Mir2 Actor.pas if (IsFace) and (FaceIndex > -1) then begin d := aFrmMain.WFaceimg.Images[FaceIndex * 10 + (FaceFram) MOD 8] /// if HorseSurface<>nil then // dSurface.Draw (dx+shiftx, dy + hpy + ShiftY-60, d.ClientRect, d, TRUE) // else if d <> nil then begin if HorseSurface <> nil then dsurface.Draw(SayX - d.Width div 2, dy + hpy + ShiftY - 60, d.ClientRect, d, True) else dsurface.Draw(SayX - d.Width div 2, dy + hpy + ShiftY - 50, d.ClientRect, d, True) end end end
标签: FaceIndex aFrmMain WFaceimg IsFace
上传时间: 2016-02-21
上传用户:ruixue198909
MSK的调制解调程序,包括传统MSK MOD and deMOD,以及GMSK的MOD and deMOD.
上传时间: 2013-12-18
上传用户:zhangyigenius
扫描一个C源程序,用Hash表存储该程序中出现的关键字,并统计该程序中的关键字出现频度。用线性探测法解决Hash冲突。设Hash函数为: Hash(key)=[(key的第一个字母序号)*100+(key的最后一个字母序号)] MOD 41
标签: 源程序
上传时间: 2014-01-05
上传用户:ardager
凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (MOD 26) 解密过程: 明文:M=C-K (MOD 26)
上传时间: 2013-12-12
上传用户:lx9076
Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2m2+……+kllml 通常对于字母加解密,使用MOD 26的方法。 以上线性方程可以采用矩阵表示。
上传时间: 2016-07-15
上传用户:Divine
Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数: p:L bits长的素数。L是64的倍数,范围是512到1024; q:p - 1的160bits的素因子; g:g = h^((p-1)/q) MOD p,h满足h < p - 1, h^((p-1)/q) MOD p > 1; x:x < q,x为私钥 ; y:y = g^x MOD p ,( p, q, g, y )为公钥; H( x ):One-Way Hash函数。DSS中选用SHA( Secure Hash Algorithm )。 p, q, g可由一组用户共享,但在实际应用中,使用公共模数可能会带来一定的威胁。签名及验证协议如下: 1. P产生随机数k,k < q; 2. P计算 r = ( g^k MOD p ) MOD q s = ( k^(-1) (H(m) + xr)) MOD q 签名结果是( m, r, s )。 3. 验证时计算 w = s^(-1)MOD q u1 = ( H( m ) * w ) MOD q u2 = ( r * w ) MOD q v = (( g^u1 * y^u2 ) MOD p ) MOD q 若v = r,则认为签名有效。 DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却作不到。
标签: Algorithm Signature Digital Schnorr
上传时间: 2014-01-01
上传用户:qq521
中山大学编译原理课程的一个实验,根据OPP(算符优先)做的一个表达式计算器。 内有实验的设计文档。 实验要求支持sin,cos,max,min,power,MOD,boolean,?:,等运算。 这个代码可以为学习编译原理的同学参考。
上传时间: 2014-01-27
上传用户:PresidentHuang
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。 密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( MOD p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。 ElGamal用于数字签名。被签信息为M,首先选择一个
上传时间: 2014-01-02
上传用户:zwei41
大数的模幂算法(GUI),用密码学课本中的算法,快速、高效。计算(x的r次方) MOD p 的值
上传时间: 2016-11-27
上传用户:lifangyuan12
state of art language MODeling methods: An Empirical Study of Smoothing Techniques for Language MODeling.pdf BLEU, a Method for Automatic Evaluation of Machine Translation.pdf Class-based n-gram MODels of natural language.pdf Distributed Language MODeling for N-best List Re-ranking.pdf Distributed Word Clustering for Large Scale Class-Based Language MODeling in.pdf
标签: Techniques Empirical Smoothing Language
上传时间: 2016-12-26
上传用户:zhuoying119