搜索: - 青梅
我觉得这应该算很简单的解释了
IT江湖青梅2004-05-25 11:51:10
不过你是google不到的,都是在说如何用,没有说给出你很简单的例子来解释什么是算子的(也许别人觉得这问题太幼稚?)。 算子的构造,对人工智能领域很多东西很有用。
无须自卑
IT江湖青梅2004-05-25 09:52:20
举例:Y关于X的函数,落在要求的区间内的,取出几个(不一定是全部),也可能没有符合条件的,对函数的这个输出约束,就是算子。 关键在于依什么样的规则选取,这种对应是不严格的。 你可以看看一些关于算子算法方面的书。
原来设想的发布系统的局网加密方法
IT江湖青梅2004-05-25 08:50:47
1.服务器端有口令明文; 2.客户端使用MD5对口令加密后传到服务器,验证无误; 3.服务器端与客户端都使用分散、变换后的口令为密钥对原文进行加、解密,密钥有效起始位与口令、日期有关(假定同一天内用户访问次数有限)。 假定的攻击: 1.假定除服务器、客户端之外全网信息都透明,黑客可在任意地方截留信息,那么,黑客截留到的信息为:口令的MD5值,网页信息密文,由于加密网页的密钥长度与网页文件相同,无法进行频率分析,按目前的计算机情况,可以认为是安全的; 2.假定出全网信息透明外,加密程序被偷(实际上,由于黑客可能...
还有:密文与原文长度及顺序都相同,减小计算开销
IT江湖青梅2004-05-24 21:37:22
还是谈加密
IT江湖青梅2004-05-24 21:32:02
传统加密是不是两种做法:1.使用映射字;2.改变字出现的顺序(包括使用无关的字来分散原文)。 计算机的加密方法也是,用钥匙对密文进行变换,以及使用一定算法将密文进行分散和位置变换的处理。 OK,如果仅仅是使用口令生成可预见规模内不重复的长钥匙,然后使用这个长钥匙对原文进行加密,加密完后抛弃钥匙,只有用正确口令可以解密,并且没有验证过程(只用输入的口令对密文进行解密,并不提示解密结果是否正确),请问,足够安全否? 试想一下解密过程,即使能通过痕迹学猜测用户可能使用的数千个口令(这已经是很小的范围了),数...