学科分类
/ 4
75 个结果
  • 简介:近年来出现的离散事件系统(DES)理论为数模混合电路的测试提供了一种新的解决思路,本文对DES理论在求取数模混合电路的可测试性和最小测试集中的应用进行了论述。该种方法可以在计算机上用C++语言实现。

  • 标签: DES理论 数模混合电路 可测试性 离散事件系统 故障覆盖率
  • 简介:从技术层面上说,密码学始终是信息安全的一个核心技术,而对称密码体制中的DES算法一直以来都作为数据加密的标准,本文主要介绍DES算法流程的基本原理及加密过程,旨在用最通俗易懂的方式对该算法进行阐述,使广大爱好者对DES算法能有更深入的了解。

  • 标签: DES 密钥 异或
  • 简介:共8个S密箱2.4.4.1 取出B[j]的第1和第6位串联起来成一个2位数,扩展32位的成48位bit goes to bit bit goes to bit bit goes to bit bit goes to bit32 1 8 13 16 25 24 371 2 9 14 17 26 25 382 3 10 15 18 27 26 393 4 11 16 19 28 27 404 5 12 17 20 29 28 415 6 13 18 21 30 29 424 7 12 19 20 31 28 435 8 13 20 21 32 29 446 9 14 21 22 33 30 457 10 15 22 23 34 31 468 11 16 23 24 35 32 479 12 17 24 25 36 1 482.4.2 用E{R[i-1]}与K[i]作异或运算,bit goes to bit bit goes to bit58 1 57 3350 2 49 3442 3 41 3534 4 33 3626 5 25 3718 6 17 3810 7 9 392 8 1 4060 9 59 4152 10 51 4244 11 43 4336 12 35 4428 13 27 4520 14 19 4612 15 11 474 16 3 4862 17 61 4954 18 53 5046 19 45 5138 20 37 5230 21 29 5322 22 21 5414 23 13 556 24 5 5664 25 63 5756 26 55 5848 27 47 5940 28 39 6032 29 31 6124 30 23 6216 31 15 638 32 7 642.3 将变换后的数据块等分成前后两部分

  • 标签: 实现过程 算法实现 过程分析
  • 简介:icefire:本文是Cracker初级教程系列的第三篇,通过一个简单的Crackme实例来了解DES在加密中的基本应用。破解的目标是crackme.exe程序,已经收录到光盘杂志相关栏目中,本期的Crackrne程序用到了MD5及DES两种加密算法,难度适中。之所以用到MD5算法,是因为上期讲的是MD5算法,为了起到温故知新的效果,故Crackme程序加上了MD5算法,希望能使读者的分析水平得到进一步的提高。适合对象:共享程序员,密码学爱好者,破解者前置知识:跟踪,汇编,密码学

  • 标签: 密码学 DES算法 CRACKER 数据加密标准 密钥处理
  • 简介:DES算法是1972年美国IBM公司研制的对称密码体制加密算法,采用56位密钥长度,经过一系列的变换实现加密解密。但是自算法提出以来,面临着来自各方面的安全威胁,如穷举攻击,选择明文攻击等。本文分析DES算法的原理和特性,对原始算法提出有效的改进措施,在不影响算法加密效率的前提下,对提高DES的安全性和后续研究具有一定作用。

  • 标签: DES S盒 前缀码 序数法
  • 简介:DES算法(DateEncryptionstandard,数据加密标准)是美国政府经过长时间的征集和筛选后,于1977年颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受,成为国际标准,DES算法从公布到现在已有20多年的历史,虽然有些人对它的加密强度持情绪态度,但现在还没有发现实用的破译方法。

  • 标签: DES算法 加密算法 穷举搜索法 容量 运算速度
  • 简介:大量进行意识弱控制活动和转意识状态活动,同是意识不控制状态的活动,在认识了意识对活动的不控制状态和转意识状态以后

  • 标签: 意识理论 灵感理论 理论直觉
  • 简介:本文对H∞控制理论近二十年来的发展状况进行了综述。首先概括性的介绍了H∞控制理论的发展背景、诞生、发展和成熟。进而,针对近几年我国控制的发展详述了其主要的研究和应用成果。最后,总结了目前H∞控制存在的若干关键问题,并对今后H∞控制的发展进行了展望。

