Welcome![Sign In][Sign Up]
Location:
Search - hash.r

Search list

[Other resource060626

Description: 哈希表设计 针对某个集体中人名设计一个哈希表,使得平均查找长度不超过R,并完成相应的建表和查表程序。-Hash Table design is a design collective Names Hash Table 1, bringing the average length not exceeding find R, and completion of the corresponding construction and Lookup Table procedures.
Platform: | Size: 6218 | Author: guoxingxi | Hits:

[OtherHashTableinDS

Description: 一:问题描述 针对某个集体(比如你所在的班级)中的“人名”设计一个哈希表,使得平均查找长度不超过R,完成相对的建表和查表程序。 二:基本要求 假设人名为中国人姓名的汉语拼音形式。待填入哈希表的人名共有30个,取平均查找长度的上限为2。哈希函数用除留余数法构造,用伪随机探测再散列法处理冲突。 三:实现提示 如果随机函数自行构造,则应首先调整好随机函数,使其分布均匀。人名的长度均不超过19个字符(最长的人名如:庄双双(ZHAGN SHUANG SHUANG)。字符的取码方法可直接利用C语言中的tosacii函数,并可对过长的人名先作折叠处理。 四:需求分析 本演示程序是对哈希表的建立和查找进行演示,主要数据来自自己编写的人名“A~~Z”等字母组成,拼音由开头的字母组成的词组,查找时用伪随机探测再散列法处理冲突。随机产生人名的位置。具体的程序内容在源程序里面有比较详细的解析。程序的运行在下列有详细的介绍。 -one : Problem description against any collective (such as your own classes) of "names" design a hash table. you make the average length of not more than R, completes the construction and Lookup Table procedures. Two : the assumption that the basic requirements were known as the Chinese name of Chinese pinyin form. Hash Table question Enter the names of a total of 30, you take the average length of a maximum of two. Hash functions with a few exception I stay constructed using pseudo-random re-hash detection method to resolve disputes. 3 : Achieving suggested random function on its own if the structure should first be adjusted his random function, it evenly distributed. Names not on the length of more than 19 characters (the longest names such as : both Chong (ZHAGN SHUANG SHUANG).
Platform: | Size: 2463 | Author: wjs | Hits:

[Other resourceHash

Description: 1. 本程序是针对我们班级中“人名”设计的哈希表,平均查找长度不超过R。 2. 程序中人名为汉语拼音形式,共30个我周围较熟悉的同学,取平均查找长度的上限为2.哈希函数用除留余数法构造,用伪随机探测再散列法处理冲突。 3. 人名的长度均不超过19个字符,测试数据为查找“hanbiao”。 本程序以用户和计算机的对话方式执行,即在计算机终端上显示“提示信息”之后,由用户在键盘上输入程序中规定的运算命令;相应的输入数据(滤去输入中的非法字符)和运算结果显示在其后。
Platform: | Size: 7273 | Author: ck | Hits:

[Crack HackDSA

Description: Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数: p:L bits长的素数。L是64的倍数,范围是512到1024; q:p - 1的160bits的素因子; g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mod p > 1; x:x < q,x为私钥 ; y:y = g^x mod p ,( p, q, g, y )为公钥; H( x ):One-Way Hash函数。DSS中选用SHA( Secure Hash Algorithm )。 p, q, g可由一组用户共享,但在实际应用中,使用公共模数可能会带来一定的威胁。签名及验证协议如下: 1. P产生随机数k,k < q; 2. P计算 r = ( g^k mod p ) mod q s = ( k^(-1) (H(m) + xr)) mod q 签名结果是( m, r, s )。 3. 验证时计算 w = s^(-1)mod q u1 = ( H( m ) * w ) mod q u2 = ( r * w ) mod q v = (( g^u1 * y^u2 ) mod p ) mod q 若v = r,则认为签名有效。   DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却作不到。
Platform: | Size: 136954 | Author: wildkaede | Hits:

