Mir2 Actor.pas if (IsFace) and (FaceIndex > -1) then begin d := aFrmMain.WFaceimg.Images[FaceIndex * 10 + (FaceFram) MOD 8] /// if HorseSurface<>nil then // dSurface.Draw (dx+shiftx, dy + hpy + ShiftY-60, d.ClientRect, d, TRUE) // else if d <> nil then begin if HorseSurface <> nil then dsurface.Draw(SayX - d.Width div 2, dy + hpy + ShiftY - 60, d.ClientRect, d, True) else dsurface.Draw(SayX - d.Width div 2, dy + hpy + ShiftY - 50, d.ClientRect, d, True) end end end
標(biāo)簽: FaceIndex aFrmMain WFaceimg IsFace
上傳時(shí)間: 2016-02-21
上傳用戶:ruixue198909
MSK的調(diào)制解調(diào)程序,包括傳統(tǒng)MSK MOD and deMOD,以及GMSK的MOD and deMOD.
標(biāo)簽: MSK 調(diào)制解調(diào) 程序
上傳時(shí)間: 2013-12-18
上傳用戶:zhangyigenius
掃描一個(gè)C源程序,用Hash表存儲(chǔ)該程序中出現(xiàn)的關(guān)鍵字,并統(tǒng)計(jì)該程序中的關(guān)鍵字出現(xiàn)頻度。用線性探測(cè)法解決Hash沖突。設(shè)Hash函數(shù)為: Hash(key)=[(key的第一個(gè)字母序號(hào))*100+(key的最后一個(gè)字母序號(hào))] MOD 41
標(biāo)簽: 源程序
上傳時(shí)間: 2014-01-05
上傳用戶:ardager
凱撒(kaiser)密碼的的解密,也就是找出它的加密密鑰,從而進(jìn)行解密,由于 它是一種對(duì)稱密碼體制,加解密的密鑰是一樣的,下邊簡(jiǎn)單說(shuō)明一下加解密 加密過(guò)程: 密文:C=M+K (MOD 26) 解密過(guò)程: 明文:M=C-K (MOD 26)
上傳時(shí)間: 2013-12-12
上傳用戶:lx9076
Hill加密算法的基本思想是將l個(gè)明文字母通過(guò)線性變換將它們轉(zhuǎn)換為k個(gè)密文字母。脫密只要做一次逆變換就可以了。密鑰就是變換矩陣本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2m2+……+kllml 通常對(duì)于字母加解密,使用MOD 26的方法。 以上線性方程可以采用矩陣表示。
上傳時(shí)間: 2016-07-15
上傳用戶:Divine
Digital Signature Algorithm (DSA)是Schnorr和ElGamal簽名算法的變種,被美國(guó)NIST作為DSS(DigitalSignature Standard)。算法中應(yīng)用了下述參數(shù): p:L bits長(zhǎng)的素?cái)?shù)。L是64的倍數(shù),范圍是512到1024; q:p - 1的160bits的素因子; g:g = h^((p-1)/q) MOD p,h滿足h < p - 1, h^((p-1)/q) MOD p > 1; x:x < q,x為私鑰 ; y:y = g^x MOD p ,( p, q, g, y )為公鑰; H( x ):One-Way Hash函數(shù)。DSS中選用SHA( Secure Hash Algorithm )。 p, q, g可由一組用戶共享,但在實(shí)際應(yīng)用中,使用公共模數(shù)可能會(huì)帶來(lái)一定的威脅。簽名及驗(yàn)證協(xié)議如下: 1. P產(chǎn)生隨機(jī)數(shù)k,k < q; 2. P計(jì)算 r = ( g^k MOD p ) MOD q s = ( k^(-1) (H(m) + xr)) MOD q 簽名結(jié)果是( m, r, s )。 3. 驗(yàn)證時(shí)計(jì)算 w = s^(-1)MOD q u1 = ( H( m ) * w ) MOD q u2 = ( r * w ) MOD q v = (( g^u1 * y^u2 ) MOD p ) MOD q 若v = r,則認(rèn)為簽名有效。 DSA是基于整數(shù)有限域離散對(duì)數(shù)難題的,其安全性與RSA相比差不多。DSA的一個(gè)重要特點(diǎn)是兩個(gè)素?cái)?shù)公開(kāi),這樣,當(dāng)使用別人的p和q時(shí),即使不知道私鑰,你也能確認(rèn)它們是否是隨機(jī)產(chǎn)生的,還是作了手腳。RSA算法卻作不到。
標(biāo)簽: Algorithm Signature Digital Schnorr
上傳時(shí)間: 2014-01-01
上傳用戶:qq521
中山大學(xué)編譯原理課程的一個(gè)實(shí)驗(yàn),根據(jù)OPP(算符優(yōu)先)做的一個(gè)表達(dá)式計(jì)算器。 內(nèi)有實(shí)驗(yàn)的設(shè)計(jì)文檔。 實(shí)驗(yàn)要求支持sin,cos,max,min,power,MOD,boolean,?:,等運(yùn)算。 這個(gè)代碼可以為學(xué)習(xí)編譯原理的同學(xué)參考。
標(biāo)簽: 大學(xué) 編譯原理 實(shí)驗(yàn)
上傳時(shí)間: 2014-01-27
上傳用戶:PresidentHuang
ElGamal算法既能用于數(shù)據(jù)加密也能用于數(shù)字簽名,其安全性依賴于計(jì)算有限域上離散對(duì)數(shù)這一難題。 密鑰對(duì)產(chǎn)生辦法。首先選擇一個(gè)素?cái)?shù)p,兩個(gè)隨機(jī)數(shù), g 和x,g, x < p, 計(jì)算 y = g^x ( MOD p ),則其公鑰為 y, g 和p。私鑰是x。g和p可由一組用戶共享。 ElGamal用于數(shù)字簽名。被簽信息為M,首先選擇一個(gè)
標(biāo)簽: ElGamal 算法 數(shù)據(jù)加密 數(shù)字簽名
上傳時(shí)間: 2014-01-02
上傳用戶:zwei41
大數(shù)的模冪算法(GUI),用密碼學(xué)課本中的算法,快速、高效。計(jì)算(x的r次方) MOD p 的值
上傳時(shí)間: 2016-11-27
上傳用戶:lifangyuan12
state of art language MODeling methods: An Empirical Study of Smoothing Techniques for Language MODeling.pdf BLEU, a Method for Automatic Evaluation of Machine Translation.pdf Class-based n-gram MODels of natural language.pdf Distributed Language MODeling for N-best List Re-ranking.pdf Distributed Word Clustering for Large Scale Class-Based Language MODeling in.pdf
標(biāo)簽: Techniques Empirical Smoothing Language
上傳時(shí)間: 2016-12-26
上傳用戶:zhuoying119
蟲蟲下載站版權(quán)所有 京ICP備2021023401號(hào)-1