A. 魔方就會拼到這下面有沒有什麼公式或怎麼拼
一.底面十字
二.還原下兩層,留一對F2L
頭兩步可借用CFOP的F2L方法,留下右後位一對C/E塊。不需要記魔方公式,掌握其技巧即可。以還原前右下角塊和愣快為例,目標是此位置楞塊角塊調整到一起,同時歸位。過程中有兩個技巧:1. 將角塊轉動右前上位,先F或R,再U或U』改變其顏色朝向。
2. 將角塊轉動到左前上位或右後上位,再F』(或R),將其調離頂層,再轉動頂層調整楞塊至合適位置,再F(或R』)使角塊回到頂層與楞塊緊靠作為一個整體歸位。預留右下後那一對C/E塊,是這個方法的巧妙之處,在第三步用於棱置換,第四步用於角置換。
一二兩步,許技江的原始做法是先還原底層8個塊,再還原第二層3個楞塊。第三步還原剩餘5個楞塊,最後還原剩餘5個角塊。
三.還原所有剩餘棱塊這一步需要一點技巧,分為兩小步完成。1.先還原頂層三個棱,空下UR楞
2.還原UR楞塊和RB楞塊
注意利用R』-U』—R這樣的組合動作,輪換側棱塊和與之靠近的兩個頂層棱塊。熟悉之後這一步的三個演算法也不需要。
兩個棱色塊位置正確,朝向需要翻轉B U' B' U R' U R U'
兩個棱塊R面都處於魔方的R面,但位置需要互換U' R' U' R U' R' U' R U'
兩個棱塊方向要翻轉,位置需要互換B U B' U B U B' U2 四.擺好剩餘角塊的位置,不考慮顏色朝向這一步三個基本動作是{U,R,B}。旋轉頂面,用L D2 L'這一操作調換右下後和前上左兩個角塊。(當然,也可以用它的鏡像演算法F' D2 F達到同樣目的。)首先觀察右下後處角塊的顏色,它應該轉到對應頂角位置。 然後旋轉頂面讓對應頂角位置到達前上左角。舉個具體例子來說明,魔方上黃下白左綠右藍前橙後紅,右下後角塊黃紅綠塊,則旋轉頂面,使得頂面黃綠,黃紅兩個棱塊夾得那個角塊位置旋到左前上角,LD2L』即把右下後角的藍紅綠塊歸到正確的頂角位。重復上述步驟,直到四個頂角一個底角都被還原到正確位置。調換角塊時,魔方其它部分被打亂了,當角塊歸位時打亂的那些塊自動復原。假如右下後角塊不是頂層角塊,一次L D2 L'即把左前上角位置的U面角塊調到右下後位,再用上述方法使五個角塊還原。
五.調整五個角塊顏色朝向這步很簡單,還是用L D2 L'和F' D2 F。首先你找到一對角色塊,他們要處於同一個面上,而且一個要順時針翻轉,一個要逆時針翻轉。所謂順時針翻轉,逆時針翻轉,如上圖所示:
這一步分五種情況,但演算法只有一個,這是此法唯一要記的公式:L D2 L' F' D2 F。是第四步中的L D2 L'操作與其相對UR棱的鏡像操作F' D2 F組成,如果你一不小心記住了這個操作,那麼這個玩法就真的兌現了不記公式承諾。
Case 1.兩個角塊一個順時針一個逆時針把這兩個角色塊放在同一個面頂面上,這時黃色面可以不一定朝上。找到那個順時針的角塊,旋轉頂面讓它到達左前上角,應用L D2 L' F' D2 F,這時這個角塊方向就扭轉好了(魔方被有規則的打亂了)。然後,找到那個需要逆時針扭轉的角塊,旋轉頂面讓它到達左前上角,應用剛才演算法的逆演算法 F'D2 F L D2 L',它的方向也扭轉正確了。魔方打亂部分也自動復原了。 如果你先翻轉那個逆時針的,就先用F'D2 F L D2 L'再用L D2 L' F' D2 F。總之這兩個演算法要配對使用。 Case 2.三個角塊都是一個時針方向也有的情況你要翻3個角,他們都是要順時針或逆時針翻轉的,比如三個角ABC都是逆時針的,就先取兩個AB放在頂面上,A轉到上左前角用一次F'D2 F L D2 L',其方向就正確了。再把B轉到左前角,做一次L D2 L' F' D2 F,就會變成順時針,(逆時針的角順時針轉一次就變成順時針),這時BC一順一逆,再按照Case 1或Case4來還原。Case 3.四個角塊兩順兩逆分成兩對,依次照case 1處理。Case 4.五個角塊三個順兩逆或兩順三逆
選兩個同面的時針方向相反的,照Case 1來,變為Case 2.
