您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. wpe 封包使用方法

  2. 什么是封包? 怎么截获一个游戏的封包?怎么去检查游戏服务器的ip地址和端口号? Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行
  3. 所属分类:C

    • 发布日期:2009-05-05
    • 文件大小:284kb
    • 提供者:z240959089
  1. 密码学列置换密码程序

  2. 用c语言实现的古典密码算法列置换的演示程序。
  3. 所属分类:C

    • 发布日期:2010-06-12
    • 文件大小:3kb
    • 提供者:k2ado
  1. Excel VBA实用技巧大全 附书源码

  2. 目录 01001获取Excel版本 01002获取Excel的安装路径 01003获取当前用户名称 01004获取注册组织名称 01005获取当前操作系统的名称和版本号 01006获取启动Excel的路径 01007获取打开Excel文件时的默认路径 01008获取模板保存的默认路径 01009获取库文件夹的路径 01010获取路径分隔符 01011获取Excel主窗口标题栏的名称 01012获取Excel窗口的状态(大小) 01013获取Excel主窗口的高度和宽度 01014获取Excel
  3. 所属分类:VB

    • 发布日期:2010-10-08
    • 文件大小:8mb
    • 提供者:ILikeDelphi7
  1. 列置换加密技术c语言程序实现

  2. 这是列置换加密的c程序,有关密码学的加解密
  3. 所属分类:C/C++

    • 发布日期:2011-06-08
    • 文件大小:2kb
    • 提供者:wckjob
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39kb
    • 提供者:yunwu009
  1. 置换密码 古典密码算法

  2. 置换密码 置换密码算法的原理是不改变明文字符,而是按照某一规则重新排列消息中的比特或字符顺序,才而实现明文信息的加密。置换密码有时又称为换位密码。 矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。例如,明文为attack begins at five,密钥为cipher,将明文按照每行6个字母的形式排在矩阵中,形成如下形式: 根据密钥cipher中各个字母在字母表中出现的先后顺序,给定一个置换:
  3. 所属分类:C++

    • 发布日期:2011-11-21
    • 文件大小:4kb
    • 提供者:qipanliming
  1. C语言实战105例源码

  2. 实例1 一个价值“三天”的BUG 2 实例2 灵活使用递增(递减)操作符 5 实例3 算术运算符计算器 7 实例4 逻辑运算符计算器 9 实例5 IP地址解析 11 实例6 用if…else语句解决奖金发放问题 13 实例7 用for循环模拟自由落体 16 实例8 用while语句求n! 19 实例9 模拟银行常用打印程序 22 实例10 使用一维数组统计选票 26 实例11 使用二维数组统计学生成绩 29 实例12 简单的计算器 32 实例13 时钟程序 35 实例14 华氏温度和摄氏温度的
  3. 所属分类:C

    • 发布日期:2011-11-30
    • 文件大小:652kb
    • 提供者:huanghun0814
  1. c++经典编程题

  2. 1. 给定等式 A B C D E 其中每个字母代表一个数字,且不同数字对应不 D F G 同字母。编程求出这些数字并且打出这个数字的 + D F G 算术计算竖式。 ─────── X Y Z D E Z = 45 –a-b-c-d-e-f-x-y;1+2+3+4….+9 = 45; 2. A、B、C、D、E五名学生有可能参加计算机竞赛,根据下列条件判断哪些 人参加了竞赛: (1)A参加时,B也参加; (2)B和C只有一个人参加; (3)C和D或者都参加,或者都不参加; (4)D和E中至少有
  3. 所属分类:C/C++

    • 发布日期:2012-01-04
    • 文件大小:62kb
    • 提供者:mei_liang
  1. Column permutation密码编程实现实验报告

  2. 密钥的输入和排序; 加密过程,需要按照密钥排出的顺序,将密文按列输出,从而将其进行加密; 解密过程,使用已有的密钥,将密文进行解密,按照密钥的顺序,反加密过程,应用置换原理将明文恢复。 for(p=0;p='a'&&pla;_text[p]='A'&&pla;_text[p]<='Z')) continue; else break; } if((p%k)!=0) { for(m=0;m<(k-(p%k));m++) { pla_text[p+m]='q'; } }
  3. 所属分类:专业指导

    • 发布日期:2012-02-20
    • 文件大小:997kb
    • 提供者:neu_caoyuan
  1. Direct Oracle Access v4.1.3 bcb6

  2. Direct Oracle Access 组件有两种版本,Direct Oracle Access Standard version 和 Direct Oracle Access Object version Object版允许你通过TOracleObject和TOracleReference 对象使用 Oracle8的对象扩展。 如果您正在使用 Borland 的 Delphi 或 C++Builder 开发 Oracle 应用程序,那么 Direct Oracle Access 组件集将帮
  3. 所属分类:C++

    • 发布日期:2012-03-13
    • 文件大小:4mb
    • 提供者:cptang
  1. ab指令集PLC

  2. AB的指令目 录 1 章 开 始 1-1 FactoryTalk系统 1-1 FactoryTalk View Site Edition的主要部分 1-3 FactoryTalk View Site Edition的主要特点 1-4 FactoryTalk View工具 1-5 罗克韦尔软件工具 1-6 快速上手步骤 1-6 开始规划 1-6 2 章 浏览FactoryTalk View Studio 2-1 启动FactoryTalk View Studio 2-1 打开一个应用项目 2-2
  3. 所属分类:制造

