常用的四种加密解密算法。移位密码、仿射密码、维吉尼亚密码以及置换密码,用纯C语言编写。
标签: 密码 加密 仿射 解密
上传时间: 2013-11-26
上传用户:helmos
维吉尼亚码的c语言实现。 该程是维吉尼亚码的一个简单实现。
标签: c语言
上传时间: 2015-10-12
上传用户:zhangliming420
《安娜·卡列尼娜》创作于资本主义在俄国一切生活中横冲直撞的七十年代,作者在此深刻地反映了这一时期俄国许多重要的社会生活面貌,特别是农奴制度改革后的社会现状。
标签:
上传时间: 2015-10-13
上传用户:xiaoxiang
通过pda控制索佳全站仪的c#程序,控制部分基本上是c
标签: pda 控制 全站仪 程序
上传时间: 2013-12-18
上传用户:zhuimenghuadie
JAVA环境下的四种古典加密算法,移位,仿射,维吉尼亚,置换 详细的WORD设计文档,里面包含源码和运行程序截图
标签: JAVA WORD 环境 加密算法
上传时间: 2015-11-10
上传用户:zjf3110
印度尼西亚大学电子学院的的OFDM程序,非常好。
标签: OFDM 大学 电子学 程序
上传时间: 2013-12-17
上传用户:AbuGe
关于匈牙利命名法的说明 有关匈牙利命名法的一点有意思的说明是它的名字的由来。这种命名技术是由一位能干的 Microsoft 程序员查尔斯·西蒙尼(Charles Simonyi) 提出的,他出生在匈牙利。在 Microsoft 公司中和他一起工作的人被教会使用这种约定。这对他们来说一切都很正常。但对那些 Simonyi 领导的项目组之外的人来说却感到很奇特,他们认为这是死板的表达方式,甚至说代有这样奇怪的外观是因为它是用匈牙利文写的。从此这种命名方式就被叫做匈牙利命名法。
标签: Microsoft Charles Simonyi 程序员
上传时间: 2015-11-27
上传用户:bruce5996
索爱Java 3D开发者指南中文版,要设计学习JAVA 3D的朋友可看看,多交流
标签: Java 索爱 开发者
上传时间: 2015-12-30
上传用户:225588
Voronoi图生成算法 ,Voronoi(沃洛诺依)多边形网络常常被用来做为计算机仿真模型.由于按照定义形成Voronoi多边形网络较难用程序实现,人们多采用Delauney(狄洛尼)三角形的方法完成模型的构建.大家可以交流
标签: Voronoi Delauney 网络 生成算法
上传时间: 2016-01-10
上传用户:爺的气质
来自印度迈索尔大学的外教的操作系统的课件
标签: 大学 操作系统
上传时间: 2016-01-25
上传用户:笨小孩