Case 5.兩個角塊處於體對角線上
如果你發現你只需要翻轉2個角色塊,而他們處於魔方的體對角線上,那麼你就旋轉一個面,讓他們處於同一面上,應用演算法之後你通常需要做一個轉2面的調整就可以成功還原魔方了。 同學 採納吧 我找的很辛苦的 上面所有的圖 左邊代表前面 右邊就是右邊 這是最簡單的玩法 僅限於還原 多練可以進30秒的
B. 魔方高手進!!
在開始之前,讓我們來看看魔方的基本構造,魔方六面的中心塊的相對位置是固定的,這個你拆過魔方就會知道,我敢保證在你照後面的方法開始擰來擰去的時候,很容易就忘記前後左右開始是什麼顏色,這樣就擰亂了。所以你開始一定要定好一個你喜歡的朝向。在這里我選藍色做為頂面,綠色為底面,紅色前面,橙色後面,白色左面,黃色右面。 當然你可能貼紙貼的就跟我不一樣,魔方六面貼紙應該有5*3!=30種貼法吧,為啥呢?因為假如你指定藍面為頂面,那麼底面就應該有5種選擇,還剩下4面構成一個環,這個環去除了旋轉對稱共有3!種貼法,對吧:)我選的如下圖。
第一次打開動畫會稍慢,後面的動畫就會幾乎瞬間打開了。
關於播放動畫的java Applet:點擊上面的按鈕會彈出一個窗口,如果你的窗口裡只顯示一個X,或者完全沒有顯示,你就需要手動安裝一下Java運行時環境了 :我推薦您使用新浪下載,並用迅雷、快車等工具加速,這樣效率最高;您也可以到JAVA官方網站下載,官方網站是在網頁上單線程下載通常會較慢 ,但會自動識別Linux等非Windows操作系統。官網Java Runtime Environment(簡體中文版),或者here (English Version),或者這里(繁體中文版)。
如果你想要這個java applet的源碼可以到這里看看,感謝Werner Randelshofer的卓越工作。這個動畫使用起來很簡單方便。
如果你想改變後面所有動畫里六面的顏色,可以在這里設置。
請從這里選擇一種顏色
然後點擊下面的小方塊分配顏色
上
左 前 右 後
下
最後
好像預備的文字太多了,大家看得很乏味了吧,下面我們開始講怎樣玩魔方吧。
--------------------------------------------------------------------------------
在開始之前我跟大家建議一下學習方法,只要記住三點,1.以看圖、看動畫、看視頻為主,我推薦先看一遍視頻再看文字教程。2.多自己思考多自己摸索著擰,讓自己主導,別依賴教程。3.簡單思考,不要把問題復雜化,所有步驟都很簡單。如果產生了疑問,再來仔細看教程里的文字說明,這時候帶著問題看,看得越細越好。另外就是已經有幾十萬人照著這個教程成功還原,裡面應該沒有錯誤,請信任它。就是這些啦,讓我們開始挑戰魔方吧:)
如果你想結合我們的魔方視頻教程學習,你應該先看看視頻教程的引言部分。
(第一步)在第一面做一個十字,形成如下的樣子:(您也可以看看 第一步的視頻講解)
注意啊,你對好的十字必須如上圖,每個側面的棱和中心是同色的。做成這步的方法很多,我建議你自由發揮。如果實在有困難,我這里提供一個萬全的辦法,就是把中間層含有藍色的棱色塊變到底面上去,然後對好側面顏色,再翻上來。我這里就舉一個例子大家就應該明白了,對於左圖B位置,只需要下面3步,魔方
動畫會自動播放,你也可以用播放條右邊的和一步一步看。最左邊的回到初始狀態。
F D R2180°
初始狀態 把藍黃色塊 轉到底面 旋轉底面,對好側面黃色 翻上來
我說的夠清楚了吧。D位置和B位置完全同理,也是把中間層含有藍色的棱色塊變到底面上去,然後對好側面顏色,再翻上來,而對於A和C位置你可以旋轉該面,讓其變到B或D位置。如果某個棱色塊的藍色面已經在頂面或底面,相信大家會有辦法解決的。 你要記住的是,如果遇到困難,就把藍色變到底面,在底面上你是可以任意旋轉的。
