`
lobin
  • 浏览: 437220 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

MD5 & SHA

 
阅读更多

MD5

什么是破解?

 

已知A,通过MD5计算后得出AB, 那么破解的过程就是能够找到一种方法使得通过AB能够得到原始的A。比如说有没有可能找到MD5的逆过程, 通过这个MD5逆过程反向找到原始的A?

 

 

那么MD5能破解吗?

 

不能的, MD5是单向的, 根本就没有这样一个可逆的过程!

 

 

所谓MD5破解 

 

目前网上充斥着各种所谓的MD5破解方法, 那根本就不是什么破解, 整理出来基本都是个“猜”。这里整理了下网上所谓的MD5破解大发:

 

1、猜

2、暴力破解

3、查字典, 彩虹表

4、这里不想将山大王小云教授这种方式列在此处

 

 

王小云教授的这种方法也是一种可能的方式, 但也并没有破解出MD5。附件中留有相关论文。

 

除此之外好像听说某视频网站公司声称真的破解了MD5, 如果不是瞎扯蛋, 能把具体破解算法公布出来吗? 这不应该是什么机密吧。

 

MD5

MD5中的几个变换函数

初始化MD Buffer

 

// state of this object
private int[] state;

 

state = new int[4];

 

void implReset() {
	// Load magic initialization constants.
	state[0] = 0x67452301;
	state[1] = 0xefcdab89;
	state[2] = 0x98badcfe;
	state[3] = 0x10325476;
}

 

 

 

private static int A = 0x67452301;
private static int B = 0xefcdab89;
private static int C = 0x98badcfe;
private static int D = 0x10325476;

 

 

四个辅助函数:

F(X,Y,Z) = XY v not(X) Z

G(X,Y,Z) = XZ v Y not(Z)

H(X,Y,Z) = X xor Y xor Z

I(X,Y,Z) = Y xor (X v not(Z))

 

 

 

// F(X,Y,Z) = XY v not(X) Z
// #define F(x, y, z) (((x) & (y)) | ((~x) & (z)))
private static int F(int x, int y, int z) {
	return (((x) & (y)) | ((~x) & (z)));
}

// G(X,Y,Z) = XZ v Y not(Z)
// #define G(x, y, z) (((x) & (z)) | ((y) & (~z)))
private static int G(int x, int y, int z) {
	return (((x) & (z)) | ((y) & (~z)));
}

// H(X,Y,Z) = X xor Y xor Z
// #define H(x, y, z) ((x) ^ (y) ^ (z))
private static int H(int x, int y, int z) {
	return ((x) ^ (y) ^ (z));
}

// I(X,Y,Z) = Y xor (X v not(Z))
// #define I(x, y, z) ((y) ^ ((x) | (~z)))
private static int I(int x, int y, int z) {
	return ((y) ^ ((x) | (~z)));
}

// #define ROTATE_LEFT(x, n) (((x) << (n)) | ((x) >> (32-(n))))
private static int rotateLeft(int x, int n) {
	return (((x) << (n)) | ((x) >> (32-(n))));
}

// #define FF(a, b, c, d, x, s, ac) { \
//  (a) += F ((b), (c), (d)) + (x) + (UINT4)(ac); \
//  (a) = ROTATE_LEFT ((a), (s)); \
//  (a) += (b); \
//   }
private static int FF(int a, int b, int c, int d, int x, int s, int ac) {
	a += F(b, c, d) + x + ac;
	a = rotateLeft(a, s);
	a += b;
	return a;
}

// #define GG(a, b, c, d, x, s, ac) { \
//	(a) += G ((b), (c), (d)) + (x) + (UINT4)(ac); \
//	(a) = ROTATE_LEFT ((a), (s)); \
//	(a) += (b); \
//	 }
private static int GG(int a, int b, int c, int d, int x, int s, int ac) {
	a += G(b, c, d) + x + ac;
	a = rotateLeft(a, s);
	a += b;
	return a;
}

// #define HH(a, b, c, d, x, s, ac) { \
//  (a) += H ((b), (c), (d)) + (x) + (UINT4)(ac); \
//  (a) = ROTATE_LEFT ((a), (s)); \
//  (a) += (b); \
//   }
private static int HH(int a, int b, int c, int d, int x, int s, int ac) {
	a += H(b, c, d) + x + ac;
	a = rotateLeft(a, s);
	a += b;
	return a;
}

