密码学分为两类密码:对称密码和非对称密码。
对称密码主要用于数据的加/解密,而非对称密码则主要用于认证、数字签名等场合。
非对称密码在加密和解密时,是把加密的数据当作一个大的正整数来处理,这样就涉及到大整数的加、减、乘、除和指数运算等,同时,还需要对大整数进行输出。
请采用相应的数据结构实现大整数的加、减、乘、除和指数运算,以及大整数的输入和输出。
【基本要求】1.要求采用链表来实现大整数的存储和运算,不允许使用标准模板类的链表类(list)和函数。
同时要求可以从键盘输入大整数,也可以文件输入大整数,大整数可以输出至显示器,也可以输出至文件。
大整数的存储、运算和显示,可以同时支持二进制和十进制,但至少要支持十进制。
大整数输出显示时,必须能清楚地表达出整数的位数。
测试时,各种情况都需要测试,并附上测试截图;
要求测试例子要比较详尽,各种极限情况也要考虑到,测试的输出信息要详细易懂,表明各个功能的执行正确。
2.要求大整数的长度可以不受限制,即大整数的十进制位数不受限制,可以为十几位的整数,也可以为500多位的整数,甚至更长;
大整数的运算和显示时,只需要考虑正的大整数。
如果可能的话,请以秒为单位显示每次大整数运算的时间。
3.要求采用类的设计思路,不允许出现类以外的函数定义,但允许友元函数。
主函数中只能出现类的成员函数的调用,不允许出现对其它函数的调用。
4.要求采用多文件方式:.h文件存储类的声明,.cpp文件存储类的实现,主函数main存储在另外一个单独的cpp文件中。
如果采用类模板,则类的声明和实现都放在.h文件中。
5.不强制要求采用类模板,也不要求采用可视化窗口;
要求源程序中有相应注释。
6.要求采用VisualC++6.0及以上版本进行调试。
1
国密算法SM2算法C语言源码签名验签加解密,密钥交换
2025/6/16 6:37:37 1.55MB C语言 C++ SM2
1
简介:
【知识点详解】高中物理中的“相互作用”章节主要探讨了物体之间如何通过力进行互动,而弹力作为其中的一种基本力,是物体发生形变时产生的恢复原状的趋势。
本资料针对2020版高中物理教材第三章的第二节“弹力”进行了深入的练习和解析。
1. **弹力的产生**:弹力是由物体形变产生的,当物体受到外力作用发生形变后,会产生一个力试图恢复其原始形状,这个力即为弹力。
例如,杂技演员顶坛时,坛子的形变产生了对头部的压力。
2. **弹力的条件**:弹力的产生需要满足两个条件,一是物体间必须有接触,二是接触处必须发生弹性形变。
并非所有接触都会产生弹力,只有当物体发生弹性形变时才会产生。
3. **弹力的方向**:弹力的方向总是沿着恢复形变的方向,例如绳子的拉力沿绳子方向,支持力垂直于接触面指向支撑物。
4. **胡克定律**:胡克定律描述了弹力与物体形变程度之间的关系,公式为 F=kx,其中 F 是弹力,k 是劲度系数,x 是物体的形变量。
在弹性限度内,形变程度越大,弹力越大。
5. **形变与反作用力**:当一个物体形变时,不仅它自身会受到弹力,与其接触的物体也会感受到相应的作用力,如足球在草地上,草地的形变产生了对足球的支持力,足球的形变则对草地产生压力。
6. **受力分析**:分析物体受力时,要考虑所有可能的作用力,如重力、支持力、拉力等,并结合牛顿第三定律理解力的对称性。
7. **多力作用下的平衡**:当物体静止时,受到的合外力为零,可以通过受力分析找出各个力的大小和方向,如钢管受到重力、支持力和绳子拉力的共同作用。
8. **弹簧测力计的应用**:弹簧测力计的工作原理基于胡克定律,当两端受力相等时,显示的力是作用在挂钩上的力,不受自身重力和摩擦的影响。
9. **弹簧的劲度系数和原长计算**:通过不同力作用下弹簧的形变量可以求得弹簧的劲度系数和原长,利用胡克定律的变形公式 F=kx 进行计算。