有時候,你會碰到左圖這樣的情況,藍黃色塊轉到底面時影響了已經對好的紅色面,這時候,你需要在最後一步之前恢復紅色面的位置。具體操作見下。
魔方小站)
F D F'
初始狀態 把藍黃色塊 轉到底面,但
這影響了對好的紅色側面 旋轉底面,對好側面黃色 恢復紅色面
R2180°
照上面說的,你重復做4個棱,應該就可以做好十字啦。
這里我給初學者建議一種更清晰快速的方法,藍色棱變到底面之後 ,可以不急著把它翻上去,可以變成左圖這個樣子,注意在底面上4個棱可以是任意順序,這會給你減少很大難度,這里是兩個例子,給大家開闊下思路,
最後把他們逐一對好側面顏色翻上去就行啦。比如:
下面我要說說標記。你沒准注意到上個表格里的一些奇怪的字母,那些字母的意思很簡單,
F = front face 前面 B = back face 後面 R = right face 右面
L = left face 左面 U = up face 上面 D = down face 下面
以上面的表裡的標記為例,F就代表前面順時針轉90°,F'代表前面逆時針轉90°,R2代表右面轉180°,就這么簡單,大家明白了吧。
另外,如果你的魔方是有數字的魔方,或者帶圖形、帶圖案的魔方,那麼你六面中心塊就有了朝向的問題,你可以參考這一頁在此步對好側面中心塊。
--------------------------------------------------------------------------------
(第二步)對好第一面,加上四側面的T字型,形成:(您也可以看看 第二步的視頻講解)
做好這一步其實你只要學會一招就夠了。那個藍色的角色塊,轉來轉去之後就6種位置,
對於A位置,只需下面3步,對於C、D、E、F,請先到後面看看怎麼把他們變成A或B。
注意哦,我們歸位的小角塊的顏色必須要對應好。比如這里的藍紅黃小角塊必須上到紅黃角,不能上錯哦,否則T字就出不來啦。可能有的朋友已經覺得我像唐僧了,不過確實有的朋友有這個問題的,我還是要說的詳細一點。A位置轉法如下:魔方
F D F'
初始狀態 此步很巧妙,同時達成兩個目的:一個是讓頂層的目標角位置到底層來「接應」藍紅黃角塊,另一個是讓藍紅黃角塊也准備到了應有的位置。 讓藍紅黃角塊 轉到目標位。 轉回頂層。
而對於B位置,其實完全一樣,就是把剛才的3步對於頂面對角線做一個鏡像,方
如左圖,對於頂面對角線做一個鏡像,我們將在後面無數次的遇到,所以請大家一定注意這個鏡像的意義。
上面F D F'的對角線鏡像就是R' D' R,具體請看,
此動畫設為不自動播
放,請按播放鍵開始 R' D' R
B位置的圖就是A位置的對角線鏡像,所以他的演算法就是FDF'對著對角線照鏡子。 F的對角線鏡像就是R',大家應該很明白吧,參看一下上面鏡子的圖片。 D的鏡像就是D' F'的鏡像就是R了
而對於C、D、E、F位置,你總可以用旋轉側面和底面將其轉到A或B位置。這里是幾個例子 :(這些演算法是不應該記的,你應該自己摸索著轉幾下,肯定能轉出來)
對於F 對於C 對於D 對於E
如果您暫時不能看動畫,可以點擊下面演算法看簡單的圖解
F D2 F' D' F D F' D' R' D' R D F D F'
重復做4個角,你就會得到
這樣我們已經打好了地基,簡單吧。
--------------------------------------------------------------------------------
(第三步)放第二層的棱色塊,變成形如 (您也可以看看 第三步的視頻講解)