[Disassembly梅花三弄版dezend V1.0

Description:

php开源屠龙刀
梅花三弄dezend v1.1
[color=#FF0000]主要增加对用zendguard 4.01进行加密的dezend支持[/color]该类文件开头格式:
&lt;?php @Zend;
4147;
现改为:首行包含Zend的文件为需dezend文件

*****************************************
梅花三弄dezend v1.0
一、特点:
1.基于&quot;黑刀4.3&quot;作为内核,[color=#FF0000]支持单文件、多文件、整站或多站.样子如大家非常熟悉的flashfxp,[/color]你可拖动鼠标快速选择多个文件或文件夹.
2.[color=#0000FF]重建原目录结构,目录层数不限,判断是否是zend文件,避免重复dezend,非zend文件也copy至相应目录,保持与原站点整体目录结构和文件数量一致[/color],如所有文件dezend成功可直接整站测试.
&nbsp; &nbsp; 针对目录数量多,文件数量多的大站型需dezend来说,本工具是最佳选择.
3.方便快捷,拖动鼠标选定一批目录或文件后从左边拖到右边或从右边拖到左边即可,可视化人性化操作方式(与flashfxp使用方法基本相同);
4.支持带空格目录路径或文件名和长文件名
5.支持定制dos执行参数,并可显示dos执行后的返回信息
6.支持dezend后自动执行一批替换,实现扩展式二次dezend,不用于dezend也是一个强大的批量替换工 具,历遍文件夹把选定的后缀文件进行替换
7.使用内存少,单进程目录历遍,不过速度远比平时上传文件快一些
8.支持中途暂停和继续执行
9.支持任务列表保存和恢复
10.智能记录当前操作目录
11.本软件绿色,下载后可直接使用,运行后仅在桌面生成一个快捷方式,不对其它有操作
12.增加黑刀版的config.ini缺了一批关于mysql的函数名,当然也缺了日期时间方面的,暂没有补上
13.支持鼠标右键菜单的全选、取销全选,建立目录、删除文件或目录(与flashfxp使用方法基本相同)
14. 支持双击打开上级目录、双击本窗口打开目录、支持双击调用相应程序打开文件进行编辑(与flashfxp使用方法基本相同)
二、备注:
1、主要用了&quot;黑刀4.3&quot;作为内核,大家可下载其最新版,并把本压缩包mh_dezend.exe和Change.ini及两个图标放到根目录即可.
2、基于核心程序的原因,整站dezend后不一定能使用,需要一定的修改技术,尤其是对高版本的php的function未能很好的dezend,当然不影响

运行,但可读性差。
3、本版免费使用,无功能限制,一切后果自负
4、本想上传一图片和使用教程和实例的,....感觉上一看即会的,觉得不是很必要,请使用之后帮忙上传
5.这是第一个测试版,可能会有一些错误的,望各位用后提出建议,以进一步改进。

三、自我评价:是dezend的一把最新屠龙刀,当然如黑刀兄弟所说:[color=#FF0000]刀可用来切菜,也可用来杀人,请各自注意合理使用[/color]
四、使用注意事项:
1.可把需dezend的文件复制到程序目录下的&quot;zend文件夹,打开主程序拖到另一目录即可,也可点击A、B目录按钮选取源目录和目标目录,选取目

录后,下次打开将自动定位到这两个目录
2.点击“上级目录”虽然可以改变目标目录或源目录,但不会记下这方法打开的当前目录,下次打开仍以最近一次用点击A、B目录按钮选取源目录和目标目录进行定位.
3.要是你对dos命令执行参数不是很熟悉,用默认设置即可,也可参照一下压缩包内附的使用说明里《执行dos命令解密参数详解》(摘自黑刀4.3版使用说明)

梅花三弄QQ:279491263
************************************************************

====执行dos命令解密参数详解(摘自黑刀4.3版使用说明)====

[{/}|{-}command[:attributes]]

