HAVE A DREAM!#
密文??
用ARM编程实现替代加密。
Java编程 Logistc混合m-序列加密
Logistc混合m-序列加密,用Netbeans打开工程文件即可运行。