由上一步到這一步的圖,大家肯定看出了這步我們要處理的是中間層紅白,紅黃,橙白,橙黃四個棱色塊。這次,你先把魔方翻過來了,藍面朝下,綠面朝上,再看看以上4個棱色塊哪些位於頂面(綠色為中心的面),隨便選擇一個,我們就從它開始,這里以紅白為例,通常,你會碰到兩種情況,
我們要把頂層紅白棱色塊插入到上圖紅色箭頭所指的位置,你應該把紅白所夾的角放在最靠近你的位置(右前),然後一、二種情況非常好識別了,同色的一排分別在前面和右面。
對於第一種情況,使用下面的演算法,
U R U' R'
U' F' U F
整個演算法是URU'R' + U'F'UF,是不是很有規律?我們看,好像後一半U'F'UF正好是 前一半URU'R'的對角線鏡像吧,是吧?我們看前四步URU'R'的作用是把左圖里我們要的兩個小塊組合起來,上表中標為紅色的第5圖顯示了組合好的兩個色塊,而後四步U'F'UF則是把我們組合好的兩個小塊填進正確的位置。魔方
所以,如果你碰見,
該怎麼辦呢?可能好多朋友都看出了,我們的演算法應該是上面演算法的對角線鏡像,因為我們所要做的就是對著對角線照個鏡子,因為前半後半互為對角線鏡像,所以演算法就是前半後半顛倒過來,成為U'F'UF + URU'R',魔方
U' F' U F
U R U' R'
會有一些情況下,你需要的棱色塊不在頂面,而在第二層的錯誤位置或者朝向,這時咋辦?首先,你要先做在頂面上的那些, 可能不聽話的棱色塊會自己變到頂面上,如果最後他還是不聽話,如左圖,我們就用上面演算法把個無關大局的棱色塊搞到該位置,我們要的那個紅白棱色塊就自然換到頂層了,這稍微有點麻煩,不過對於我們初等解法只能這樣先忍忍了,這也可能會激發大家去學高級的解法吧:)
除此之外,你還可以試試這個演算法F' U2 L' U L U2 F。和上面的演算法起同樣的作用。注意,開始狀態不太一樣。
和他的對角線鏡像:R U2 B U' B' U2 R'
同樣重復做其他三個棱,第三步就完成了。我們到現在為止一共就學了2個演算法吧,所以大家要加油啊。
魔方小站
第四步)在魔方新的頂面上畫十字 (您也可以看看 第四步的視頻講解)
變成:
下面我們要學一個新的演算法,這個演算法會把頂層在如下4種情況中切換,頂面的4個棱色塊在旋轉之後,也只可能有這4種情況,
1 2 3 4
概率1/8 概率1/4 概率1/2 概率1/8
這步我們 把角色塊都當成灰色的,只看棱色塊,比如你要見到左圖這樣,就算是上面第3種情況,見到右圖這樣,就算上面第2種情況。(轉載自魔方小站)
在應用演算法前,你應該參照上圖頂面綠色的樣子來確定你魔方的方位,我們只要對出十字就好啦,並不需要十字側面 的顏色和下兩層吻合。請注意,這個演算法會按順序從左到右在這4種情況中切換,也就是如果你遇見「點」(就是上面第一個圖),你就要應用3次這個演算法(每次之前都要按照上圖對好方位哦),遇見「一」字就要應用2次演算法,我越來越覺得自己像唐僧了,
R' U' F' U
F R
另外,在「一字」的時候,你也可以試試
R' F' U' F U R
你觀察一下就知這個演算法是上面演算法的逆演算法。他可以直接從「一」字就對好十字的。
如果你想加快對十字的速度,你也可以訪問一下高級玩法的第二頁,裡面介紹的方法和這個方法類似,不過手法更順暢,可以比較有效的提高對十字的速度,尤其是碰到"點"的情況。
一開始呢,學一個演算法的時候總是容易弄錯,起初不可能記得很清楚,就很容易擰亂,這樣往往會很郁悶。我建議大家應該在這個圖形的pattern上找到某種提示,特別是一些比較「整」的圖形,我一般記一個演算法給我最大提示的就是底面的藍色色塊,因為他們是已經對好的最整的圖形,他們是怎麼分開又怎麼重新組合到一起,然後怎麼歸位的,想像出一個過程或一個「故事」,這樣這個演算法就很容易記了,包括後面的演算法都是。
又一個小思考:這里有一個問題,為什麼說只有這4種情況呢,這樣不會出現嗎?
