虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

谣传<b>路由算法</b>

  • 函数名称:CRC-16 Process 函数原型:INT16U make_crc16(INT8U *msgaddr,INT8U datalen) 函数功能:进行CRC校验和产生CRC代码.这个函数

    函数名称:CRC-16 Process 函数原型:INT16U make_crc16(INT8U *msgaddr,INT8U datalen) 函数功能:进行CRC校验和产生CRC代码.这个函数只影响全局变量crc16. 校验字放在字符串最后,低8位在前高8位在后. msgaddr : 进行CRC16校验的据块的首地址 datalen : 进行CRC16校验的据块的个数 CRC-ITU的计算算法如下: a.寄存器组初始化为全"1"(0xFFFF)。 b.寄存器组向右移动一个字节。 c.刚移出的那个字节与数据字节进行异或运算,得出一个指向值表的索引。 d.索引所指的表值与寄存器组做异或运算。 f.数据指针加1,如果数据没有全部处理完,则重复步骤b。 g.寄存器组取反,得到CRC,附加在数据之后(这一步可省略)。

    标签: CRC INT 16 make_crc

    上传时间: 2015-12-21

    上传用户:llandlu

  • 古典密码中

    古典密码中,主要的思想为移位算法及置换算法。 1.移位密码 密钥K为整数,且取值空间为0到25;加密函数:x = x + k (mod 26);解密函数:x = x - k (mod 26)。当K=3时,为凯撒密码。 2.仿射密码 密钥对由a、b组成,整数a满足 gcd(a, 26) = 1,整数b的取值空间为0到25;加密函数:x = ax + b(mod 26);解密函数:x = a*y - a*b (mod 26)。当a=1,b=3时,为凯撒密码。 3.维吉尼亚密码 首先确定密钥长度(本例中密钥只采取个位数字,所以取决于输入密钥的长度),然后输入满足这个长度的向量;加密:取明文第一个字母并将之移k1位,这里k1=1,第二个字母移k2位,k2=2,一旦到了密钥末尾,又从头开始。 4.换位密码 首先确定密钥长度,输入长度为5的0到4的整数序列,将明文分成每5个字母一组,每组字母按照密钥进行换位。

    标签: 密码

    上传时间: 2016-02-09

    上传用户:jqy_china

  • 学生基本注册信息管理系统,(1)用户名与密码的输入

    学生基本注册信息管理系统,(1)用户名与密码的输入,再进行登陆验证,连续登录三次不成功,退出。 (2)建立一个学生基本注册信息的链表。 (3)选择要进行的操作:a、注册,建立一个链表的新结点,并以 新结点作为链表的表头 b、查询,分为按学号、姓名、性别、年龄、专业、班级和年级查询 ,并显示所查到的信息 c、修改,用新的信息替换以前的信息 d、删除,为了保护链表的表头,用一个结构类似堆栈的指针实现,此处排除了删除栈顶元素的特殊情况 e、排序,用起泡排序算法实现将学号从小到大排序 f、退出

    标签: 信息管理系统 用户 密码 输入

    上传时间: 2016-03-30

    上传用户:ecooo

  • 某旅馆有n个等级的房间

    某旅馆有n个等级的房间,第i等级有a个房间,每个等级有b个床位(1<=i<=n). 模拟旅馆个管理系统中床位的分配和回收功能,设计能为单个旅客分配床位,在其离店便回收床位(供下次分配)的算法

    标签: 房间

    上传时间: 2016-04-14

    上传用户:VRMMO

  • 用matlab来仿真floyd算法

    用matlab来仿真floyd算法,并计算任意两点的最短路径和路由;

    标签: matlab floyd 仿真 算法

    上传时间: 2013-12-24

    上传用户:xiaoyunyun

  • 实现无线传感器网络协议leach 该算法基本思想是:以循环的方式随机选择蔟首节点

    实现无线传感器网络协议leach 该算法基本思想是:以循环的方式随机选择蔟首节点,将整个网络的能量负载平均分配到每个传感器节点中,从而达到降低网络能源消耗、提高网络整体生存时间的目的。仿真表明,与一般的平面多跳路由协议和静态分层算法相比,LEACH可以将网络生命周期延长15%。

    标签: leach 无线传感器 循环 方式

    上传时间: 2014-06-07

    上传用户:风之骄子

  • 根据DFT的基二分解方法

    根据DFT的基二分解方法,可以发现在第L(L表示从左到右的运算级数,L=1,2,3…M)级中,每个蝶形的两个输入数据相距B=2^(L-1)个点,同一旋转因子对应着间隔为2^L点的2^(M-L)个蝶形。从输入端开始,逐级进行,共进行M级运算。在进行L级运算时,依次求出个2^(L-1)不同的旋转因子,每求出一个旋转因子,就计算完它对应的所有的2^(M-L)个蝶形。因此我们可以用三重循环程序实现FFT变换。同一级中,每个蝶形的两个输入数据只对本蝶形有用,而且每个蝶形的输入、输出数据节点又同在一条水平线上,所以输出数据可以立即存入原输入数据所占用的存储单元。这种方法可称为原址计算,可节省大量的存储单元。附件包含算法流程图和源程序。

    标签: DFT 分解方法

    上传时间: 2013-12-25

    上传用户:qiao8960

  • 本程序采用Dijkstra核心算法

    本程序采用Dijkstra核心算法,用来计算光网络中路由专用保护算法,计算工作路径和保护路径

    标签: Dijkstra 程序 核心 算法

    上传时间: 2013-12-09

    上传用户:kr770906

  • 给定n个矩阵{A1,A2,…,An}

    给定n个矩阵{A1,A2,…,An},其中Ai与Ai+1是可乘的,i=1,2,…,n-1。考察这n个矩阵的连乘积A1A2…An。由于矩阵乘法满足结合律,故计算矩阵的连乘积可以有许多不同的计算次序,这种计算次序可以用加括号的方式来确定。若一个矩阵连乘积的计算次序完全确定,则可以依此次序反复调用2个矩阵相乘的标准算法(有改进的方法,这里不考虑)计算出矩阵连乘积。若A是一个p×q矩阵,B是一个q×r矩阵,则计算其乘积C=AB的标准算法中,需要进行pqr次数乘。

    标签: An 矩阵

    上传时间: 2016-06-18

    上传用户:hjshhyy

  • 超大规模集成电路设计中

    超大规模集成电路设计中,布图规划的布局表示B*-tree和相应算法的实现,在linux环境中编译运行

    标签: 大规模 集成电路设计

    上传时间: 2013-11-27

    上传用户:sammi