// #define II(a, b, c, d, x, s, ac) { \
//  (a) += I ((b), (c), (d)) + (x) + (UINT4)(ac); \
//  (a) = ROTATE_LEFT ((a), (s)); \
//  (a) += (b); \
//   }
private static int II(int a, int b, int c, int d, int x, int s, int ac) {
	a += I(b, c, d) + x + ac;
	a = rotateLeft(a, s);
	a += b;
	return a;
}

 

Java中MD5的实现代码在sun.security.provider.MD5中。

 

Provider: sun.security.provider.Sun 

 

但里边的方法都不对外开放, 不能直接访问。

 

private static final char[] HEX_CHAR = {'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f'};;

@Test
public void md5() {
    String message = "13120084002";
    MessageDigest md5 = null;
    try {
        md5 = MessageDigest.getInstance("MD5");
    } catch (NoSuchAlgorithmException e) {
        Assert.fail(e.getMessage());
    }
    byte[] digest = md5.digest(message.getBytes());
    Assert.assertNotNull(digest);
    Assert.assertEquals(16, digest.length); // length of digest must be 16: 128bits
StringBuilder sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        byte j = digest[i];
        int h = j >> 4 & 0x0f;
        int l = j & 0x0f;
        sb.append(Integer.toHexString(h));
        sb.append(Integer.toHexString(l));
    }
    String result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        sb.append(String.format("%02x", new Integer(digest[i] & 0xff)));
    }
    result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        int j = digest[i];
        if(digest[i] < 0) {
            j = 256 + digest[i];
        }
        sb.append(HEX_CHAR[j / 16]);
        sb.append(HEX_CHAR[j % 16]);
    }
    result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    result = Base64.byteArrayToBase64(digest);
    System.out.println(message + "(base64:" + result + ")");
}

 

13120084002(hex:4dccd5cf34d388df98643f66866366b1)
13120084002(hex:4dccd5cf34d388df98643f66866366b1)
13120084002(hex:4dccd5cf34d388df98643f66866366b1)
13120084002(base64:TczVzzTTiN+YZD9mhmNmsQ==)

 

The MD5 Message-Digest Algorithm, https://tools.ietf.org/html/rfc1321

The MD4 Message-Digest Algorithm, https://tools.ietf.org/html/rfc1320

The MD4 Message Digest Algorithm, https://tools.ietf.org/html/rfc1186

The MD2 Message-Digest Algorithm, https://tools.ietf.org/html/rfc1319

 

 

SHA

Java中US Secure Hash Algorithm 1 (SHA1)实现:

sun.security.provider.SHA

 

Java中没提供SHA-224实现。

 

Java中Secure Hash Algorithm SHA-256实现:

sun.security.provider.SHA2

 

Java中Secure Hash Algorithm SHA-384 and SHA-512实现:

sun.security.provider.SHA5

其中SHA-384实现sun.security.provider.SHA5.SHA384,SHA-512实现sun.security.provider.SHA5.SHA512

 

SHA1

f(t;B,C,D) = (B AND C) OR ((NOT B) AND D)         ( 0 <= t <= 19)

f(t;B,C,D) = B XOR C XOR D                        (20 <= t <= 39)

f(t;B,C,D) = (B AND C) OR (B AND D) OR (C AND D)  (40 <= t <= 59)

f(t;B,C,D) = B XOR C XOR D                        (60 <= t <= 79)

 

SHA-224 and SHA-256

CH( x, y, z) = (x AND y) XOR ( (NOT x) AND z)

MAJ( x, y, z) = (x AND y) XOR (x AND z) XOR (y AND z)

BSIG0(x) = ROTR^2(x) XOR ROTR^13(x) XOR ROTR^22(x)

BSIG1(x) = ROTR^6(x) XOR ROTR^11(x) XOR ROTR^25(x)

SSIG0(x) = ROTR^7(x) XOR ROTR^18(x) XOR SHR^3(x)

SSIG1(x) = ROTR^17(x) XOR ROTR^19(x) XOR SHR^10(x)

 

SHA-384 and SHA-512

CH( x, y, z) = (x AND y) XOR ( (NOT x) AND z)

MAJ( x, y, z) = (x AND y) XOR (x AND z) XOR (y AND z)

