Yk2's Blog.

Yk2's Blog.

Thank you for clicking me in this hurried world

普里姆(Prim)算法和克鲁斯卡(Kruskal)算法计算生成树
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135...
wang1
06af9108f2e1fecf144e2e8adef09efd:a7fcb22a88038f35a8f39d503e7f0062
恒定电流 电磁感应
作业:7-35,7-36,7-37,7-38,7-40,7-41,8-7,8-8,8-9 what’s 电,磁 电流密度:j单位时间内通过该点附近垂直于正电荷运动方向的单位面积的电荷j=▲I/▲Scosa,▲S为面积元 电流的连续性方程: dQ/dt=∫j·ds单位时间通过闭合曲面向外流出的电荷等于此事件内闭合曲面的电荷减少量. 磁感强度:f=qvB,B的单位是T(特斯拉),NA-1m-1 即为单位面积磁通线密度-dNm/dS比奥-萨法尔定律),其中dB垂直dl和r.)![])(5.png) 两根导线对彼此作用力:F=UI1I2/2PI*REXAMPLE
图论一
图的连通性定义: 当路径的起点和终点相同时,称其为回路.如果一条路径的所有结点互不相同,则称其为圈 连通:在无向图总若存在结点V1到V2的通路,则称V1,V2是连通的.若图中任意两点均为连通的,则称该图为连通图,规定平凡图均为连通图. 在一个无向图G中,存在一个点集V,从图G中删掉所有属于V的点机器与之相连的边,G不连通。如果有一个边集E,删掉所有属于这个集合的边,G不连通。 点连通度:最小V的点数 边连通度:最小E的边数 割点:点连通度为1时,V的唯一元素 割边(桥):边连通度为1时,E的唯一元素 点双连通:任意两点间,存在两条或以上的路径,且路径上的点互不重复。 边双连通:任...
图论一
图的定义 无向图(undirected graph):边是没有方向的;一个无向图G是一个有序二元组<V,E>,记作G=<V,E>,其中V是一个非空集合,V中的元素称为节点或顶点;E是无序积V&V的多重子集(元素可重复出现),称E为G的边集,E中的元素称为无向边或简称边(代表元素间的一种状态)例如社交网络中一个点代表一个人,无方向的边连接两个点。 有向图(directedd graph):边是有方向的;一个有向图G是一个有序二元组<V,E>,,记作G=<V,E>,齐总V是一个非空的节点集;E是笛卡尔积V×V的多重子集,其元素为有向边...
c1
数值最大存储 short int:有符号类型,一般16位.-32767-32767 long int 可能占用比Int更大的存储类型,有符号,一般32位.-2147483647-2147483647 long long int:有符号,一般64位.-9e18-+9e18 unsigned int:无符号.0-65534 整数溢出如果整数太大,超出了整数类型的范围: unsigned会溢出到起始点0 如果希望把一个较小的常量作为long类型对待,可以使用l(小写的L)或L后缀.例如020L,0X10L 与之类似,用LL代表LONG LONG 类型,u或U来表示unsigned...
DES加密步骤详解
DES是一个分组加密算法.以64为为分组对数据加密.64为一组明文从算法的一段输入,64位密文输出. DES是对称算法 密钥长度为56位(数字长度为64位,但每个第8位都做奇偶校验数)初始置换把明文输入块分为64份.然后排列成下面所示密文(IP)输出: 58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,4...
(ECB,CBC)分组密码的算法类型及模式
电子密码本(ECB)使用分组密码最明显的方式:一个铭文分组加密成一个密文分组因为相同的明文分组永远被加密成相同的密文分组,而且理论上制作成一个包含明文和相应密文的密码本是可能的.然而,如果分组的大小为64位,那么密码本就有2^64项–对于预计算和存储来说太大了. 每个明文分组可被独立地进行加密.不必按次序进行.ECB的问题在于:如果密码分析者有很多明文和密文,那他就可在不知道密钥的情况下获得密码本.在实际情况下,消息格式趋于重复,不同的消息可能会有一些位序列是相同的.这些消息在很大程度上是冗余的或者有很长一段字符串是0和space. 如果密码分析者知道明文A对应密文B,那么无...
CBC安全问题
安全问题CBC比特翻转攻击 已知明文攻击 如果我们有一组明密文,就可以做到通过修改密文,使密文解密出来的特定位置字符变成我们想要的字符. 经常和web一起出[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 加密流程简述:f()为加密函数,g()为解密函数①:明文1^iv=C1②:f(C1)=密文1③:密文1^明文2=C2④:f(C2)=密文2 攻击流程简述: ①:g(密文2)=C2②:C2^密文1=明文1③:明文1->所需明文a④:f(明文a^密文1)=所需密文a由于CBC中每一组明文都是按位异或和加密.故可选取对应位进行操作. CBC选择密文攻击 通过CBC...
avatar
Yk2
the 0n1y Five of 0xfa