答案是不會, 如果你的魔方真出現了上面的情況,那麼你的魔方肯定是組裝錯了,如果他隨機組裝,他有1/2的 概率把棱的朝向裝錯(對應後面步驟,他還可能把角裝錯,把順序裝錯),解決的辦法是你任意翻轉一個棱就行了,你翻轉的這個棱甚至可以不是頂層的含有綠色的棱,也就是說魔方你單獨只翻轉一個棱就不能還原了,但是你任意的翻轉兩個棱就一定可以還原,這是可以數學證明的。 具體的原理,你感興趣可以看看這頁。
--------------------------------------------------------------------------------
(第五步)翻轉魔方頂面四角,對好頂面顏色,使之形成
(您也可以看看 第五步的視頻講解)
魔方頂面的四角只可能有8種情況,第一種就是已經對好,而其他7種如下。魔方
概率 4/27 4/27 4/27 4/27 4/27 2/27 4/27
如果你想了解上面的概率怎麼算出的可以看看這頁,上面7個數字加起來是26/27,還有1/27的概率就是對應已經對好。
如果你的圖案在這8種之外,如下圖的例子,那麼肯定是你的魔方組裝錯了,你需要拆下一個角塊,調整綠色的朝向再裝回,正確朝向就是上面的8種情況之一就行了。下面只是一些例子,去除旋轉,你可能碰到16種錯誤的情況,不過只要調整過一次,錯誤的圖形就永遠不會出現了。
關於為什麼只有這8種情況,我又要發一通大道理了,如果急著要看演算法可以先跳過:)
首先我們觀察1,2兩種情況,在這兩種情況里,3個未對好的塊在旋轉意義下是處於相同的位置的,對吧。這是他們一個特點。綠色在每個角有3種朝向,如果我們對4角進行標記,不妨把1情況叫做(1113從右上角開始標號),2情況叫做(2223),括弧里的3就代表綠色塊已經在頂面了,3情況(1233),4情況(2133),5情況(1323),6情況(1212),7情況(2112),你有沒有發現一些規律呢?括弧里數字的和一定是3的整數倍!為啥非得是3的整數倍?建議你去看看一開始的魔方總變化數道理,那裡面證明了角塊朝向的角度和應該是360度的整數倍。這個限制,決定了我們只能有8種情況。
這個問題真是不特別簡單,首先,我們出個題啊,要是魔方頂面4個角位置可以標號1、2、3,就像上面一樣可以標成是(1113)(1233)等等,去除旋轉後相同的情況,共有多少種標法?
如果不去除旋轉相同,那麼4個角就是可以區分的,這個答案很簡單就是3^4=81種情況,對吧,但是如果去除旋轉相同,就 比較復雜了,比如1113和3111是同一種標法,只是魔方頂面轉了90度而已,你可以自己先想想這個題。
這是個組合數學的經典問題,叫做Necklace problem(就是用幾種顏色的珠子穿項鏈),或者叫做polya定理,如果有興趣也可以到這里看看,不過我還是推薦你先自己想一下,這裡面的公式會一下子讓你很faint,如果你對「歐拉數」之類的概念不熟或根本沒聽說過的話。
我們這種情況不用mathworld裡面的那個公式,枚舉法就可以啦:)不過要想的周密一點,答案是24種,我驗算了和那個恐怖公式給出的答案一樣。而在這24種里,4個數字的"和"被3除的余數,應該是平均分配給0,1,2吧,這個我沒有證明,呵呵,這樣被3整除的應該就有8個了吧。就是 對好+這7種:
現在我們開始說演算法了,對於第一種情況,我們應該把頂面已經是綠色那個角放在最上面(也就是"左後角"),這時你不用關心下面兩層 的哪面朝前,魔方
應用下面演算法,這個演算法的作用就是保持最上面角(左後角)的朝向不變,同時把下面三個角的綠色翻上去。
演算法1:
R' U' R U'
R' U'2 R
對於第二種情況,我們應該發現他就是一情況的對角線鏡像是吧,所以上面演算法去做對角線鏡像就得到了情況二的演算法:魔方
演算法2:
F U F' U
F U2 F'
對於3-7情況:
你有2/3的概率碰到他們,其實你完全可以自己用1,2演算法試試翻這么幾次,看看會發生什麼,慢慢就找到規律了。3-7情況都是用1,2演算法的組合解決,最多用2個演算法。魔方
如果你等不及了或者覺得自己的方法不夠快,可以看看這里參考3-7情況我的方法。
--------------------------------------------------------------------------------
(第六步)調整四角順序,使之形成:(您也可以看看 第六步的視頻講解)
