文章分类 - 其他技术
摘要:算法的原理网上有很多的介绍,关于des的论文连接:csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf这段实现的代码主要问题是字节流的顺序。因为是按照long long类型的高地位来实现,开始就做错了。实际上fips46-3.pdf中的第一位就是流文件输入的第一位。所以一般用fread进来的一个字节,比如:0x01,那么第一位就应该是1,对应位的读入顺序(按照左边的位先读入,右边的位后读入)就应该是10000000。这个问题在开始编码的时候没有弄清楚,到后面纠结了我很久。加密出来的东西就是跟别人的不一样。在算法中为了换位(高低位颠倒顺序)还
阅读全文
摘要:花了两天时间将cart算法中离散数据分类写完(后面还有连续数据的处理和决策树裁剪)。这次感觉比id3实现要更有成就感,毕竟一般以上的代码自己写的。不过看看写好的代码还是有些不堪回首啊。写代码还不熟练以后要多加锻炼!cart算法介绍:与id3相比cart主要在度量参数方面不同,cart用gini指标用作属性划分的标准。,其中pi为D中元素属于Ci类的概率。对于元素的二元分裂由另一公式判断:对于单列属性的二元分裂要选取GiniA(D)最小的一个来最为该属性列上的一个合理划分。而选择作为节点的属性列也要根据最小的gini指标判断。大致的特点就是这样。1 for (int i = 0; i <
阅读全文
摘要:仿射密码简介: 仿射密码和移位密码一样, 也是一种替换密码. 不同的是, 移位密码中, 我们使用的是模n加; 而在下面的仿射密码中, 我们使用的上一节中介绍的模n乘. 在安全性方面, 仿射密码同移位密码一样, 都是极其差的, 不仅因为他们的原理简单, 更要命的是这两种替换密码没有隐藏明文的字频信息, 这很容易导致破解者轻易的攻破.放射密码中的一些概念: 1) 明密文字母表为Z26 2) 秘匙 K = (a,b) ∈ Z26_ × Z26 . 其中Z26_ 表示小于26且与26互素(或叫互质)的正整数的集合,这点非常重要的. 3) 加密变换为 y = (ax + b) mod 26 ;
阅读全文
浙公网安备 33010602011771号