凯撒密码的过程,再用配对字母取代讯息里的原始字母位移加密法(shift cipher):模数计算。Ek(x)=(x+k)mod 26,Dk(y)=(y –k)mod 26 如:k=5 “hello world”加密为:mjqqt….
上传时间: 2014-01-23
上传用户:nairui21
C/C++ implementation of the Levenberg-Marquardt non-linear least squares algorithm. levmar includes double and single precision LM versions, both with analytic and finite difference approximated jacobians
标签: Levenberg-Marquardt implementation non-linear algorithm
上传时间: 2013-12-28
上传用户:gxf2016
用MATLAB仿真的BP神经网络,采用LM算法,训练出一个比较好的训练曲线,一块发上来共享!
上传时间: 2016-07-29
上传用户:jkhjkh1982
MDK学习之,TIM学习M DK学习之,TIM学习
标签: MDK
上传时间: 2016-09-29
上传用户:cc1015285075
采用MINIGUI开发的一套GUI界面,已经在AT91RM9200-DK开发板上测试过
上传时间: 2014-01-07
上传用户:qlpqlq
Handel-C语言的学习文档。Handel-C语言由C/C++演化而来,可以自动实现C到VHDL、C到Verilog、C到EDIF等转换。在DK环境中,DK+Handel-C工具能直接把基于C语言的设计转变为优化的HDL(可以实现:C到VHDL、C到Verilog、C到EDIF等的自动生成), 进而通过FPGA实现,从而保证了各种复杂的高难算法在工程应用的实时性。
上传时间: 2016-12-30
上传用户:ukuk
bp神经网路在地震预测中的应用,分别采用gd、gdx、lm训练方法,供大家参考~
上传时间: 2017-01-14
上传用户:zgu489
uC/OS下的SD卡驱动,硬件平台LM6938,请包含LM的库函数文件
上传时间: 2017-01-17
上传用户:王者A
编写一个java应用程序。用户从键盘输入一个1-9999之间的数,程序将判断这个数是几位数,并判断这个数是否回文数。回文数是指将数含有的数字逆序排列后得到的数和原数相同,例如12121,4224,6778776等都是回文数。 1)程序具有判断用户的输入是否为合法整数的功能。对非法输入(例如含有字母)要进行处理。 2)要判断输入数的位数,并输出相关信息。 3)要判断是否回文数。 二、二战期间,英国情报人员获取德军的一机密电报,电报的内容为: bzdz izu sxgzd vs lh ,vpzg woflsh vs vwrh vhlsddlmp glm wrw gzy vsg .gflyz gstfzu bvsg gzsd hdmlp vml lm ,hghzvy wmz hwiry mvvdgvy izd z hzd vivsg ,ltz tmlo tmlO 情报人员已经知道,这段电报的加密方式为: 1. 首先将字符串的顺序颠倒。 2. 字母互换的规律为:A->Z, B-Y, C-X...X->C, Y->B, Z-A a->z, b->y, c-x...x->c, y->b, z->a. 3. 非字母字符保持不变。 请编程帮助情报人员破译这份机密电报。给出注释良好的源程序和程序运行后的结果。
上传时间: 2017-06-02
上传用户:dengzb84
map editor source for darkeden
上传时间: 2016-03-30
上传用户:zjlqsyg