几和经典的加密方法有md5,base64,crc,des等几和经典的加密方法有md5,base64,crc,des等
资源简介:几和经典的加密方法有md5,base64,crc,des等几和经典的加密方法有md5,base64,crc,des等
上传时间: 2013-12-26
上传用户:heart520beat
资源简介:基与多种智能方法和模式识别技术的研究,如果你也在从事相关研究,一定要看看,我想应该有借鉴价值
上传时间: 2015-04-01
上传用户:qoovoop
资源简介:AES 是一种使用安全码进行信息加密的标准。它支持 128 位、192 位和 256 位的密匙。 内有完整的字符串与文件的加密及解密例子。
上传时间: 2013-12-28
上传用户:songyue1991
资源简介:详解死机的原因和预防方法;隐藏在XP中的28个秘密武器;用PMAGIC安装98和XP双系统;找出WINDOWS XP下的关闭事件跟踪程序;找回丢失的输入法标志;重启时不可忽视的硬盘自检;注册表解锁有奇招妙用系统策略编辑器;注册表损坏之症状和修复;注册表修复不成功的...
上传时间: 2014-01-19
上传用户:hopy
资源简介:高质量C++编程指南.pdf 软件质量是被大多数程序员挂在嘴上而不是放在心上的东西! 除了完全外行和真正的...以前捏造的C++/C 程序怎么会有那么多的毛病?” 别难过,作者只不过比你早几年、多几次惊慌而已。 请花一两个小时认真...
上传时间: 2015-07-06
上传用户:thinode
资源简介:这是本人的作业 该程序是用C++语言在VC++6.0的环境下做的 非常好 解压后有执行结果 和一个加密的源文件感觉还可以的话发邮件给我索取密码邮箱是lijinhui2000@126.com
上传时间: 2014-01-17
上传用户:ayfeixiao
资源简介:AES 是一种使用安全码进行信息加密的标准。 它支持 128 位、192 位和 256 位长度的密匙。 加密算法的实现在 ElAES.pas 单元中。 本人将其加密方法封装在 AES.pas 单元中, 只需要调用两个标准函数就可以完成字符串的加密和解密。
上传时间: 2015-07-23
上传用户:lizhen9880
资源简介:这里有几个常用 方法 大家可以好好看看哦 这是很简单的哦
上传时间: 2014-06-08
上传用户:gundan
资源简介:本书是图象分割的系统电子书籍,书中系统介绍了图象分割的各种方法,相信对进行图象分割和视频分割的朋友很有帮助
上传时间: 2014-01-07
上传用户:84425894
资源简介:几本很不错的电子书 1.SQL语言参考大全(CHM版) 2.设计模式迷你手册(有C++和c#的例子) 3.正则表达式系统教程
上传时间: 2014-02-26
上传用户:ynwbosss
资源简介:FFMPEG开发手册,该手册比较全面和详细的介绍了ffmpeg的函数功能和调用方法,对于正搞 h264媒体文件解压缩算法的读者有一定的帮助.
上传时间: 2016-02-09
上传用户:小眼睛LSL
资源简介:在Freeman链码基础上,提出一种新的形状描述编码:最小和统计方向码. 该方法对图像平移、旋转具有不变性的优点,对尺度变换有成比例特点. 提出了相应的形状匹配算法:方向熵法度量最小和统计方向码描述的形状相似度. 仿真试验验证了这种形状检索方法的有效性与可...
上传时间: 2013-12-23
上传用户:yzhl1988
资源简介:用多进程同步方法解决生产者-消费者问题 设计目的:通过研究Linux 的进程机制和信号量实现生产者消费者问题的并发控制. 说明:有界缓冲区内设有20个存储单元,放入/取出的数据项设定为1-20这20个整型数. 设计要求:(1)每个生产者和消费者对有界缓冲区进行操作...
上传时间: 2016-03-09
上传用户:xiaohuanhuan
资源简介:用VC做的数据加密标准des算法可视化实现.简单易懂,有密码学和C或C++基础即可理解
上传时间: 2014-01-03
上传用户:450976175
资源简介:旋钮式键盘及其与AT89C52的接口技术 目前使用的键盘主要有两类:按键式键盘和旋钮式键盘。 本文介绍的是旋钮式键盘的实现方法。
上传时间: 2014-12-05
上传用户:s363994250
资源简介:考虑非对称耦合映象格子的控制问题, 用线性分析的方法分析了在钉扎控制下系统的稳定性, 同时还分析了耦合的非对称性对控制效率的影响. 得出将系统控制到几种稳定状态所需要最小钉扎密度与系统参数间的关系和耦合梯度对控制效率的影响, 并给出了数值验证. 钉扎...
