搜索资源列表
s-des算法分析及实现
- :DES体制是ISO颁布的数据加密标准,通过对DES算法的分析,提出了用C语言实现数据加密标准DES算法,通过循环或迭代,将简单的基本运算(例如左移、右移、模2加法等)和变换(选择函数、置换函数)构造成数据流的非线性变换(加密变换或解密变换),从而实现对计算机数据进行密码保护。着重介绍了用C语言实现其加密的主要过程。关键词:数据加密 DES C语言-: DES system is ISO issued by the Data Encryption Standard, DES algorithm
newt_g
- 牛顿迭代法求非线性方程的根 调用格式:f_name函数名; x0初值; xmin,xmax:x坐标; n_point描绘曲线所用点数-Newton iteration of nonlinear equations for root Call format: f_name function names x0 initial value xmin, xmax: x coordinates n_point curve described by points
md5
- MD5算法的实现以及分析,主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。-MD5 algorithm implementation and analysis, the main loop there are four rounds (MD4 only thr
AES
- AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤: 1.AddRoundKey — 矩阵中的每一个字节都与该次回合金钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。 2.SubBytes — 通过一个非线性的替换函数,用查找表的方式把每个
Code
- 利用混合爬山算法改善随机生成的布尔函数的非线性度-Use of mixed climbing algorithm to improve the non-linearity of randomly generated Boolean functions ! ! !
BP-algorithm-numerical-experiments
- BP算法数值实验的四个程序,实验一:给定七个输入的单层神经元以及输入P,比较不同传递函数所得到的输出结果。实验二:训练单层神经元BP网络,使其权值和阈值符合一定的精度,并给出误差曲面和动态逼近过程。实验三:训练一个隐层(含五个神经元)的单输出BP网络,给出动态逼近过程和训练好的权值和阈值。实验四:设计一个三层BP网络,实现对非线性正弦函数的逼近。-The four programs of the BP algorithm numerical experiments.
runtiee__polymorphism
- 内容 simulink 非线性模块仿真正弦信号通过新回环函数,switchtest fig, switchtest mdl()