    • 发布日期:2012-03-23
    • 文件大小:8mb
    • 提供者:wanggangook
  1. FT View SE 5.0用户手册.doc

  2. 目 录 1 章 开 始 1-1 FactoryTalk系统 1-1 FactoryTalk View Site Edition的主要部分 1-3 FactoryTalk View Site Edition的主要特点 1-4 FactoryTalk View工具 1-5 罗克韦尔软件工具 1-6 快速上手步骤 1-6 开始规划 1-6 2 章 浏览FactoryTalk View Studio 2-1 启动FactoryTalk View Studio 2-1 打开一个应用项目 2-2 运行示例
  3. 所属分类:制造

    • 发布日期:2012-03-23
    • 文件大小:23mb
    • 提供者:wanggangook
  1. ARM.linux无线通讯实验AT91

  2. Linux常用命令 以下均以Redhat Linux为例说明Linux操作系统的常用命令。 基本命令: ls:显示当前目录下的所有文件和目录。 ls –a :可以看到隐藏的文件,如以.开头的文件。 pwd:显示当前目录路径。 ps:列举当前TTY下所有进程 ps –A:列举所有 cd 目录名:进入目录 mkdir 目录名:创建目录 rmdir 目录名:删除空目录 rm –rf 目录名:强行删除整个目录内容(无法恢复),其中f表示强制不进行提示,r表示目录递归。 Linux下的文件和目录是区分大
  3. 所属分类:嵌入式

    • 发布日期:2012-11-19
    • 文件大小:4mb
    • 提供者:chenxiao73
  1. 程序实践加密解密系统源码

  2. 凯撒密码、仿射密码,DES,DH,RC4,Socket,置换,列置换,自动密钥密码,RSA,playfair,维吉尼亚
  3. 所属分类:C/C++

    • 发布日期:2013-05-06
    • 文件大小:1mb
    • 提供者:lj249932330
  1. 信息安全技术实验五古典密码算法

  2. 1.古典密码算法之 替代算法 import java.io.*; public class Caesar { //向右加密方法 ming为明文 mi 为密文 yao为密钥 public static void encode(String ming, int yao) { String mi = ""; for(int i=0; i= 'a' && ming.charAt(i) = 'A' && ming.charAt(i) = '0' && ming.charAt(i) <= '9')
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:80kb
    • 提供者:huacai2010
  1. AES算法实现

  2. AES 是一个新的可以用于保护电子数据的加密算法。明确地说,AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据 的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations )和替换(substitutions)输入数据。AES加密过程涉及到4种操作:字节替代(SubBytes)
  3. 所属分类:Java

    • 发布日期:2018-05-17
    • 文件大小:20kb
    • 提供者:weixin_41083879
  1. AES S-P置换

  2. AES算法在整体结构上采用的是Square结构而不是Feistel结构,该结构由4个不同的阶段组成,包括1个混乱和3个代换。 ①:字节代换(SubBytes),用一个S盒完成分组中的按字节的代换。 ②:行移位代换(ShiftRows),一个简单的置换。 ③:列混淆(MixColumns),一个利用在域GF(2^8)上的算术特征的代换。 ④:轮密钥加(AddRoundKey),利用当前分组和扩展密钥的一部分进行按位异或(XOR)
  3. 所属分类:C++

  1. ACM算法竞赛常用代码

  2. 时间复杂度(渐近时间复杂度的严格定义,NP问题,时间复杂度的分析方法,主定理)   排序算法(平方排序算法的应用,Shell排序,快速排序,归并排序,时间复杂度下界,三种线性时间排  序,外部排序)   数论(整除,集合论,关系,素数,进位制,辗转相除,扩展的辗转相除,同余运算,解线性同余方程,中国剩余定理) 指针(链表,搜索判重,邻接表,开散列,二叉树的表示,多叉树的表示) 按位运算(and,or,xor,shl,shr,一些应用) 图论(图论模型的建立,平面图,欧拉公式与五色定理,求强连通
  3. 所属分类:其它

    • 发布日期:2018-11-13
    • 文件大小:513kb
    • 提供者:vermont_
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:347kb
    • 提供者:qq_38190823
  1. 华北科技 NOVO-7910说明书.pdf

  2. 华北科技 NOVO-7910说明书pdf,华北科技 NOVO-7910说明书2.1.11软驱接口- --13 2.1.12IDE接口 13 2.1.13SATA接口 -13 2.1.14鼠标/键盘转接口 14 2.1.15 SMBUS接口 15 2.1.16红外接口 2.1.17CD-IN接口 2.2跳线设置 2.2.1清除CM0S跳线 16 2.2.2BI0S写保护跳线 -16 2.2.3COM2传输方式选择 2.2.4AT/ATX电源方式选择 17 2.2.5 WATCHDOG 2.2.5
  3. 所属分类:其它

    • 发布日期:2019-10-14
    • 文件大小:347kb
    • 提供者:weixin_38743506