10. **角度问题与力的分解**:在倾斜面上的力问题中,需要将重力分解为平行于斜面和垂直于斜面的分量,然后利用平衡条件求解弹力的大小和方向,如小球静止在弹性杆上,杆对球的弹力大小等于重力的分量,方向竖直向上。
11. **受力示意图绘制**:在绘制受力示意图时,要确保每个力的方向正确,如绳子的拉力沿绳,支持力垂直于接触面,考虑物体的静止状态来确定力的平衡。
通过这些题目和解析,学生能够更好地理解弹力的概念,掌握其产生、方向、计算以及在实际问题中的应用,从而提升对物理概念的掌握和解题能力。
2025/6/15 20:06:34 2.27MB
1
在我们软件系统设计中,数据的安全性是我们考虑的重中之重,特别像银行系统的设计账户和密码都需进行加密处理。
这时我们可以使用加密算法对数据进行加密处理,这就是我们今天要介绍的主题。
首先让我们了解加密算法分为:对称、非对称加密算法和Hash加密。
对称加密算法:首先需要发送方和接收方协定一个密钥K。
K可以是一个密钥对,但是必须要求加密密钥和解密密钥之间能够互相推算出来。
在最简单也是最常用的对称算法中,加密和解密共享一个密钥。
非对称加密算法:首先得有一个密钥对,这个密钥对含有两部分内容,分别称作公钥(PK)和私钥(SK),公钥通常用来加密,私钥则用来解密。
在对称算法中,也讲到了可以有两个密钥(分为加密和
2025/6/2 12:40:32 572KB 打造属于你的加密Helper类
1
三相电压型逆变器SIMULINK仿真,采用双闭环控制,控制方法为对电压和电流进行解耦变换到旋转dq0坐标系。
开关管电流峰值为45A左右。
负载线电压有效值为220V,频率为50Hz,负载电压波形三相对称。
2025/5/26 18:54:01 22KB 三相逆变器 双闭环 开关管电流小
1
高场不对称波形离子迁移谱非线性函数系数误差分析
3.25MB 研究论文
1
格式:PDG作者:邓华出版社:人民邮电出版社出版日期:2003-09-01内容简介本书着重介绍了MATLAB在通信仿真,尤其是移动通信仿真中的应用,通过丰富具体的实例来加深读者对通信系统仿真的理解和掌握。
全书共分10章,前3章介绍MATLAB通信仿真的基础,包括Simulink和S-函数;
第4~8章分别介绍了信源和信宿、信道传输、信源编码、信道编码、信号交织以及信号调制的仿真模块及其仿真实现过程;
第9章介绍了在通信系统的仿真和调试过程中经常遇到的问题及其解决办法;
最后,第10章以cdma2000为例介绍了移动通信系统的设计和仿真。
本书适用于通信行业的大专院校学生和研究人员,既可以作为初学者的入门教材,也可以用作中高级读者和研究人员的速查手册。
第1章MATLAB与通信仿真11.1MATLAB简介11.1.1MATLAB集成开发环境21.1.2MATLAB编程语言61.2通信仿真81.2.1通信仿真的概念81.2.2通信仿真的一般步骤9第2章Simulink入门122.1Simulink简介122.2Simulink工作环境132.2.1Simulink模型库132.2.2设计仿真模型142.2.3运行仿真142.2.4建立子系统152.2.5封装子系统172.3Simulink模型库20第3章S-函数233.1S-函数简介233.1.1S-函数的工作原理233.1.2S-函数基本概念243.2M文件S-函数263.2.1M文件S-函数简介263.2.2M文件S-函数的编写示例303.3C语言S-函数463.3.1C语言S-函数简介463.3.2C语言S-函数的编写示例513.4C++语言S-函数60第4章信源和信宿664.1信源664.1.1压控振荡器664.1.2从文件中读取数据684.1.3数据源724.1.4噪声源784.1.5序列生成器854.1.6实例4.1--通过压控振荡器实现BFSK调制994.2信宿1014.2.1示波器1014.2.2错误率统计1034.2.3将结果输出到文件1054.2.4眼图、发散图和轨迹图108第5章信道1165.1加性高斯白噪声