异或的符号是^。按位异或运算, 对等长二进制模式按位或二进制数的每一位执行逻辑按位异或操作. 操作的结果是如果某位不同则该位为1, 否则该位为0. xor运算的逆运算是它本身,也就是说两次异或同一个数最后结果不变,即(a xor b) xor b = a。xor运算可以用于简单的加密,比如我想对我M ...
分类:
Web程序 时间:
2016-06-12 10:42:51
阅读次数:
218
先来谈谈补码的非补码的非根据CASAPP,第59页,有如下公式 二进制的减法减法运算其实是可以由加法运算替代的,我们上面已经介绍过了无符号和补码的非,其实很多CPU是没有减法运算器的,它们都是将减数进行逆运算以后送入加法器,然后进行加法运算,这样得出来的结果就是减法运算最终的结果。X + Y 就是 ... ...
分类:
其他好文 时间:
2016-04-19 13:45:14
阅读次数:
358
【实验目的】1)理解Opcrack挂彩虹表破解本地sam散列的原理2)学习Opcrack挂彩虹表破解本地sam散列的过程【实验原理】彩虹表是一个用于加密散列函数逆运算的预先计算好的表,常用于破解加密过的密码散列。一般主流的彩虹表都在100G以上。查找表常常用于包含有限字符固定长度纯文本..
按位取反再加一(补码)按位取反再加1是一个互逆运算。a取反加一,再取反加一,还等于a------------------------------------在计算机中,减法可以用加法来代替,用的就是补码。说道补码,就得说道“模”这个概念。假如我有一个计算机,它只有四个bit,这四个bit所能表示的值...
分类:
其他好文 时间:
2015-11-09 15:27:53
阅读次数:
196
对称加密与非对称加密所谓对称加密,就是加密密钥与解密密钥是相同的密码体制,这种加密系统又称为对称密钥系统。对称加密模型如下图所示:用户A向B发送明文X,但通过加密算法E运算后,就得到密文Y。Y=EK(X)图中所示的加密和解密用的密钥K是一串秘密的字符串(或比特串)。在传送过程中可能出现密文的截获和篡改。B利用解密算法D运算和解密密钥K,解出明文X。解密算法是加密算法的逆运算。在进行解密运算时如果不...
分类:
其他好文 时间:
2015-09-27 06:26:44
阅读次数:
380
DLA起源之解 考虑一个样本集合X=[x1,x2...xN],每个样本属于C个类中的一个。我们可以使用类似于PCA,LDA的线性降维方法将x由m维降至d维(m>d)。但是线性降维方法存在一些问题,例如LDA中的求逆运算,经常可能因为矩阵的奇异性是降维结果恶化。而这里介绍的DLA方法可以避免这个问题。...
分类:
其他好文 时间:
2015-09-21 17:38:04
阅读次数:
379
本来是打算直接用 bitset 解决问题的,转成二进制再转成十进制,相加后再通过逆运算求得最终的字符串。然而却存在一个问题,就是溢出,当给出的二进制过于大的时候,相加就解决不了了,因此就要按照字符串来处理。以下是我的解决方案,虽说很丑,然而速度还行吧:string addBinary(string ...
分类:
其他好文 时间:
2015-09-05 16:21:53
阅读次数:
203
1. 证明XOR满足交换律,结合律,是自身的逆运算。 比如说,1^0 = 1 1^1 = 0 0^1 = 1 0^0 = 0 1^1^0 = 0 = 1^0^1 = 0. a^b^a=b即一个数异或两次相当于无效2.从N个数中选出两个数,使XOR和最大。解法: 我们知道两个...
分类:
其他好文 时间:
2015-09-05 14:56:33
阅读次数:
176
源:只要单片机具有真正唯一ID,就可以让加密坚不可摧http://www.amobbs.com/thread-5518980-1-1.html第一环:ID-->F1(ID) -----》IDX,将ID通过自定义的一个算法F1,转换为一个整数IDX , F1为不可逆运算,也不能被轻易分析,这个实际.....
分类:
其他好文 时间:
2015-06-16 18:33:00
阅读次数:
330
题目:www.lydsy.com/JudgeOnline/problem.php?id=3990这题很不错。刚开始时无从下手,想了好多$O((2^n)log(2^n))$ 的idea,但是都不行。后来去看题解发现操作序列是满足交换率的,然后竟然是搜索。因为swap是swap的逆运算(歪歪的)然后只要...
分类:
编程语言 时间:
2015-06-04 22:29:42
阅读次数:
279