看大小就知道很全啦查看地址https://blog.csdn.net/qq_43333395/article/details/98508424目录:数据结构:1.RMQ(区间最值,区间出现最大次数,求区间gcd)2.二维RMQ求区间最大值(二维区间极值)3.线段树模板(模板为区间加法)(线段树染色)(区间最小值)4.线性基(求异或第k大)5.主席树(静态求区间第k小)(区间中小于k的数量和小于k的总和)(区间中第一个大于或等于k的值)6.权值线段树(求逆序对)7.动态主席树(主席树+树状数组)(区间第k大带修改)8.树上启发式合并(查询子树的优化)9,树状数组模板(求区间异或和,求逆序对)扩展10.区间不重复数字的和(树状数组)11.求k维空间中离所给点最近的m个点,并按顺序输出(KD树)12.LCA(两个节点的公共父节点)动态规划:1.LIS(最长上升子序列)2.有依赖的背包(附属关系)3.最长公共子序列(LCS)4.树形DP5.状压DP-斯坦纳树6.背包7.dp[i]=min(dp[i+1]…dp[i+k]),multset博弈:1.NIM博弈(n堆每次最少取一个)2.威佐夫博弈(两堆每次取至少一个或一起取一样的)3.约瑟夫环4.斐波那契博弈(取的数依赖于对手刚才取的数)5.sg函数数论:1.数论素数检验:普通素数判别线性筛二次筛法求素数米勒拉宾素数检验2.拉格朗日乘子法(求有等式约束条件的极值)3.裂项(多项式分子分母拆分)4.扩展欧几里得(ax+by=c)5.勾股数(直角三角形三边长)6.斯特林公式(n越大越准确,求n!)7.牛顿迭代法(求一元多次方程一个解)8.同余定理(a≡b(modm))9.线性求所有逆元的方法求(1~pmodp的逆元)10.中国剩余定理(n个同余方程x≡a1(modp1))11.二次剩余((ax+k)2≡n(modp)(ax+k)^2≡n(modp)(ax+k)2≡n(modp))12.十进制矩阵快速幂(n很大很大的时候)13.欧拉函数14.费马小定理15.二阶常系数递推关系求解方法(a_n=p*a_{n-1}+q*a_{n-2})16.高斯消元17.矩阵快速幂18.分解质因数19.线性递推式BM(杜教)20.线性一次方程组解的情况21.求解行列式的逆矩阵,伴随矩阵,矩阵不全随机数不全组合数学:1.循环排列(与环有关的排列组合)计算几何:1.三角形(求面积))2.多边形3.三点求圆心和半径4.扫描线(矩形覆盖求面积)(矩形覆盖求周长)5.凸包(平面上最远点对)6.求凸多边形的直径7.求凸多边形的宽度8.求凸多边形的最小面积外接矩形9.半平面交图论:基础:前向星1.最短路(优先队列dijkstra)2.判断环(tarjan算法)3.最小生成树(Kruskal模板)4.最小生成树(Prim)5.Dicnic最大流(最小割)6.无向图最小环(floyd)7.floyd算法的动态规划(通过部分指定边的最短路)8.图中找出两点间的最长距离9.最短路(spfa)10.第k短路(spfa+A*)11.回文树模板12.拓扑排序(模板)13.次小生成树14.最小树形图(有向最小生成树)15.并查集(普通并查集,带权并查集,)16.求两个节点的最近公共祖先(LCA)17.限制顶点度数的MST(k度限制生成树)18.多源最短路(spfa,floyd)19.最短路(输出字典序最小)20.最长路图论题目简述字符串:1.字典树(多个字符串的前缀)2.KMP(关键字搜索)3.EXKMP(找到S中所有P的匹配)4.马拉车(最长回文串)5.寻找两个字符串的最长前后缀(KMP)6.hash(进制hash,无错hash,多重hash,双hash)7.后缀数组(按字典序排字符串后缀)8.前缀循环节(KMP的fail函数)9.AC自动机(n个kmp)10.后缀自动机小技巧:1.关于int,double强转为string2.输入输出挂3.低精度加减乘除4.一些组合数学公式5.二维坐标的离散化6.消除向下取整的方法7.一些常用的数据结构(STL)8.Devc++的使用技巧9.封装好的一维离散化10.Ubuntu对拍程序11.常数12.Codeblocks使用技巧13.java大数叮嘱共173页
2024/5/29 4:58:24 8.42MB ACM ICPC CCPC
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
迪菲-赫尔曼密钥交换(Diffie–Hellmankeyexchange,简称“D–H”)是一种安全协议。
它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥。
这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。
假如用户g和用户B希望交换一个密钥。
取素数p和整数g,g是p的一个原根,公开g和p。
g选择随机数Xg<p,并计算Yg=g^Xgmodp。
B选择随机数XB<p,并计算YB=g^XBmodp。
每一方都将X保密而将Y公开让另一方得到。
g计算密钥的方式是:K=(YB)^XgmodpB计算密钥的方式是:K=(Yg)^XBmodp
1
利用C#编写的双素数程序利用C#编写的双素数程序
2024/3/25 5:47:32 18KB 利用C#编写的双素数程序
1
不错的一个程序(包含源代码),注释很详细。
程序可以随机生成256、512或1024位的素数,对想加密的内容进行加密,也可进行解密。
对研究RSA的朋友很有用的。
2024/3/7 7:58:40 58KB RSA
1
埃拉托色尼法筛选素数
2024/2/7 5:31:48 353B 素数筛
1
以往的文件或书信可以通过亲笔签名来证明其真实性,而通过计算机网络传输的信息则可以通过数字签名技术来实现其真实性的验证。
下面就以DSA算法为例,介绍数字签名算法。
DSA算法在1991年被美国国家标准与技术局(NIST)采纳为联邦数字签名标准,NIST称之为数字签名标准(DSS)。
(1)DSA中的参数:全局公钥(p,q,g):p为512~1024bit的大素数,q是(p-1)的素因子,为160比特的素数,g=h(p-1)/qmodp,且1<h1用户私钥x:x为0<x<q内的随机数用户公钥y:y=gxmodp用户为待签消息选取的秘密数k,k是满足0<k<q的随机数或伪随机数。
(2)签名过程用户对消息M的签名为(r,s),其中r≡(gkmodp)modq,s≡[k-1(H(M)+xr)]modq,H(M)是由MD4、MD5或SHA求出的杂凑值。
(3)验证过程设接收方收到的消息为M,签名为(r,s)。
计算:w≡(s)-1modq,u1≡[H(M)w]modqu2≡rwmodq,v≡[(gu1yu2)modp]modq检查v=r′是否成立,若成立,则认为签名有效。
这是因为若(M′,r′,s′)=(M,r,s),则:
2024/1/31 14:58:34 3.62MB C++ DSA
1
RSA算法中随机生成大素数的代码,仅供学习用。
2023/12/25 3:36:30 1.42MB RSA 大素数 VC++
1
包含了完整的实验代码以及实验报告密码学模逆与模幂计算与应用1.编写下列基本程序:i)对于不超过216的两个正整数a与n,计算a-1(modn);
ii)对于不超过216的三个正整数a、e与n,计算ae(modn)。
2.编写下列应用程序:i)找到一个不超过216的随机素数(随机生成一个21
2023/12/20 13:57:56 2.21MB 密码学 mfc
1
用VC++实现了在Fp(p为大素数)上的椭圆曲线密码体制的基本参数p,ab的生成。
2023/10/27 14:49:40 471KB 椭圆曲线 Ecc 参数
1
共 52 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