  • 标签: H∞控制理论 不确定系统 综述
  • 简介:本文在对中文邮件关键词提取方法、关键词的降维处理与优化提炼以及垃圾邮件识别概率等方面进行理论探讨的同时,较为详细地阐述了中文环境下贝叶斯过滤技术的使用方法,这对有效减少垃圾邮件数量,提高网络利用率具有重要的理论价值和现实意义。

  • 标签: 垃圾邮件 贝叶斯过滤 特征项 样本 自学习
  • 简介:CAN总线中消息能否按时送达是事关系统安全等问题的重要指标,它要通过调度分析加以验证。本文介绍CAN调度理论的新研究成果,以及对工程应用的指导意义及其实施难点。具体分为4个部分:Tindell的分析方法和Davis的改进;笔者对Davis算法的简化;最坏响应时间分析在应用上的一些结果;调度分析在应用上的难处。

  • 标签: CAN 调度理论 响应时间 Davis算法 Tindell算法
  • 简介:最近风靡于白领市场的开心网,一家没有任何推广,刚刚建立的新网站在短短几个月就吸引了800万的注册用户,颠覆了整个传媒行业的媒体推广传播模式,一举成为国内最大的白领SNS网站,4—5个月走完了其他网站1—2年的路程,这让无数媒体开始关注SNS的传播模式。

  • 标签: SNS 割理 传播模式 新网站 注册用户 传媒行业
  • 简介:语言活动和意识生成后,认识的需要是人类特有的、其它动物没有的一种需要活动,1、意识、意识活动和意识功能

  • 标签: 心理学意识 意识心理学 意识生成
  • 简介:病毒在对文件的感染中,如果可以不增加宿主文件的大小,那当然是最好不过,CIH在这方面就为我们做出了榜样。但在通常情况下,尽管采用汇编编程已经让病毒自身非常精简,但功能复杂的病毒代码块头也不小,并非每个宿主程序都有足够的空隙来让其见缝插针,本文介绍了病毒在这方面技术上的一种解决方法,欢迎大家共同探讨。

  • 标签: 计算机病毒 数据文件 分块插入感染理论 CIH病毒
  • 简介:购买了房子,由“月光族”过渡到“扣扣族”还没多久,又打算向下一个目标“有车族”进发了,有房有车才是“人”的生活呀!可是有钱买车,没胆开呀,只有取得了驾照才行哦!除了练车技,还得掌握驾驶理论知识来应付笔试科目。由于平时上班忙.基本没时间去看书学习驾驶理论.好多朋友得考上几次才能通过。

  • 标签: 驾驶 模拟 考试 有车族 买车
  • 简介:本文主要结合了课堂实践经验,高屋建瓴,从课程设置、思维养成、能力培养、教学风格等几个方面分析了历史高效课堂的构建策略。通过高效课堂的构建以激发学生学习兴趣,拓展视野,改进学习方法提升学生综合运用历史知识的能力,从而实现课程目标。

  • 标签: 初中历史 高效课堂 理论与实践 探究
  • 简介:定性仿真的研究中,此后定性问题的研究成为人工智能和系统建模与仿真领域的一个热点,定性仿真是系统仿真的一个分支

  • 标签: 仿真理论 定性仿真 理论应用
  • 简介:图像分割4.1图像分割算法的定义与分类在图像的研究和应用中,3.详细讨论了图像分割中的基于阈值的图像分割方法,全局阈值分割方法在图像处理中应用比较多

  • 标签: 分割算法 图像分割 模糊理论
  • 简介:重点讨论了基于遗传算法理论的图像分割问题,只适于对一些简单的背景和目标图像的灰度差别很大的图像的处理,遗传算法处理流程中

  • 标签: 分割算法 图像分割 模糊理论
  • 简介:高中信息技术理论课程由于知识的复杂和深奥,容易使得学生失去兴趣,也使得信息技术理论课程在高中课程开展中变得艰难。如何上好高中信息技术理论课程是摆在我们高中信息老师面前的大问题。要增强学生学习积极性,课堂实例要接地气,例子选取要有代表性。

  • 标签: 信息技术理论 兴趣 贴近实际
  • 简介:基于遗传算法的最大类间方差法分割后图像,将最后一代群体中适应度最大的个体作为最优结果,即在当前种群中每次选取两个个体按设定的交叉概率(0.7)进行交叉操作

  • 标签: 分割算法 图像分割 模糊理论