Mir2 Actor.pas if (IsFace) and (FaceIndex > -1) then begin d := aFrmMain.WFaceimg.Images[FaceIndex * 10 + (FaceFram) mod 8] /// if HorseSurface<>nil then // dSurface.Draw (dx+shiftx, dy + hpy + ShiftY-60, d.ClientRect, d, TRUE) // else if d <> nil then begin if HorseSurface <> nil then dsurface.Draw(SayX - d.Width div 2, dy + hpy + ShiftY - 60, d.ClientRect, d, True) else dsurface.Draw(SayX - d.Width div 2, dy + hpy + ShiftY - 50, d.ClientRect, d, True) end end end
標簽: FaceIndex aFrmMain WFaceimg IsFace
上傳時間: 2016-02-21
上傳用戶:ruixue198909
MSK的調制解調程序,包括傳統(tǒng)MSK mod and demod,以及GMSK的mod and demod.
上傳時間: 2013-12-18
上傳用戶:zhangyigenius
掃描一個C源程序,用Hash表存儲該程序中出現(xiàn)的關鍵字,并統(tǒng)計該程序中的關鍵字出現(xiàn)頻度。用線性探測法解決Hash沖突。設Hash函數(shù)為: Hash(key)=[(key的第一個字母序號)*100+(key的最后一個字母序號)] mod 41
標簽: 源程序
上傳時間: 2014-01-05
上傳用戶:ardager
凱撒(kaiser)密碼的的解密,也就是找出它的加密密鑰,從而進行解密,由于 它是一種對稱密碼體制,加解密的密鑰是一樣的,下邊簡單說明一下加解密 加密過程: 密文:C=M+K (mod 26) 解密過程: 明文:M=C-K (mod 26)
上傳時間: 2013-12-12
上傳用戶:lx9076
Hill加密算法的基本思想是將l個明文字母通過線性變換將它們轉換為k個密文字母。脫密只要做一次逆變換就可以了。密鑰就是變換矩陣本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2m2+……+kllml 通常對于字母加解密,使用mod 26的方法。 以上線性方程可以采用矩陣表示。
上傳時間: 2016-07-15
上傳用戶:Divine
Digital Signature Algorithm (DSA)是Schnorr和ElGamal簽名算法的變種,被美國NIST作為DSS(DigitalSignature Standard)。算法中應用了下述參數(shù): p:L bits長的素數(shù)。L是64的倍數(shù),范圍是512到1024; q:p - 1的160bits的素因子; g:g = h^((p-1)/q) mod p,h滿足h < p - 1, h^((p-1)/q) mod p > 1; x:x < q,x為私鑰 ; y:y = g^x mod p ,( p, q, g, y )為公鑰; H( x ):One-Way Hash函數(shù)。DSS中選用SHA( Secure Hash Algorithm )。 p, q, g可由一組用戶共享,但在實際應用中,使用公共模數(shù)可能會帶來一定的威脅。簽名及驗證協(xié)議如下: 1. P產(chǎn)生隨機數(shù)k,k < q; 2. P計算 r = ( g^k mod p ) mod q s = ( k^(-1) (H(m) + xr)) mod q 簽名結果是( m, r, s )。 3. 驗證時計算 w = s^(-1)mod q u1 = ( H( m ) * w ) mod q u2 = ( r * w ) mod q v = (( g^u1 * y^u2 ) mod p ) mod q 若v = r,則認為簽名有效。 DSA是基于整數(shù)有限域離散對數(shù)難題的,其安全性與RSA相比差不多。DSA的一個重要特點是兩個素數(shù)公開,這樣,當使用別人的p和q時,即使不知道私鑰,你也能確認它們是否是隨機產(chǎn)生的,還是作了手腳。RSA算法卻作不到。
標簽: Algorithm Signature Digital Schnorr
上傳時間: 2014-01-01
上傳用戶:qq521
中山大學編譯原理課程的一個實驗,根據(jù)OPP(算符優(yōu)先)做的一個表達式計算器。 內有實驗的設計文檔。 實驗要求支持sin,cos,max,min,power,mod,boolean,?:,等運算。 這個代碼可以為學習編譯原理的同學參考。
上傳時間: 2014-01-27
上傳用戶:PresidentHuang
ElGamal算法既能用于數(shù)據(jù)加密也能用于數(shù)字簽名,其安全性依賴于計算有限域上離散對數(shù)這一難題。 密鑰對產(chǎn)生辦法。首先選擇一個素數(shù)p,兩個隨機數(shù), g 和x,g, x < p, 計算 y = g^x ( mod p ),則其公鑰為 y, g 和p。私鑰是x。g和p可由一組用戶共享。 ElGamal用于數(shù)字簽名。被簽信息為M,首先選擇一個
標簽: ElGamal 算法 數(shù)據(jù)加密 數(shù)字簽名
上傳時間: 2014-01-02
上傳用戶:zwei41
大數(shù)的模冪算法(GUI),用密碼學課本中的算法,快速、高效。計算(x的r次方) mod p 的值
上傳時間: 2016-11-27
上傳用戶:lifangyuan12
state of art language modeling methods: An Empirical Study of Smoothing Techniques for Language modeling.pdf BLEU, a Method for Automatic Evaluation of Machine Translation.pdf Class-based n-gram models of natural language.pdf Distributed Language modeling for N-best List Re-ranking.pdf Distributed Word Clustering for Large Scale Class-Based Language modeling in.pdf
標簽: Techniques Empirical Smoothing Language
上傳時間: 2016-12-26
上傳用戶:zhuoying119