The literature of cryptography has a curious history. Secrecy, of course, has always played a central role, but until the First World War, important developments appeared in print in a more or less timely fashion and the field moved forward in much the same way as other specialized disciplines. As late as 1918, one of the most influential cryptanalytic papers of the twentieth century, William F. Friedman’s monograph The Index of Coincidence and Its Applications in Cryptography, appeared as a research report of the private Riverbank Laboratories [577]. And this, despite the fact that the work had been done as part of the war effort. In the same year Edward H. Hebern of Oakland, California filed the first patent for a rotor machine [710], the device destined to be a mainstay of military cryptography for nearly 50 years.
標簽: cryptography literature has Secrecy
上傳時間: 2016-12-08
上傳用戶:fxf126@126.com
function [U,center,result,w,obj_fcn]= fenlei(data) [data_n,in_n] = size(data) m= 2 % Exponent for U max_iter = 100 % Max. iteration min_impro =1e-5 % Min. improvement c=3 [center, U, obj_fcn] = fcm(data, c) for i=1:max_iter if F(U)>0.98 break else w_new=eye(in_n,in_n) center1=sum(center)/c a=center1(1)./center1 deta=center-center1(ones(c,1),:) w=sqrt(sum(deta.^2)).*a for j=1:in_n w_new(j,j)=w(j) end data1=data*w_new [center, U, obj_fcn] = fcm(data1, c) center=center./w(ones(c,1),:) obj_fcn=obj_fcn/sum(w.^2) end end display(i) result=zeros(1,data_n) U_=max(U) for i=1:data_n for j=1:c if U(j,i)==U_(i) result(i)=j continue end end end
標簽: data function Exponent obj_fcn
上傳時間: 2013-12-18
上傳用戶:ynzfm
made by: kangkai data:2008.11.23 this one is used to test arm7 str71x. use a led to test GPIO. a---------P0.0 b---------P0.1 c---------P0.2 d---------P0.3 e---------P0.4 f---------P0.5 g---------P0.6 just run it and you will see the led to show 0-9 all the time.
上傳時間: 2016-12-16
上傳用戶:moerwang
利用花指令擾亂Cracker,以達到保護軟件的作用。 本工具可以自定義花指令,有三種模式,如下: 1、隨機插入花指令 2、指定插入固定的花指令 3、全部插入花指令 使用方法: 1、請自行在 JunkData.mdb 數據庫中添加花指令 2、在您要放花指令的地方寫:{$F Junk} 3、{$F Junk} 為花指令標記 4、用本工具處理后,重新編譯即可。
上傳時間: 2013-12-27
上傳用戶:Altman
7279鍵盤程序 設0--9數字鍵,A--F功能鍵 開機時在最高位顯示‘P’ 第一次按數字鍵在最高位顯示數據,第2次按數字鍵在最次位顯示數據,。。。。。。第8次按數字鍵在最低位顯示數據 第9次按數字鍵在最高位顯示數據。。。。。。按任意功能鍵則系統回到初始狀態。
上傳時間: 2016-12-23
上傳用戶:784533221
java中大部分對圖形、文本、圖像的操作方法都定義在Graphics類中,所以此次實驗使用的方法如Color(int r, int g,int b), setColor(Color c),drawline(int x1,int y1,int x2,int y2)等都來自Graphics類中,此外對文本和字體的處理還用到了Font類中的 new Font(“字體名”,字體風格,字體大小),setFont(Font f)等方法;
上傳時間: 2013-11-29
上傳用戶:yimoney
實驗題目:Hermite插值多項式 相關知識:通過n+1個節點的次數不超過2n+1的Hermite插值多項式為: 其中,Hermite插值基函數 數據結構:三個一維數組或一個二維數組 算法設計:(略) 編寫代碼:(略) 實驗用例: 已知函數y=f(x)的一張表(其中 ): x 0.10 0.20 0.30 0.40 0.50 y 0.904837 0.818731 0.740818 0.670320 0.606531 m -0.904837 -0.818731 -0.740818 -0.670320 -0.606531 x 0.60 0.70 0.80 0.90 1.00 y 0.548812 0.496585 0.449329 0.406570 0.367879 m -0.548812 -0.496585 -0.449329 -0.406570 -0.367879 實驗用例:利用Hermite插值多項式 求被插值函數f(x)在點x=0.55處的近似值。建議:畫出Hermite插值多項式 的曲線。
上傳時間: 2013-12-24
上傳用戶:czl10052678
dd1壓縮包里面是驅動源碼 console壓縮包里面是控制臺源碼 hide.exe是最終產品 使用方法: 1、將hide.exe復制到系統目錄 2、運行cmd 3、hide -h 查看幫助 hide -i 安裝驅動 hide -u 卸載驅動 hide -f -a filename 添加一個隱藏文件 by boywhp 07/09/03 Email:boywhp@126.com
上傳時間: 2013-12-19
上傳用戶:lanwei
Shang Blog 1.1.0 Final 版發布,這次對長久以來未更新的Shang Blog 1.0 做出了一些更新和細微的變化 1、Shang Blog的更新現在是基于Shangducms Framework的了,相對于以前來說,結構更好,更容易維護 2、Shang Blog支持遠程客戶端編寫博客和訪問 3、Shang Blog支持更多用戶編寫文章和評分 當然,Shang Blog支持一般的博客模塊化操作,你可以下載Shang Blog使用博客系統,同時Shang Blog依舊永遠的開源和免費
標簽: Shang Blog Shangducms Final
上傳時間: 2014-01-20
上傳用戶:rocwangdp
【目的】 設計一個算符優先分析器,理解優先分析方法的原理。 【要求】 使用算符優先分析算法分析下面的文法: E’ → #E# E → E+T | T T → T*F | F F → P^F | P P → (E) | i 其中i可以看作是一個終結符,無需作詞法分析。具體要求如下: 1. 如果輸入符號串為正確句子,顯示分析步驟,包括分析棧中的內容、優先關系、輸入符號串的變化情況; 2. 如果輸入符號串不是正確句子,則指示出錯位置。
標簽: 分析器
上傳時間: 2017-01-03
上傳用戶:cmc_68289287