BSIG0(x) = ROTR^28(x) XOR ROTR^34(x) XOR ROTR^39(x)

BSIG1(x) = ROTR^14(x) XOR ROTR^18(x) XOR ROTR^41(x)

SSIG0(x) = ROTR^1(x) XOR ROTR^8(x) XOR SHR^7(x)

SSIG1(x) = ROTR^19(x) XOR ROTR^61(x) XOR SHR^6(x)

 

Java中US Secure Hash Algorithm 1 (SHA1)实例:

@Test
public void sha1() {
    String message = "13120084002";
    MessageDigest sha1 = null;
    try {
        sha1 = MessageDigest.getInstance("SHA1");
    } catch (NoSuchAlgorithmException e) {
        Assert.fail(e.getMessage());
    }
    byte[] digest = sha1.digest(message.getBytes());
    Assert.assertNotNull(digest);
    Assert.assertEquals(20, digest.length); // length of digest must be 20: 160bits

    StringBuilder sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        byte j = digest[i];
        int h = j >> 4 & 0x0f;
        int l = j & 0x0f;
        sb.append(Integer.toHexString(h));
        sb.append(Integer.toHexString(l));
    }
    String result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        sb.append(String.format("%02x", new Integer(digest[i] & 0xff)));
    }
    result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        int j = digest[i];
        if(digest[i] < 0) {
            j = 256 + digest[i];
        }
        sb.append(HEX_CHAR[j / 16]);
        sb.append(HEX_CHAR[j % 16]);
    }
    result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    result = Base64.byteArrayToBase64(digest);
    System.out.println(message + "(base64:" + result + ")");
}

 

Java中Secure Hash Algorithm SHA-256实例:

@Test
public void sha256() {
    String message = "13120084002";
    MessageDigest sha256 = null;
    try {
        sha256 = MessageDigest.getInstance("SHA-256");
    } catch (NoSuchAlgorithmException e) {
        Assert.fail(e.getMessage());
    }
    byte[] digest = sha256.digest(message.getBytes());
    Assert.assertNotNull(digest);
    Assert.assertEquals(32, digest.length); // length of digest must be 32: 256bits

    StringBuilder sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        byte j = digest[i];
        int h = j >> 4 & 0x0f;
        int l = j & 0x0f;
        sb.append(Integer.toHexString(h));
        sb.append(Integer.toHexString(l));
    }
    String result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        sb.append(String.format("%02x", new Integer(digest[i] & 0xff)));
    }
    result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        int j = digest[i];
        if(digest[i] < 0) {
            j = 256 + digest[i];
        }
        sb.append(HEX_CHAR[j / 16]);
        sb.append(HEX_CHAR[j % 16]);
    }
    result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    result = Base64.byteArrayToBase64(digest);
    System.out.println(message + "(base64:" + result + ")");
}

 Java中Secure Hash Algorithm SHA-384实例:

@Test
public void sha384() {
    String message = "13120084002";
    MessageDigest sha384 = null;
    try {
        sha384 = MessageDigest.getInstance("SHA-384");
    } catch (NoSuchAlgorithmException e) {
        Assert.fail(e.getMessage());
    }
    byte[] digest = sha384.digest(message.getBytes());
    Assert.assertNotNull(digest);
    Assert.assertEquals(48, digest.length); // length of digest must be 48: 384bits

    StringBuilder sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        byte j = digest[i];
        int h = j >> 4 & 0x0f;
        int l = j & 0x0f;
        sb.append(Integer.toHexString(h));
        sb.append(Integer.toHexString(l));
    }
    String result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        sb.append(String.format("%02x", new Integer(digest[i] & 0xff)));
    }
    result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        int j = digest[i];
        if(digest[i] < 0) {
            j = 256 + digest[i];
        }
        sb.append(HEX_CHAR[j / 16]);
        sb.append(HEX_CHAR[j % 16]);
    }
    result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    result = Base64.byteArrayToBase64(digest);
    System.out.println(message + "(base64:" + result + ")");
}

 

 

Java中Secure Hash Algorithm SHA-512实例:

@Test
public void sha512() {
    String message = "13120084002";
    MessageDigest sha512 = null;
    try {
        sha512 = MessageDigest.getInstance("SHA-512");
    } catch (NoSuchAlgorithmException e) {
        Assert.fail(e.getMessage());
    }
    byte[] digest = sha512.digest(message.getBytes());
    Assert.assertNotNull(digest);
    Assert.assertEquals(64, digest.length); // length of digest must be 64: 512bits