信道1165.1.1函数awgn()1165.1.2函数wgn()1185.1.3加性高斯白噪声信道模块1205.1.4实例5.1--BFSK在高斯白噪声信道中的传输性能1225.2二进制对称信道1275.2.1二进制对称信道模块1275.2.2实例5.2--卷积编码器在二进制对称信道中的性能1285.3多径瑞利衰落信道1325.3.1多径瑞利衰落信道模块1325.3.2实例5.3--BFSK在多径瑞利衰落信道中的传输性能1345.4伦琴衰落信道1385.4.1伦琴衰落信道模块1385.4.2实例5.4——BFSK在多径瑞利衰落信道中的传输性能1395.5射频损耗1425.5.1自由空间路径损耗模块1425.5.2接收机热噪声模块1445.5.3相位噪声模块1455.5.4相位/频率偏移模块1465.5.5I/Q支路失衡模块1485.5.6无记忆非线性模块149第6章信源编码1536.1压缩和扩展1536.1.1A律压缩模块1536.1.2A律扩展模块1546.1.3μ律压缩模块1556.1.4μ律扩展模块1566.2量化和编码1576.2.1抽样量化编码器1576.2.2触发式量化编码器1586.2.3量化解码器1596.2.4实例6.1--A律十三折与μ律十五折的量化误差1596.3差分编码1626.3.1差分编码器1626.3.2差分解码器1636.4DPCM编码和解码1646.4.1DPCM编码器1646.4.2DPCM解码器1666.4.3实例6.2--DPCM与PCM系统的量化噪声166第7章信道编码和交织1727.1分组编码1727.1.1二进制线性码1727.1.2二进制循环码1747.1.3BCH码176
2025/5/8 14:23:11 23.47MB matlab pdg
1
mulStablePoint用不动点迭代法求非线性方程组的一个根mulNewton用牛顿法法求非线性方程组的一个根mulDiscNewton用离散牛顿法法求非线性方程组的一个根mulMix用牛顿-雅可比迭代法求非线性方程组的一个根mulNewtonSOR用牛顿-SOR迭代法求非线性方程组的一个根mulDNewton用牛顿下山法求非线性方程组的一个根mulGXF1用两点割线法的第一种形式求非线性方程组的一个根mulGXF2用两点割线法的第二种形式求非线性方程组的一个根mulVNewton用拟牛顿法求非线性方程组的一组解mulRank1用对称秩1算法求非线性方程组的一个根mulDFP用D-F-P算法求非线性方程组的一组解mulBFS用B-F-S算法求非线性方程组的一个根mulNumYT用数值延拓法求非线性方程组的一组解DiffParam1用参数微分法中的欧拉法求非线性方程组的一组解DiffParam2用参数微分法中的中点积分法求非线性方程组的一组解mulFastDown用最速下降法求非线性方程组的一组解mulGSND用高斯牛顿法求非线性方程组的一组解mulConj用共轭梯度法求非线性方程组的一组解mulDamp用阻尼最小二乘法求非线性方程组的一组解
2025/5/7 2:36:47 11KB MATLAB 非线性方程组
1
IEEE802.1AS标准是一组应用与以太模式下的城域网及接入网络的时间同步。
该标准所规范的协议严格保证了时延敏感的业务(声音、视频等)在基于以太的桥接网络或虚拟桥接网络等时延固定或对称的传输媒质中的同步传送。
其内容包括在网络正常运行或添加、移除或重配置网络组件和网络故障时对时间同步机制的维护,并规范了IEEE1588在IEEE标准802.1Q和802.1D中的应用。
2025/4/27 19:19:12 2.09MB 车载以太网 AVB 时间同步
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
共 242 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