点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 列置换
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
wpe 封包使用方法
什么是封包? 怎么截获一个游戏的封包?怎么去检查游戏服务器的ip地址和端口号? Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行
所属分类:
C
发布日期:2009-05-05
文件大小:284kb
提供者:
z240959089
linux shell 编程教程
linux shell编程 教程大全 目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/gu id 8 1.6.2 设置suid/g
所属分类:
网络攻防
发布日期:2009-07-28
文件大小:17mb
提供者:
Hubooy
shell教程-30章,下了之后会让你大吃一惊,相当好
目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid /guid的例子 8 1.7 chown和
所属分类:
网络攻防
发布日期:2009-08-27
文件大小:17mb
提供者:
huweiaigo
shell编程基础.pdf
目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid /guid的例子 8 1.7 chown和
所属分类:
网络攻防
发布日期:2009-11-18
文件大小:398kb
提供者:
zhangq1116
C语言通用范例开发金典
第1章 数据结构. 1 1.1 数组和字符串 2 1.1.1 一维数组的倒置 2 范例1-1 一维数组的倒置 2 ∷相关函数:fun函数 1.1.2 一维数组应用 3 范例1-2 一维数组应用 3 1.1.3 一维数组的高级应用 5 范例1-3 一维数组的高级应用 5 1.1.4 显示杨辉三角 7 范例1-4 显示杨辉三角 7 ∷相关函数:c函数 8 1.1.5 魔方阵 9 范例1-5 魔方阵 9 1.1.6 三维数组的表示 14 范例1-6 三维数组的表示 14 ∷相关函数:InitArra
所属分类:
iOS
发布日期:2009-12-17
文件大小:4mb
提供者:
xqq524148626
Linux_unix_shell
第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid/guid的例子 8 1.7 chown和chgrp 9 1.7.
所属分类:
网络攻防
发布日期:2009-12-24
文件大小:17mb
提供者:
zzh_my
关于"数独--九宫格"的算法实现
数独顾名思义——每个数字只能出现一次。数独是一种源自18世纪末的瑞士,后在美国发展、并在日本得以发扬光大的数字谜题。数独盘面是个九宫,每一宫又分为九个小格。在这八十一格中给出一定的已知数字和解题条件,利用逻辑和推理,在其他的空格上填入1-9的数字。使1-9每个数字在每一行、每一列和每一宫中都只出现一次。 这种游戏全面考验做题者观察能力和推理能力,虽然玩法简单,但数字排列方式却千变万化,所以不少教育者认为数独是训练头脑的绝佳方式。 关于数独的算法有很多种,最基本的有基拙挖掘法,唯一解法,侯选数置
所属分类:
其它
发布日期:2010-02-02
文件大小:13kb
提供者:
bingbing200x
密码学列置换密码程序
用c语言实现的古典密码算法列置换的演示程序。
所属分类:
C
发布日期:2010-06-12
文件大小:3kb
提供者:
k2ado
列置换加密技术c语言程序实现
这是列置换加密的c程序,有关密码学的加解密
所属分类:
C/C++
发布日期:2011-06-08
文件大小:2kb
提供者:
wckjob
(MFC源码)东北大学软件学院信息安全程序实践三
(源码)东北大学软件学院信息安全程序实践三 MFC可视化界面编程 程序内容包含经典加解密和现代加解密的各种加解密方法,像凯撒,列置换,Playfair,RSA ,RC4等等。需要的朋友可以参考一下
所属分类:
网络安全
发布日期:2011-09-29
文件大小:6mb
提供者:
zq52480
置换密码 古典密码算法
置换密码 置换密码算法的原理是不改变明文字符,而是按照某一规则重新排列消息中的比特或字符顺序,才而实现明文信息的加密。置换密码有时又称为换位密码。 矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。例如,明文为attack begins at five,密钥为cipher,将明文按照每行6个字母的形式排在矩阵中,形成如下形式: 根据密钥cipher中各个字母在字母表中出现的先后顺序,给定一个置换:
所属分类:
C++
发布日期:2011-11-21
文件大小:4kb
提供者:
qipanliming
页面置换调度
设计结构体存放页面调度顺序串及内存块 分别模拟FIFO置换调度算法、LRU置换调度算法以及OPT置换调度算法进行页面调度 分别打印输出3种置换算法调度后的内存块状态结果,在缺页的列对应输出缺页标志,计算缺页次数及缺页率
所属分类:
C/C++
发布日期:2011-12-22
文件大小:158kb
提供者:
jeckg
页面置换调度c++源码
设计结构体存放页面调度顺序串及内存块 分别模拟FIFO置换调度算法、LRU置换调度算法以及OPT置换调度算法进行页面调度 分别打印输出3种置换算法调度后的内存块状态结果,在缺页的列对应输出缺页标志,计算缺页次数及缺页率
所属分类:
C/C++
发布日期:2011-12-22
文件大小:4kb
提供者:
jeckg
Column permutation密码编程实现实验报告
密钥的输入和排序; 加密过程,需要按照密钥排出的顺序,将密文按列输出,从而将其进行加密; 解密过程,使用已有的密钥,将密文进行解密,按照密钥的顺序,反加密过程,应用置换原理将明文恢复。 for(p=0;p='a'&&pla;_text[p]='A'&&pla;_text[p]<='Z')) continue; else break; } if((p%k)!=0) { for(m=0;m<(k-(p%k));m++) { pla_text[p+m]='q'; } }
所属分类:
专业指导
发布日期:2012-02-20
文件大小:997kb
提供者:
neu_caoyuan
EXCEL2010交换三列数据位置
EXCEL2010交换三列数据位置,可以根据纵、横列进行转换
所属分类:
其它
发布日期:2013-03-07
文件大小:127kb
提供者:
hqs7433
程序实践加密解密系统源码
凯撒密码、仿射密码,DES,DH,RC4,Socket,置换,列置换,自动密钥密码,RSA,playfair,维吉尼亚
所属分类:
C/C++
发布日期:2013-05-06
文件大小:1mb
提供者:
lj249932330
信息安全技术实验五古典密码算法
1.古典密码算法之 替代算法 import java.io.*; public class Caesar { //向右加密方法 ming为明文 mi 为密文 yao为密钥 public static void encode(String ming, int yao) { String mi = ""; for(int i=0; i= 'a' && ming.charAt(i) = 'A' && ming.charAt(i) = '0' && ming.charAt(i) <= '9')
所属分类:
网络管理
发布日期:2013-05-11
文件大小:80kb
提供者:
huacai2010
AES S-P置换
AES算法在整体结构上采用的是Square结构而不是Feistel结构,该结构由4个不同的阶段组成,包括1个混乱和3个代换。 ①:字节代换(SubBytes),用一个S盒完成分组中的按字节的代换。 ②:行移位代换(ShiftRows),一个简单的置换。 ③:列混淆(MixColumns),一个利用在域GF(2^8)上的算术特征的代换。 ④:轮密钥加(AddRoundKey),利用当前分组和扩展密钥的一部分进行按位异或(XOR)
所属分类:
C++
发布日期:2018-06-04
文件大小:4kb
提供者:
weixin_42386199
permutation-entropy:使用置换熵分析ECG信号-源码
离散熵 排序熵(Permutation Entropy,PE)算法是Bandt,Pompe(2001)提出的一种排序时间序列复杂性的方法,它首先通过相空间细分以及子序列排序提取序列模式的概率分布,再根据概率分布计算出这段时间序列的熵值。 相空间重构 假设有一段长度为的非线性系统的离散时间序列 ,我们希望从这段时间序列中提取信息,某些信号的复杂程度,这时候就需要对时间序列进行相空间重构。 Packard等。 (1980)对于时间序列的相空间重构,提出了两种插入方法,分别是导数解码法和坐标顺序转换法
所属分类:
其它
发布日期:2021-03-07
文件大小:1mb
提供者:
weixin_42099936
get_取代的序列-源码
得到替代序列 1.MiSeqなどで得られた配列を,Nanoporeなどで得られた配列へマッピング 2.上下の配列について,マッピング该当箇所を前者の配列で置换,出力 安装 $ pip install -r requirements.txt #condaでのinstallも可 用法 $ python substitute.py rough_sequences.fasta accurate_sequences.fasta raw_sequences.fasta; 纳米Kongで得られた配列など p
所属分类:
其它
发布日期:2021-02-22
文件大小:2kb
提供者:
weixin_42104778
«
1
2
3
4
»