/h or /? help (帮助信息)
/detail{/d} show detail(显示详细源代码和opcode信息,非常有用)
/opcode show opcode(opcode数值)
/oparray show oparray(oparray信息)
/function show all the function(所有内部函数名)
/class show all the class(所有内部类名)
/hash show all known hash table(所有认识的哈希表)
/info log general infomation(default phpinfo.log)(其他一些信息)
/raw{/r} dump raw op code(显示详细原始opcode信息,遇到exception的时候非常有用)
/execute execute the file(default NOT)(运行源文件)
/backup{/b} backup the file with extension .bak if out file exist(替换前备份)
/append{/a} appaned to previous log file(追加日志,默认是替换)
/tick{/t} show tick span(显示时间消耗)
/noexpire ignore file expire(忽略文件是否过期)
/noindent ignore indent(去掉缩进)
/compact dump with compact style[not support yet](暂未使用)
/classic dump with classic style[not support yet](暂未使用)
/bug dump bug statement(显示BUG)
/full set to full mode(暂未使用)
/force{/f} set to force mode(和/i使用时强制导入config文件)
/import{/i} import class and function name[obfuscate name] from config file(程序根据源文件混淆与否决定导入config文件)
/export{/e} export class and function name[obfuscate name] to config file(导出函数名和类名到config文件)
/obfuscate dump obfuscate name and its url encoded name(显示被混淆的名字)
/dic dump obfuscate name dictionary depend on $level(生成混淆名字典,根据level设置字符数范围)
/tab dump with tab prefix(default space)(使用tab缩进,默认使用空格缩进)
/indent:$i dump with indent $i(default 4)(缩进字符数,默认是4)
/stack:$i dump with stack size $i(default 16)(内部堆栈起始字节数,默认16)
/string:$i dump with stack string length $i(default 4096)(内部字符串堆栈字节数,默认4096,如果内存充裕,可以设大)
/level:$i,$j dump with decode level range $i-$j(default 4-1)(混淆相关的字符数范围,用来猜测名字的字符数范围)
/ext:$ext dump to file with file extension $ext(default .de.php)(输出文件扩展名,*表示使用源文件扩展名)
/root:$root dump to $path + ( $source - $root ) if specified /path:$path(截取路径根路径)
/path:$path dump to $path(输出路径)
/file:$file dump to $file(输出文件名)
/config[:$c] override config file by ?[:phpinfo.log])(config文件名,默认是config.ini)
/log[:$name] override log name by $name([: ?])(日志名)
/logtype:$t override log type by $t<file|registry|debug|messagebox>(输出日志方式,文件、注册表、debug字符串、对话框)
/ini[:$ini] override php.ini search path by $ini([:.], if not specified)(php.ini的优先搜索路径,默认是.,即当前目录)

Enviroment string PHP_DECODE_XXX override default setting, see help(命令行参数都有对应的环境变量)
Priority(high->low):
Command line->Enviroment string->default setting(优先权:命令行 高于 环境变量 高于 默认设置)

if $ext set to *, then keep origin file extension
if $path = 'd:\', $root = 'e:\', then 'e:\php\xxx'=>'d:\php\xxx'


 


Platform: | Size: 1062308 | Author: liu3zy | Hits:

