搜索资源列表
电子节拍器
- 捕捉拍频 * 捕捉拍频功能仅在拍子停止时可用。 * 以一定节奏连纽按动Tap按钮两下或更多,Tempo会自动对应于按动的拍频。 * 连续2秒没有按动Tap,或启动拍子,则上次按动的记录将被清除,并在下次按动时重新记算拍频。 * 拍频将以连续按下的拍子间隔,以一定算法进行统计,得出近似值。 调节音量 * 拖动Volume框中的滑条即可调节音量,向左拖动使音量减小,向右拖动反之。 * 最小音量为静音,最大音量为拍音的原音量。 运行模式 * 选择Rum
内存分配小算法
- 可以选择要进行分配或释放的作业。每次选择算法时,程序自动将内存块清零。当内存块都不足以分配给作业时,程序会报错。-can choose to release or distribution operations. Each algorithm, the program will automatically reset the memory block. When the block of memory are not allocated to the operation, the program
0305111
- 很好的一个DD。。 能够进行快速排序...利用C语言实现,8种排序算法! 例如:插入排序、快速排序、选择排序、冒泡排序、堆排序、希尔排序、归并排序、基数排序!-good a DD. . To conduct rapid sequencing ... use C language, eight algorithm! For example : insert sequencing, Quick Sort, select, in order of Bubble Sort, heap sort, Hil
可变分区存储管理
- 哈哈,2. 实现分区存储管理的内存分配功能,选择适应算法(首次适应算法,最佳适 应算法,最后适应算法,最坏适应算法),好-Haha, 2. To achieve storage management through the memory allocation function, the choice of adaptation algorithms (first adaptation algorithm, the best adaptation algorithm, Finally adapta
7_Rsa
- RSA公钥加密算法基于大整数因式分解困难这样的事实。 选择两个素数,p,q。(一般p,q选择很大的数) 然后计算 z=p*q f=(p-1)(q-1) 选择一个n,使gcd(n,f)=1(gcd代表greatest common divider,一般n也选择一个素数), n和z就作为公钥。 选择一个s,0<s<f,满足n*s % f=1,s就作为私钥。-RSA public key encryption algorithm based on the integer fa
949327266
- 准算法模块是集DES、3DES、AES、RSA、MD5、BlowFish、TEA、RC6等标准算法为一体的算法包,同时在模块中使用了Anti-Debug和程序自校验功能(涉及到软件的加壳和CRC32)、软件使用次数限制,更好的保护您的软件。在模块中作者给出了每种算法详细调用方法,使用者可以根据自己的需要来进行选择。现暂时给出在VB、VC、Delphi三种开发语言中的调用方法,其他语言的调用方法可与我们联系获得,具体可以参看例子程序;现更新DLL可能被破解者替换的漏洞,并对DLL进行了加壳,增加了
jiamijiemicodesource
- 计算机信息的保密显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。现阶段计算机硬盘以及其他大容量存储介质代替了纸张成为信息存储的主要方式,随之带来的信息安全问题也日渐突出,电子文档的信息安全成为一个至关重要的问题.电子文档的安全问题发生在两个场合:动态的传输途中、静态的存储形式.对于电子文档的传输安全,可以通过数据加密技术先加密再传输、保证电子文档的合法性和完整性 要完成的工作: 1. 对网络安全的基本概念和基本原理有一个了解。 2. 对各
jiamisuanfamokuai
- 标准算法模块是集DES、3DES、AES、RSA、MD5、BlowFish、TEA、RC6等标准算法为一体的算法包,同时在模块中使用了Anti-Debug和程序自校验功能(涉及到软件的加壳和CRC32)、软件使用次数限制,更好的保护您的软件。在模块中作者给出了每种算法详细调用方法,使用者可以根据自己的需要来进行选择。现暂时给出在VB、VC、Delphi三种开发语言中的调用方法,其他语言的调用方法可与我们联系获得,具体可以参看例子程序;现更新DLL可能被破解者替换的漏洞,并对DLL进行了加壳,增加
dtslog