    StringBuilder sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        byte j = digest[i];
        int h = j >> 4 & 0x0f;
        int l = j & 0x0f;
        sb.append(Integer.toHexString(h));
        sb.append(Integer.toHexString(l));
    }
    String result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        sb.append(String.format("%02x", new Integer(digest[i] & 0xff)));
    }
    result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    sb = new StringBuilder(32);
    for (int i = 0; i < digest.length; i++) {
        int j = digest[i];
        if(digest[i] < 0) {
            j = 256 + digest[i];
        }
        sb.append(HEX_CHAR[j / 16]);
        sb.append(HEX_CHAR[j % 16]);
    }
    result = sb.toString();
    System.out.println(message + "(hex:" + result + ")");

    result = Base64.byteArrayToBase64(digest);
    System.out.println(message + "(base64:" + result + ")");
}

 

 

Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec, https://tools.ietf.org/html/rfc4868

A 224-bit One-way Hash Function: SHA-224, https://tools.ietf.org/html/rfc3874

US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF), https://tools.ietf.org/html/rfc6234

US Secure Hash Algorithms (SHA and HMAC-SHA), https://tools.ietf.org/html/rfc4634

US Secure Hash Algorithm 1 (SHA1), https://tools.ietf.org/html/rfc3174

 

分享到:
评论

相关推荐

    受激拉曼散射计量【Stimulated-Raman-Scattering Metrology】 附Matlab代码.rar

    1.版本:matlab2014/2019a/2024a 2.附赠案例数据可直接运行matlab程序。 3.代码特点:参数化编程、参数可方便更改、代码编程思路清晰、注释明细。 4.适用对象:计算机,电子信息工程、数学等专业的大学生课程设计、期末大作业和毕业设计。

    MMC整流器技术解析:基于Matlab的双闭环控制策略与环流抑制性能研究,Matlab下的MMC整流器技术文档:18个子模块,双闭环控制稳定直流电压,环流抑制与最近电平逼近调制,优化桥臂电流波形,高效

    MMC整流器技术解析:基于Matlab的双闭环控制策略与环流抑制性能研究,Matlab下的MMC整流器技术文档:18个子模块,双闭环控制稳定直流电压,环流抑制与最近电平逼近调制,优化桥臂电流波形,高效并网运行。,MMC整流器(Matlab),技术文档 1.MMC工作在整流侧,子模块个数N=18,直流侧电压Udc=25.2kV,交流侧电压6.6kV 2.控制器采用双闭环控制,外环控制直流电压,采用PI调节器,电流内环采用PI+前馈解耦; 3.环流抑制采用PI控制,能够抑制环流二倍频分量; 4.采用最近电平逼近调制(NLM), 5.均压排序:电容电压排序采用冒泡排序,判断桥臂电流方向确定投入切除; 结果: 1.输出的直流电压能够稳定在25.2kV; 2.有功功率,无功功率稳态时波形稳定,有功功率为3.2MW,无功稳定在0Var; 3.网侧电压电流波形均为对称的三相电压和三相电流波形,网侧电流THD=1.47%<2%,符合并网要求; 4.环流抑制后桥臂电流的波形得到改善,桥臂电流THD由9.57%降至1.93%,环流波形也可以看到得到抑制; 5.电容电压能够稳定变化 ,工作点关键词:MMC

    Boost二级升压光伏并网结构的Simulink建模与MPPT最大功率点追踪:基于功率反馈的扰动观察法调整电压方向研究,Boost二级升压光伏并网结构的Simulink建模与MPPT最大功率点追踪:基

    Boost二级升压光伏并网结构的Simulink建模与MPPT最大功率点追踪:基于功率反馈的扰动观察法调整电压方向研究,Boost二级升压光伏并网结构的Simulink建模与MPPT最大功率点追踪:基于功率反馈的扰动观察法调整电压方向研究,Boost二级升压光伏并网结构,Simulink建模,MPPT最大功率点追踪,扰动观察法采用功率反馈方式,若ΔP>0,说明电压调整的方向正确,可以继续按原方向进行“干扰”;若ΔP<0,说明电压调整的方向错误,需要对“干扰”的方向进行改变。 ,Boost升压;光伏并网结构;Simulink建模;MPPT最大功率点追踪;扰动观察法;功率反馈;电压调整方向。,光伏并网结构中Boost升压MPPT控制策略的Simulink建模与功率反馈扰动观察法

