利用MetrepolisRejection方法生成符合任意概率分布的伪随机数
2025/11/1 9:36:28 329B 伪随机数生成
php72u-bcmath-7.2.9-1.ius.centos7.x86_64.rpm
2025/10/31 8:53:52 77KB linux
《密码学中的可证明安全性》书籍扫描版,杨波,清华大学出版社
2025/10/30 5:25:10 35.56MB 密码学 可证明安全性 杨波
代码混淆工具、代码加密
2025/10/30 3:22:23 1.38MB 代码混淆 代码加密
VGARGBTiming.pdf
2025/10/29 7:56:02 56KB tftp
电力系统运行中通常会出现无功或者电压越限问题,这时候就要把pq节点和pv节点相互转换了。
2025/10/27 2:44:50 844KB 电力系统 pq pv 算法
近年来,计算机以及互联网应用在中国得到普及和发展,已经深入到社会每个角落,政府,经济,军事,社会,文化和人们生活等各方面都越来越依赖于计算机和网络,电子政务,无纸办公、MIS、ERP、OA等系统也在企事业单位中得到广泛应用。
在激烈竞争的电子及信息技术产品行业,很多公司费尽心血研发的产品,在投放市场不久就被竞争对手破解,产品破解的时间和成本越来越低,在很多行业出现了仿制品多于自有产权产品的现象,严重损害了产品研发者的权益。
目前保护软硬件产品最有效的办法就是绑定加密芯片,可以有效防止未经授权访问或拷贝芯片内程序,也能防止未经授权使用非正常手段抄袭PCB,将产品的PCB完全复制。
2025/10/26 8:13:47 2.33MB 加密芯片 ALPU 硬件加密 防复制
ECM被认为是一种特殊用途的保理算法,因为它最适合寻找小因素。
目前,它仍然是不超过50至60位数的除数的最佳算法,因为其运行时间由最小因子p的大小决定,而不是由要被考虑的数n的大小决定。
通常,ECM用于从具有许多因素的非常大的整数中去除小因素;如果剩余的整数仍然是复合的,那么它只有很大的因素,并且使用通用技术来分解。
迄今为止使用ECM发现的最大因素有83位十进制数字,并于2013年9月7日由R.Propper发现。
[1]增加测试曲线的数量可以提高找到因子的几率,但它们与数字数量的增加不成线性关系。
2025/10/25 19:01:23 193KB ECM
反编译dll文件,微软自带的软件,非常好用。
反编译dll文件,微软自带的软件,非常好用。
反编译dll文件,微软自带的软件,非常好用。
反编译dll文件,微软自带的软件,非常好用。
2025/10/25 10:29:09 132KB dll
ILI6480DS_V016.pdf
2025/10/22 9:40:52 927KB tftp
共 1000 条记录 首页 上一页 下一页 尾页