- 本程序是一个用于写日志的库,该库可以读写日志文件,其中日志文件可以选择加密保存,加密算法为AES算法
1234
- 1.程序的功能是实现FIFO算法和LRU算法。 2.在界面上设置选择按钮,可以选择FIFO算法或者LRU算法进行页面置换。 3.页面序列可以随机生成。 4.在进行页面置换前,可以设置随机生成的页面数,以及物理内存块数。 5.在进行页面置换时,在界面上可以看到每一步的页面置换过程,以及当前页面序列和物理内存块的信息。 6.在界面上设置“开始”、“暂停”、“继续”、“重做”等按钮,实现相应的功能。
VCRSA
- 用RSA算法加解密8位16进制数,在功能设计方面与南京东大移动互联技术有限公司的数字基带仿真实验软件基本相同,如素数的选择,加密指数的获取范围都是可以自定义的。在加密过程中,十六进制转化为二进制并进行适当的分组。由于在设计的当时时间较为紧迫,解码过程未能实现十六进制的还原。
BodyProtect
- 可选择硬盘中的特定文件加密解密,包含DES算法对操作密码加密、采用BlowFish算法对文件数据进行加密
IntrusionDetectionTechnologyBaseonSupportVectorMac
- 本论文将统计学习理论引入入侵检测领域,讨论了基于SVM方法的智能检测 策略,检测算法具有良好的推广能力.引入HVDM距离代替范数,改进了SVM的 RBF核函数定义,使之能够直接处理异构的网络连接信息 利用有保证的估计方法 来确定训练数据集规模,避免了依靠实验选择训练规模的盲目性 针对重复样本 和重要样本提出了样本加权的思路,降低了错分样本的可能 考虑到网络连接记 录的不同属性对检测结果贡献不一的事实,提出了特征选择与特征加权的方法, 进而得到一个更好的分类超平面,提高了检
s-des算法分析及实现
- :DES体制是ISO颁布的数据加密标准,通过对DES算法的分析,提出了用C语言实现数据加密标准DES算法,通过循环或迭代,将简单的基本运算(例如左移、右移、模2加法等)和变换(选择函数、置换函数)构造成数据流的非线性变换(加密变换或解密变换),从而实现对计算机数据进行密码保护。着重介绍了用C语言实现其加密的主要过程。关键词:数据加密 DES C语言-: DES system is ISO issued by the Data Encryption Standard, DES algorithm
三重DES加密解密算法
- 三重DES加密解密算法 可以实现3轮加密或者16轮加密的自由选择 并通过加密进行密文测试-DES\Debug\DES.exe ...\.....\DES.ilk ...\.....\DES.obj ...\.....\DES.pch ...\.....\DES.pdb ...\.....\DES.res ...\.....\DESDlg.obj ...\.....\StdAfx.obj ...\.....\vc60.
AES
- AES加密算法,控制台简单快速实现AES加密,可选择位长实现输入输出-AES-Encryption,with input and output.
DES_Encrypt_Decrypt_Verilog
- DES加密算法的Verilog HDL实现,带模式选择端口,可以实现加密和解密,已经modelsim仿真通过。-Des En/Decrypt,Verilog HDL code
wenjianguanli
- 1)程序主界面可选择进程调度算法进行演示,其中调度算法包括:时间片轮转法,短作业优先算法,动态优先级算法。 2)然后进入子界面可选择进程数量和输入进程运行所需要的时间。 3)每个进程的优先数由随机函数产生且优先数随等待时间而变化,执行并显示结果。 -1) The program can choose the main interface shows the process of scheduling algorithm, scheduling algorithm which incl
suanfa
- 输入页号数 再输入页号序列 选择相应的算法执行(Enter the page number and page number corresponding to the input sequence selection algorithm)
20073132040295
- Pb读硬盘序列号和加密rsa算法 为了达到目的我们必须首先能够得到硬盘的序列号,其次,为了安全起见我们最好再选择一种加密算法,将加密后的硬盘的序列号作为密文公开 存放,软件通过解密得到明文,即硬盘的序列号,通过将解密后的硬盘序列号和实际的硬盘序列号相比较得出程序是否合法。这一步当然是由应用程 序秘密运行,用户根本不知道,从而达到软件的二次加密目的,同时也隐藏了软件的合法性识别过程,使破译者无从下手。下面就来谈谈如何具体实 现。(Pb reading hard disk serial nu