上传时间: 2016-04-12
上传用户:417313137
资源简介:这个文本分类工具箱给出了有监督和无监督的文本分类算法清单。 这些算法为实验和合成数据提供了设计分类方法。
上传时间: 2014-01-15
上传用户:问题问题
资源简介:(* 介绍 *) AES 是一种使用安全码进行信息加密的标准。 它支持 128 位、192 位和 256 位的密匙。 加密算法的实现在 ElAES.pas 单元中。 本人将其加密方法封装在 AES.pas 单元中, 只需要调用两个标准函数就可以完成字符串的加密和解密。 (* 密匙...
上传时间: 2014-01-22
上传用户:wanqunsheng
资源简介:AES 是一种使用安全码进行信息加密的标准。 它支持 128 位、192 位和 256 位的密匙。 加密算法的实现在 ElAES.pas 单元中。 本人将其加密方法封装在 AES.pas 单元中, 只需要调用两个标准函数就可以完成字符串的加密和解密。 (* 密匙长度 *) 128 ...
上传时间: 2016-08-19
上传用户:AbuGe
资源简介:野人过河问题属于人工智能学科中的一个经典问题,问题描述如下: 有三个牧师(也有的翻译为传教士)和三个野人过河,只有一条能装下两个人的船,在河的任何一方或者船上,如果野人的人数大于牧师的人数,那么牧师就会有危险.
上传时间: 2013-12-17
上传用户:yuanyuan123
资源简介:局部线性回归方法及其稳健形式已经被看作一种有效的非参数光滑方法.与流行的核回归方法相比,它有诸多优点,诸如:较高的渐近效率和较强的适应设计能力.另外,局部线性回归能适应几乎所有的回归设计情形却不需要任何边界修正。
上传时间: 2013-12-16
上传用户:sssl
资源简介:分析研究了单片机应用系统中软件看门狗、单ö 双时限和强制复位看门狗等几种常见的看门狗技术及 具体的实现方法, 从提高看门狗工作可靠性的角度, 分析了各种看门狗方案的优缺点, 给出了基本的硬件电 路和软件控制策略, 指出了在设计和应用过程中需注意的...
上传时间: 2014-11-03
上传用户:zhliu007
资源简介:最优化方法及实用程序教材,可以对线性规划和非线性规划等算法有较深入的了解.
上传时间: 2013-12-06
上传用户:bjgaofei
资源简介:很经典的一个算法。大家做工程和通信用的着。遗传算法(Genetic Algorithm)是模拟达尔文的遗传选择和自然淘汰的生物进化过程的计算模型,是一种通过模拟自然进化过程搜索最优解的方法,它是有美国Michigan大学J.Holland教授于1975年首先提出来的,并出版了颇...
上传时间: 2017-02-09
上传用户:wkchong
资源简介:1. 该类支持哪些接口;2. 完成任务需要哪些对象;3. 如何使用该类的对象;4. 是否可以直接实例化类;5. 接口有哪些方法和属性;6. 是否有其它类也支持该接口;7. 对象间的关系
上传时间: 2017-07-07
上传用户:lingzhichao
资源简介:本篇论文从常用语音特征参量的提取、基于矢量量化和混合高斯模型的说话 人识别、识别方法的优化及系统实现与实验结果这几个方面讨论了说话人识别的 应用技术,并对实验结果进行了讨论
上传时间: 2014-12-19
上传用户:mikesering
资源简介:简要回顾了分布式控制系统策略组态软件的起步和发展历史;采用研究对比的方法系统分析了当前策略组态软件开发的现状。针 对当前的发展现状对今后组态软件的开发提出了几种值得借鉴和考虑的方向,并对未来的发展作了展望。
上传时间: 2013-11-29
上传用户:Amygdala
资源简介:图像去噪的几种方法分析比较 图像去噪是图像处理中的重要组成部分,对均值滤波、中值滤波、维纳滤波和图像小波 域滤波四种用于图像去噪的平滑技术进行分析比较。
上传时间: 2017-09-10
上传用户:410805624
资源简介:1、改进了数据库的md5加密算法。 2、可自主设置每页显示的页数。 3、加强了回复功能,使其具有管理员编辑留言的权限。 4、增加了搜索留言的功能。 5、可在线修改管理员密码。 6、管理员可以添加、删除、编辑和回复留言。 7、增加了留言本访问量的统计功能。。...
上传时间: 2015-04-01
上传用户:kiklkook
资源简介:《精通MATLAB7.0混合编程》系统地介绍MATLAB 7.0的混合编程方法和技巧。全书共分为13章。第1章和第2章介绍MATLAB的基础知识,第3章简要介绍MATLAB混合编程,第4章至第9章分别介绍几种典型的混合编程方法,包括C-MEX、MATLAB引擎、MAT数据文件共享、Mideva、Ma...
上传时间: 2013-12-19
上传用户:1051290259