    STM32F103C8T6 USB寄存器开发详解(12)-键盘设备

    STM32F103C8T6 USB寄存器开发详解(12)-键盘设备

    2011-2020广东21市科技活动人员数

    科技活动人员数专指直接从事科技活动以及专门从事科技活动管理和为科技活动提供直接服务的人员数量

    Matlab Simulink仿真探究Flyback反激式开关电源性能表现与优化策略,Matlab Simulink仿真探究Flyback反激式开关电源的工作机制,Matlab Simulimk仿真

    Matlab Simulink仿真探究Flyback反激式开关电源性能表现与优化策略,Matlab Simulink仿真探究Flyback反激式开关电源的工作机制,Matlab Simulimk仿真,Flyback反激式开关电源仿真 ,Matlab; Simulink仿真; Flyback反激式; 开关电源仿真,Matlab Simulink在Flyback反激式开关电源仿真中的应用

    基于Comsol的埋地电缆电磁加热计算模型:深度解析温度场与电磁场分布学习资料与服务,COMSOL埋地电缆电磁加热计算模型:温度场与电磁场分布的解析与学习资源,comsol 埋地电缆电磁加热计算模型

    基于Comsol的埋地电缆电磁加热计算模型:深度解析温度场与电磁场分布学习资料与服务,COMSOL埋地电缆电磁加热计算模型:温度场与电磁场分布的解析与学习资源,comsol 埋地电缆电磁加热计算模型,可以得到埋地电缆温度场及电磁场分布,提供学习资料和服务, ,comsol;埋地电缆电磁加热计算模型;温度场分布;电磁场分布;学习资料;服务,Comsol埋地电缆电磁加热模型:温度场与电磁场分布学习资料及服务

    ibus-table-chinese-yong-1.4.6-3.el7.x64-86.rpm.tar.gz

    1、文件内容:ibus-table-chinese-yong-1.4.6-3.el7.rpm以及相关依赖 2、文件形式:tar.gz压缩包 3、安装指令: #Step1、解压 tar -zxvf /mnt/data/output/ibus-table-chinese-yong-1.4.6-3.el7.tar.gz #Step2、进入解压后的目录,执行安装 sudo rpm -ivh *.rpm 4、更多资源/技术支持:公众号禅静编程坊

    基于51单片机protues仿真的汽车智能灯光控制系统设计(仿真图、源代码)

    基于51单片机protues仿真的汽车智能灯光控制系统设计(仿真图、源代码) 一、设计项目 根据本次设计的要求,设计出一款基于51单片机的自动切换远近光灯的设计。 技术条件与说明: 1. 设计硬件部分,中央处理器采用了STC89C51RC单片机; 2. 使用两个灯珠代表远近光灯,感光部分采用了光敏电阻,因为光敏电阻输出的是电压模拟信号,单片机不能直接处理模拟信号,所以经过ADC0832进行转化成数字信号; 3. 显示部分采用了LCD1602液晶,还增加按键部分电路,可以选择手自动切换远近光灯; 4. 用超声模块进行检测距离;

    altermanager的企业微信告警服务

    altermanager的企业微信告警服务

    MyAgent测试版本在线下载

    MyAgent测试版本在线下载

    Comsol技术:可调BIC应用的二氧化钒VO2材料探索,Comsol模拟二氧化钒VO2的可调BIC特性研究,Comsol二氧化钒VO2可调BIC ,Comsol; 二氧化钒VO2; 可调BIC

    Comsol技术:可调BIC应用的二氧化钒VO2材料探索,Comsol模拟二氧化钒VO2的可调BIC特性研究,Comsol二氧化钒VO2可调BIC。 ,Comsol; 二氧化钒VO2; 可调BIC,Comsol二氧化钒VO2材料:可调BIC技术的关键应用

    C++学生成绩管理系统源码.zip

    C++学生成绩管理系统源码

    基于Matlab与Cplex的激励型需求响应模式:负荷转移与电价响应的差异化目标函数解析,基于Matlab与CPLEX的激励型需求响应负荷转移策略探索,激励型需求响应 matlab +cplex 激励