[Crypt_Decrypt algrithmsibe具有认证功能算法

Description: 1 Boneh-Franlin的IBE算法主要由四个子算法组成:Setup,Extract,Encrypt和Decrypt,分别完成系统参数建立、密钥提取、加密和解密的功能。假定消息的明文空间为 ,密文空间 。 (1)、建立: 给定一个安全参数 k蝂+ Step 1: 执行G生成一个素数q, 两个q阶群G1, G2 , 和一个可用的双线性映射 ê: G1碐1瓽2。 此外选取G1 任一生成元 P蜧1,再选取两个HASH函数 H3:{ 0, 1}n×{0, 1}n。 -?, H4:。 :{ 0, 1}n鄘0, 1}n Setp 2: 随机选取一个 s? 令 Ppub=sP。 Step 3: 选择两个算法函数, H1: {0, 1}*?, H2: G2畕0, 1}n 。(对于安全验证,将所有的散列函数看作是随机的数据系统)。 消息空间为M= {0, 1}n。 密文空间为 C = 磠0, 1}n。 输出系统参数为 p = {q, G1, G2, ê, n, P, Ppub, H1, H2 H3, H4,}。 主密钥为 s?。 (2)、提取: 对于一个给定的字符串 Id蝱0, 1}* 算法如下: Step 4: 计算 QId = H1(Id) ?。 Step 5: 设私钥为 SId 则 SId = (QId)s 其中s为主密钥。 (3)、加密: 利用公钥 Id加密m蜯 算法如下: Step 6: 计算 QId = H1(Id) ?。 Step 7: 选择一个随机数 σ?。 Step 8: 设r= H3 (σ,m) Step 9:建立密文为:c= (4)、解密: 令c = 为用公钥加密的密文。如果U不属于 ,则拒绝该密文, 使用私钥要解密 SId? : Step 10:计算σ=V臜2(ê(SId, U)) Step 11:得出m=W H4 (σ) Step 12:设r = H3 (σ,m),验证U与rσ是否相等,如果不等则拒绝。 由上述算法的一般形式可以看出,基本的基于身份的广播加密机制,在解密时需要解一个n个变量的线性方程组(n为用户的数目),虽然有相对有效的方法解方程组但是对于WSN中的节点来说,需要的存储空间和计算量都太大,不适合。 针对上述问题提出了改进的基于身份的广播加密机制[17]。改进的算法不需要解方程组,它基于数学变换利用双线性的特性,在解密时只需要节点自己的私钥和已知的其他节点的公钥即可。采用了IBE算法的简要版本(simple)使用两个hash函数。对于改进基于身份认证的组播认证机制不需要解决任何的线性系统的方程和没有复杂的操作,更适用于计算和存储等能力都受限制的无线传感网络。 2 IBE算法性能分析 2.1 算法安全性 不管对于传统网络还是无线传感器网络,密钥管理方案的安全性都是首要考虑的因素,包括保密性、完整性、有效性等。 现在我们就来分析一下上述IBE算法的安全性。基于椭圆曲线的IBE算法的安全性依赖于给定P和rP条件下计算出r的难度,即求解椭圆曲线对数问题的时间复杂性。节点对明文加密后,将密文连同rP一起发出。解密密文时,当节点正常接收,只要用私钥dID经过计算就可以得到明文;当信息被攻击节点截取时,由于缺少私钥dID,攻击节点要算出密钥只能沿用发送节点的公式: ,假设攻击节点可以知道公钥QId和系统参数P和Ps,同时rP也是连同密文一起发送的,因此只要由P和rP解出发送节点选择的r,就可以得到gID。但是,解出r是几乎不可能的,所以IBE的安全性很高。
Platform: | Size: 1500328 | Author: michelle.yaer@163.com | Hits:

[Data structs060626

Description: 哈希表设计 针对某个集体中人名设计一个哈希表,使得平均查找长度不超过R,并完成相应的建表和查表程序。-Hash Table design is a design collective Names Hash Table 1, bringing the average length not exceeding find R, and completion of the corresponding construction and Lookup Table procedures.
Platform: | Size: 6144 | Author: guoxingxi | Hits:

