JavaWeb期末考试A卷
2025/11/3 4:33:57 37KB JavaWeb期末考试A卷
任选一个24位的BMP图片文件用二进制文件方式打开这个文件,顺序读取每个像素的颜色将字符串的ASCII码顺序替换掉这个图像文件中每个像素的每个颜色分量的LSB位保存修改后的图像文件提取部分:用二进制文件方式打开隐藏了信息的图片文件顺序读取每个像素的颜色中每个分量的LSB位将提取的LSB位恢复为字符串显示出来
2025/11/3 0:01:53 1.49MB LSB 信息隐藏 图片
利用MetrepolisRejection方法生成符合任意概率分布的伪随机数
2025/11/1 9:36:28 329B 伪随机数生成
php72u-bcmath-7.2.9-1.ius.centos7.x86_64.rpm
2025/10/31 8:53:52 77KB linux
《密码学中的可证明安全性》书籍扫描版,杨波,清华大学出版社
2025/10/30 5:25:10 35.56MB 密码学 可证明安全性 杨波
代码混淆工具、代码加密
2025/10/30 3:22:23 1.38MB 代码混淆 代码加密
VGARGBTiming.pdf
2025/10/29 7:56:02 56KB tftp
电力系统运行中通常会出现无功或者电压越限问题,这时候就要把pq节点和pv节点相互转换了。
2025/10/27 2:44:50 844KB 电力系统 pq pv 算法
近年来,计算机以及互联网应用在中国得到普及和发展,已经深入到社会每个角落,政府,经济,军事,社会,文化和人们生活等各方面都越来越依赖于计算机和网络,电子政务,无纸办公、MIS、ERP、OA等系统也在企事业单位中得到广泛应用。
在激烈竞争的电子及信息技术产品行业,很多公司费尽心血研发的产品,在投放市场不久就被竞争对手破解,产品破解的时间和成本越来越低,在很多行业出现了仿制品多于自有产权产品的现象,严重损害了产品研发者的权益。
目前保护软硬件产品最有效的办法就是绑定加密芯片,可以有效防止未经授权访问或拷贝芯片内程序,也能防止未经授权使用非正常手段抄袭PCB,将产品的PCB完全复制。
2025/10/26 8:13:47 2.33MB 加密芯片 ALPU 硬件加密 防复制
ECM被认为是一种特殊用途的保理算法,因为它最适合寻找小因素。
目前,它仍然是不超过50至60位数的除数的最佳算法,因为其运行时间由最小因子p的大小决定,而不是由要被考虑的数n的大小决定。
通常,ECM用于从具有许多因素的非常大的整数中去除小因素;如果剩余的整数仍然是复合的,那么它只有很大的因素,并且使用通用技术来分解。
迄今为止使用ECM发现的最大因素有83位十进制数字,并于2013年9月7日由R.Propper发现。
[1]增加测试曲线的数量可以提高找到因子的几率,但它们与数字数量的增加不成线性关系。
2025/10/25 19:01:23 193KB ECM
共 1000 条记录 首页 上一页 下一页 尾页