虫虫首页|资源下载|资源专辑|精品软件
登录|注册

MOD

  • Mir2 Actor.pas if (IsFace) and (FaceIndex > -1) then begin d := aFrmMain.WFaceimg.Images

    Mir2 Actor.pas if (IsFace) and (FaceIndex > -1) then begin d := aFrmMain.WFaceimg.Images[FaceIndex * 10 + (FaceFram) MOD 8] /// if HorseSurface<>nil then // dSurface.Draw (dx+shiftx, dy + hpy + ShiftY-60, d.ClientRect, d, TRUE) // else if d <> nil then begin if HorseSurface <> nil then dsurface.Draw(SayX - d.Width div 2, dy + hpy + ShiftY - 60, d.ClientRect, d, True) else dsurface.Draw(SayX - d.Width div 2, dy + hpy + ShiftY - 50, d.ClientRect, d, True) end end end

    标签: FaceIndex aFrmMain WFaceimg IsFace

    上传时间: 2016-02-21

    上传用户:ruixue198909

  • MSK的调制解调程序

    MSK的调制解调程序,包括传统MSK MOD and deMOD,以及GMSK的MOD and deMOD.

    标签: MSK 调制解调 程序

    上传时间: 2013-12-17

    上传用户:zhangyigenius

  • 扫描一个C源程序

    扫描一个C源程序,用Hash表存储该程序中出现的关键字,并统计该程序中的关键字出现频度。用线性探测法解决Hash冲突。设Hash函数为: Hash(key)=[(key的第一个字母序号)*100+(key的最后一个字母序号)] MOD 41

    标签: 源程序

    上传时间: 2014-01-05

    上传用户:ardager

  • 凯撒(kaiser)密码的的解密

    凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (MOD 26) 解密过程: 明文:M=C-K (MOD 26)

    标签: kaiser 密码 解密

    上传时间: 2013-12-12

    上传用户:lx9076

  • Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中

    Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2m2+……+kllml 通常对于字母加解密,使用MOD 26的方法。 以上线性方程可以采用矩阵表示。

    标签: Hill 字母 变换 Ek

    上传时间: 2016-07-15

    上传用户:Divine

  • Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种

    Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数: p:L bits长的素数。L是64的倍数,范围是512到1024; q:p - 1的160bits的素因子; g:g = h^((p-1)/q) MOD p,h满足h < p - 1, h^((p-1)/q) MOD p > 1; x:x < q,x为私钥 ; y:y = g^x MOD p ,( p, q, g, y )为公钥; H( x ):One-Way Hash函数。DSS中选用SHA( Secure Hash Algorithm )。 p, q, g可由一组用户共享,但在实际应用中,使用公共模数可能会带来一定的威胁。签名及验证协议如下: 1. P产生随机数k,k < q; 2. P计算 r = ( g^k MOD p ) MOD q s = ( k^(-1) (H(m) + xr)) MOD q 签名结果是( m, r, s )。 3. 验证时计算 w = s^(-1)MOD q u1 = ( H( m ) * w ) MOD q u2 = ( r * w ) MOD q v = (( g^u1 * y^u2 ) MOD p ) MOD q 若v = r,则认为签名有效。   DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却作不到。

    标签: Algorithm Signature Digital Schnorr

    上传时间: 2014-01-01

    上传用户:qq521

  • 中山大学编译原理课程的一个实验

    中山大学编译原理课程的一个实验,根据OPP(算符优先)做的一个表达式计算器。 内有实验的设计文档。 实验要求支持sin,cos,max,min,power,MOD,boolean,?:,等运算。 这个代码可以为学习编译原理的同学参考。

    标签: 大学 编译原理 实验

    上传时间: 2014-01-27

    上传用户:PresidentHuang

  •  ElGamal算法既能用于数据加密也能用于数字签名

     ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。 密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( MOD p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。 ElGamal用于数字签名。被签信息为M,首先选择一个

    标签: ElGamal 算法 数据加密 数字签名

    上传时间: 2014-01-02

    上传用户:zwei41

  • 大数的模幂算法(GUI)

    大数的模幂算法(GUI),用密码学课本中的算法,快速、高效。计算(x的r次方) MOD p 的值

    标签: GUI 算法

    上传时间: 2016-11-27

    上传用户:lifangyuan12

  • state of art language MODeling methods: An Empirical Study of Smoothing Techniques for Language MOD

    state of art language MODeling methods: An Empirical Study of Smoothing Techniques for Language MODeling.pdf BLEU, a Method for Automatic Evaluation of Machine Translation.pdf Class-based n-gram MODels of natural language.pdf Distributed Language MODeling for N-best List Re-ranking.pdf Distributed Word Clustering for Large Scale Class-Based Language MODeling in.pdf

    标签: Techniques Empirical Smoothing Language

    上传时间: 2016-12-26

    上传用户:zhuoying119