[OtherHashTableinDS

Description: 一:问题描述 针对某个集体(比如你所在的班级)中的“人名”设计一个哈希表,使得平均查找长度不超过R,完成相对的建表和查表程序。 二:基本要求 假设人名为中国人姓名的汉语拼音形式。待填入哈希表的人名共有30个,取平均查找长度的上限为2。哈希函数用除留余数法构造,用伪随机探测再散列法处理冲突。 三:实现提示 如果随机函数自行构造,则应首先调整好随机函数,使其分布均匀。人名的长度均不超过19个字符(最长的人名如:庄双双(ZHAGN SHUANG SHUANG)。字符的取码方法可直接利用C语言中的tosacii函数,并可对过长的人名先作折叠处理。 四:需求分析 本演示程序是对哈希表的建立和查找进行演示,主要数据来自自己编写的人名“A~~Z”等字母组成,拼音由开头的字母组成的词组,查找时用伪随机探测再散列法处理冲突。随机产生人名的位置。具体的程序内容在源程序里面有比较详细的解析。程序的运行在下列有详细的介绍。 -one : Problem description against any collective (such as your own classes) of "names" design a hash table. you make the average length of not more than R, completes the construction and Lookup Table procedures. Two : the assumption that the basic requirements were known as the Chinese name of Chinese pinyin form. Hash Table question Enter the names of a total of 30, you take the average length of a maximum of two. Hash functions with a few exception I stay constructed using pseudo-random re-hash detection method to resolve disputes. 3 : Achieving suggested random function on its own if the structure should first be adjusted his random function, it evenly distributed. Names not on the length of more than 19 characters (the longest names such as : both Chong (ZHAGN SHUANG SHUANG).
Platform: | Size: 2048 | Author: wjs | Hits:

[source in ebookHash

Description: 1. 本程序是针对我们班级中“人名”设计的哈希表,平均查找长度不超过R。 2. 程序中人名为汉语拼音形式,共30个我周围较熟悉的同学,取平均查找长度的上限为2.哈希函数用除留余数法构造,用伪随机探测再散列法处理冲突。 3. 人名的长度均不超过19个字符,测试数据为查找“hanbiao”。 本程序以用户和计算机的对话方式执行,即在计算机终端上显示“提示信息”之后,由用户在键盘上输入程序中规定的运算命令;相应的输入数据(滤去输入中的非法字符)和运算结果显示在其后。 -1. This procedure is for our classes, name designed hash table, the average length of no more than to find R. 2. Procedure human form known as Hanyu Pinyin, a total of 30 around me who are more familiar with the students, taking the average to find the length of the upper limit of 2. Hash function used in addition to stay more than a few law structure, with pseudo-random hashing method to detect and then deal with the conflict. 3. The names of persons not of the length of more than 19 characters, the test data to find hanbiao . The procedures to users and the computer implementation of dialogue, that is displayed on computer terminals in the message after, by the user at the keyboard, enter the procedure provided for computing the order corresponding input data (least squares input of illegal characters) and The results showed that in subsequent operations.
Platform: | Size: 198656 | Author: ck | Hits:

[Crack HackDSA

Description: Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数: p:L bits长的素数。L是64的倍数,范围是512到1024; q:p - 1的160bits的素因子; g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mod p > 1; x:x < q,x为私钥 ; y:y = g^x mod p ,( p, q, g, y )为公钥; H( x ):One-Way Hash函数。DSS中选用SHA( Secure Hash Algorithm )。 p, q, g可由一组用户共享,但在实际应用中,使用公共模数可能会带来一定的威胁。签名及验证协议如下: 1. P产生随机数k,k < q; 2. P计算 r = ( g^k mod p ) mod q s = ( k^(-1) (H(m) + xr)) mod q 签名结果是( m, r, s )。 3. 验证时计算 w = s^(-1)mod q u1 = ( H( m ) * w ) mod q u2 = ( r * w ) mod q v = (( g^u1 * y^u2 ) mod p ) mod q 若v = r,则认为签名有效。   DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却作不到。
Platform: | Size: 136192 | Author: wildkaede | Hits:

[Data structs37724124060626

Description: 哈希表设计 针对麽个个体种的任命设计一个哈希表 使得平均查找长度不超过R,完成相应的建表和查找程序-Mody hash table design for the appointment of individual species to design a hash table to find the length of making an average of no more than R, the completion of the construction schedule and to find procedures
Platform: | Size: 6144 | Author: 赵科星 | Hits:

[OtherHASHLIST1

Description: 题 目: 哈希表设计 初始条件: 针对某个集体(比如你所在的班级)中的“人名”设计一个哈希表,使得平均查找长度不超过R,完成相应的建表和查表程序。 假设人名为中国人姓名的汉语拼音形式。待填入哈希表的人名共有30个,取平均查找长度的上限为2。哈希函数用除留余数法构造,用伪随机探测再散列发处理冲突。 -Title: Hash Table Design initial conditions: for a collective (such as your classes) the names to design a hash table, making an average to find the length of not more than R, the completion of the construction schedule and look-up table procedure. The assumption that the names of people known as China s Hanyu Pinyin form. Hash table to be populated with the names of a total of 30, taking the average to find the length of the upper limit of 2. Hash function used to stay more than a few laws in addition to construction, using pseudo-random hash to detect re-issued dealing with conflict.
Platform: | Size: 732160 | Author: 陈宗浩 | Hits:

[File OperateHASH

Description: 【问题描述】 针对某个集体(比如你所在的班级)中的同学联系电话设计一个哈希表,使得平均查找长度不超过R,完成相应的建表和查表程序。 【基本要求】 (1) 假定每个记录有下列数据项:电话号码、用户名、地址。 (2) 一是从数据文件old.txt(自己现行建好)中读入各项记录,二是由系统随机产生各记录,并且把记录保存到new.txt文件中以及显示到屏幕上,记录条数不要少于30,然后分别以电话号码和用户名为关键字建立哈希表。 (3) 分别采用伪随机探测再散列法和再哈希法解决冲突。 (4) 查找并显示给定电话号码的记录;查找并显示给定用户名的记录。 (5) 将没有查找的结果保存到结果文件Out.txt中,显示查找结果前,要有提示语句。 【测试数据】 一是从文件old.txt中读取的数据自己在程序运行前建立,二是由系统随机生成数据,在程序运行由随机数产生器生成,并且将产生的记录保存到new.txt文件。 -err
Platform: | Size: 2068480 | Author: hhjlele | Hits:

[Windows Develophash

Description: 针对某个集体中的人名设计一个哈希表,使得平均查找长度不超过R 假设待填入哈希表的人名有30个,平均查找长度为2。 哈希表用除留余数法构造,用伪随机探测在散列法处理冲突。 -For a group of names to design a hash table, making the average length of no more than R to find the assumption that hash table to be populated with the names of 30, the average search length is 2. Hash table with the exception of law to stay more than a few structures, pseudo-random detection by law to deal with conflict in the hash.
Platform: | Size: 47104 | Author: baby无齿 | Hits:

[Crack HackEncryptDectyptTool_Src

Description: 写了一个文件加解密工具(VC9+OPENSSL) CA程序: 生成2个RSA密钥对,分别保存为PEM格式,密码保护私钥,文件名为“RSAPrivateKey.pem”和“RSAPublicKey.pem”。 加密: 将指定明文文件加密,密文件格式自已定义,要求文件内容用对称算法(3des)加密,对称密钥(KEY)为随机生成,随机密钥用“RSAPrivateKey.pem”的公钥加密后,存放在密文文件头内(KEY1);对明文文件做摘要计算(HASH),将计算结果用“RSAPublicKey.pem”的私钥加密后(SIGN),放到密文文件头内;文件头内有明文的原始长度信息。 解密: 将密文文件解密成明文文件,流程与加密相反,先用“RSAPrivateKey.pem”私钥解密(KEY1)数据,得出随机密钥(KEY);用随机密钥对密文解密,得到明文文件;对明文文件进行摘要计算,得出HASH1;用“RSAPublicKey.pem”公钥解密SIGN,得出HASH2;HASH1与HASH2做对比,相同表示解密成功,不同表示解密失败。 密文文件头内可以保存原始加密人的信息以及解密人的信息,这样可以快速判断解密者是否有权限解密该密文文件,如果有权限则进行解密过程,否则直接提示没有权限解密。 -To write a file encryption and decryption tool (VC9+ OPENSSL) CA procedures: Generates two RSA key pairs, respectively, save for the PEM format, password-protected private key, the file named "RSAPrivateKey.pem" and "RSAPublicKey.pem". Encryption: The specified plaintext file encryption, secret self-definition file formats require the document to use symmetric algorithms (3des) encryption, symmetric key (KEY) is randomly generated, random key to use "RSAPrivateKey.pem" public key encryption, stored in the ciphertext header inside (KEY1) summary of the calculation of the plaintext file to do (HASH), the calculation results with the "RSAPublicKey.pem" private key encryption (SIGN), into ciphertext in the file header file header if there is express The original length of the message. Decryption: Decrypt the ciphertext into a plaintext file documents, processes and encrypt the contrary, the first to use "RSAPrivateKey.pem" decrypt the private key (KEY1) data, derived random k
Platform: | Size: 1097728 | Author: 张希行 | Hits:

[Delphi VCLQQPWDhash

Description: DELPHI写的一个QQ密码HASH值计算工具,可以用CMD或BAT批量登录多个QQ。好像只适用于QQ2008-DELPHI write a QQ password HASH value calculation tools, you can log on with a CMD or BAT batch number QQ. Seems to apply only to QQ2008
Platform: | Size: 522240 | Author: caoyt88 | Hits:

[JSP/JavaJava

Description: 学习JAVA的基础书籍,由浅到深讲解详细透彻。-JAVA based learning books, from shallow to deep to explain more thoroughly.
Platform: | Size: 14301184 | Author: 荷雨 | Hits:

[Data structsRK

Description: 实验RK算法,即利用Hash方法和素数理论,首先定义一个Hash函数(hash (r) = r mod q),然后将模式串P和文本串T中长度为m的子串利用Hash函数转换成数值。显然只需比较那些与模式串具有相同Hash函数值的子串。 当然因为Hash冲突的存在,还要进一步进行字符串比较,但只要选择适当的素数q, Hash冲突的概率就会很小 -Experimental RK algorithm, namely the use of Hash methods and prime number theory, first of all define a Hash Function (hash (r) = r mod q), then the pattern string P and text string T of length m substring using Hash function to convert values . Clearly only those with the pattern string comparison Hash function values ??with the same substring. Of course, the existence of the conflict because of Hash, but also further string comparison, but as long as selecting the appropriate prime q, Hash is very small the probability of conflict
Platform: | Size: 218112 | Author: chenb | Hits:

[Data structsHash-table

Description: 哈希表 数据结构课程设计 1.1问题描述 针对自己的班集体中的“人名”设计一个哈希表,使得平均查找长度不超过R,完成相应的建表和查表程序。 1.2基本要求 假设人名为中国姓名的汉语拼音形式。待填入哈希表的人名共有30个,取平均查找长度的上限为2。构造哈希函数,用链表法处理冲突。 1.3测试数据 读取熟悉的30个人的姓名作测试。-Hash table Data Structure Course Design 1.1 Description of the problem For their own class group of the "names" to design a hash table, making the average search length does not exceed R, the completion of construction of tables and look-up table corresponding procedures. 1.2 Basic requirements Assuming the name of the person called Chinese pinyin form. To be filled into a hash table names a total of 30, taking the average search length of the upper limit of 2. Construct a hash function, treatment with a list of conflict. 1.3 Test Data Read the familiar names of 30 individuals tested.
Platform: | Size: 126976 | Author: lynne | Hits:

[OtherHash-table-design

Description: 针对某个集体(比如你所在的班级)中的“人名”设计一个哈希表,使得平均查找长度不超过R,完成相应的建表和查表程序。-For a collective (such as your class) in the names design a hash table, making the average to find the length of not more than R, to complete the appropriate procedures to build tables and look-up table.
Platform: | Size: 1024 | Author: fei | Hits:
« 12 »

CodeBus www.codebus.net