    基于Matlab与Cplex的激励型需求响应模式:负荷转移与电价响应的差异化目标函数解析,基于Matlab与CPLEX的激励型需求响应负荷转移策略探索,激励型需求响应 matlab +cplex 激励型需求响应采用激励型需求响应方式对负荷进行转移,和电价响应模式不同,具体的目标函数如下 ,激励型需求响应; matlab + cplex; 负荷转移; 目标函数。,Matlab与Cplex结合的激励型需求响应模型及其负荷转移策略

    scratch介绍(scratch说明).zip

    scratch介绍(scratch说明).zip

    深度学习模型的发展历程及其关键技术在人工智能领域的应用

    内容概要:本文全面介绍了深度学习模型的概念、工作机制和发展历程,详细探讨了神经网络的构建和训练过程,包括反向传播算法和梯度下降方法。文中还列举了深度学习在图像识别、自然语言处理、医疗和金融等多个领域的应用实例,并讨论了当前面临的挑战,如数据依赖、计算资源需求、可解释性和对抗攻击等问题。最后,文章展望了未来的发展趋势,如与量子计算和区块链的融合,以及在更多领域的应用前景。 适合人群:对该领域有兴趣的技术人员、研究人员和学者,尤其适合那些希望深入了解深度学习原理和技术细节的读者。 使用场景及目标:①理解深度学习模型的基本原理和结构;②了解深度学习模型的具体应用案例;③掌握应对当前技术挑战的方向。 阅读建议:文章内容详尽丰富,读者应在阅读过程中注意理解各个关键技术的概念和原理,尤其是神经网络的构成及训练过程。同时也建议对比不同模型的特点及其在具体应用中的表现。

    day02供应链管理系统-补充.zip

    该文档提供了一个关于供应链管理系统开发的详细指南,重点介绍了项目安排、技术实现和框架搭建的相关内容。 文档分为以下几个关键部分: 项目安排:主要步骤包括搭建框架(1天),基础数据模块和权限管理(4天),以及应收应付和销售管理(5天)。 供应链概念:供应链系统的核心流程是通过采购商品放入仓库,并在销售时从仓库提取商品,涉及三个主要订单:采购订单、销售订单和调拨订单。 大数据的应用:介绍了数据挖掘、ETL(数据抽取)和BI(商业智能)在供应链管理中的应用。 技术实现:讲述了DAO(数据访问对象)的重用、服务层的重用、以及前端JS的继承机制、jQuery插件开发等技术细节。 系统框架搭建:包括Maven环境的配置、Web工程的创建、持久化类和映射文件的编写,以及Spring配置文件的实现。 DAO的需求和功能:供应链管理系统的各个模块都涉及分页查询、条件查询、删除、增加、修改操作等需求。 泛型的应用:通过示例说明了在Java语言中如何使用泛型来实现模块化和可扩展性。 文档非常技术导向,适合开发人员参考,用于构建供应链管理系统的架构和功能模块。

    清华大学104页《Deepseek:从入门到精通》

    这份长达104页的手册由清华大学新闻与传播学院新媒体研究中心元宇宙文化实验室的余梦珑博士后及其团队精心编撰,内容详尽,覆盖了从基础概念、技术原理到实战案例的全方位指导。它不仅适合初学者快速了解DeepSeek的基本操作,也为有经验的用户提供了高级技巧和优化策略。

    MXTU MAX仿毒舌自适应主题源码 苹果CMSv10模板.zip

    主题说明: 1、将mxtheme目录放置根目录 | 将mxpro目录放置template文件夹中 2、苹果cms后台-系统-网站参数配置-网站模板-选择mxpro 模板目录填写html 3、网站模板选择好之后一定要先访问前台,然后再进入后台设置 4、主题后台地址: MXTU MAX图图主题,/admin.php/admin/mxpro/mxproset admin.php改成你登录后台的xxx.php 5、首页幻灯片设置视频推荐9,自行后台设置 6、追剧周表在视频数据中,节目周期添加周一至周日自行添加,格式:一,二,三,四,五,六,日

    基于matlab平台的数字信号处理GUI设计.zip

    运行GUI版本,可二开

Global site tag (gtag.js) - Google Analytics