這步很簡單,首先轉轉頂面看看是不是已經對好(概率1/6),如果不是就首先找一條邊,這條邊的兩個角有相同的顏色(概率2/3),像以下這些例子,另有1/6的概率你找不到這樣的一條邊,我們一會兒再說。魔方
兩角中間的棱顏色和下面兩層的顏色我們不用關心。現在把這條邊放在背面,以上表最後一個為例,變成,
正面 背面
然後應用下面演算法,
L F' L B2
L' F L B2 L2
如果應用完演算法 ,四個角還沒有和下面兩層的顏色吻合,轉轉就可以了。這步本質上的作用就是交換了前面兩個角的位置。或者說做了這樣的一個逆時針旋轉,這兩個作用在頂面旋轉過後是等效的。魔方
(第二種情況)找不到有兩角同色的邊
如果你碰到的情況找不到這樣一條有兩角同色的邊,你就閉著眼睛應用一遍上面的演算法,就一定可以找到啦,如果你感興趣這是為什麼,可以看看這頁。 這種情況其實是你需要交換一個對角線上的兩個角。
另外,你也可以試試這個演算法的左右鏡像,使用方法一樣,效果也一樣。
R' F R' B2 R F' R' B2 R2
好啦,第六步也講完拉,就差最後一步啦!先告訴大家一個好消息,最後一步不用學新的演算法就行,我們用第五步的演算法1和演算法2就可以搞定:)
--------------------------------------------------------------------------------
(第七步)將最後的棱色塊順序排列好 (您也可以看看 第七步的視頻講解)
最後一步啦,大家是不是都很興奮啊,好不容易啊,勝利就在前方了。最後一步很簡單,你只要看準魔方的方向就行啦。魔方
第一種情況,你想讓3個棱逆時針旋轉。(概率1/3)
首先你要把已經對好顏色的那條邊放在前面。
再用第五步的演算法1+U2+演算法2+U2 就行啦。也就是
R' U' R U' R' U'2 R U2 F U F' U F U2 F' U2
第五步演算法1 第五步演算法2
你可以上去看看第五步的圖。也可以看看
演算法1、2中間的U2也可以換成旋轉你的整個魔方180°,這樣最後一個U2也不需要了。
就是這樣,
第二種情況,你想讓3個棱順時針旋轉。(概率1/3)
那麼要把已經對好顏色的那條邊放在右面。這時你會發現第二個圖就是第一個圖的對角線鏡像。
所以就是第五步演算法2+U2+演算法1+U2
F U F' U F U2 F' U2 R' U' R U' R' U'2 R U2
第五步演算法2 第五步演算法1
或者,去掉中間的U2改成旋轉整個魔方180°,
上面這個順時針逆時針怎麼擺先用哪個演算法不用死記,死記也很難記,你只要注意:1. 第二、四步轉頂面的方向就是頂面3個箭頭的方向;2. 魔方開始擺放的方位會使你第一步總是"切開"那個對好的面,你就知道該先用那個演算法,魔方怎麼擺了。
概率1/12 概率1/6
如果你碰到了需要如上這樣變的情況。其實很簡單,你隨便應用一遍上面順時針或逆時針的演算法,然後他就會變成順時針或逆時針的情況了。如果你碰到的確情況不是上面四種情況之一,那麼你就一定要卸下兩個棱,交換他們的位置,只要調整一次,這種情況就永遠不會出現了。
上面介紹的方法,雖然我們不用記新演算法了,但是很長,需要16步,如果你願意,可以再記一個演算法。魔方
R2 U' F B' R2 F' B U' R2 R2 U F B' R2 F' B U R2
這兩個演算法互為頂面水平中線鏡像。這樣就簡單一些了。
如果您覺得小站給您帶來了一點幫助,請在您的網站或者博客上鏈接小站的網址,這樣會讓更多的人看到小站,讓更多的朋友喜歡上魔方。很簡單,選擇並拷貝(Ctrl-C)粘貼(Ctrl-V)下面的帶鏈接的字到您的網頁或者博客編輯器就行了。
魔方小站
如果你的魔方是有數字的魔方,或者帶圖形 、帶圖案的魔方,請參考這一頁來最後調整中心塊的朝向。
至此,我們的魔方終於完成了,大家可以好好慶祝啦:) 如果剛看完了這個入門玩法,或者你第一次完成了魔方,你最好在魔方小站論壇發個貼,分享一下你的心得,點評一下這個網頁,好讓我知道大家看完了是個啥感覺。 如果想讓自己更厲害,那麼就訪問高級魔方玩法吧。送給你一個我編的秒錶,測測自己的速度:)
不用學高級玩法,一個好魔方就可以讓你輕松的用入門玩法達到2分鍾以下,想買好魔方,到咱小站自己的魔方淘寶店去看看:) NEW!國甲的視頻演示
另外,在學完魔方之後,我推薦每一個熱愛生活的朋友去看看這篇演講,來自蘋果電腦的CEO Steve Jobs,他在斯坦福大學2005年畢業典禮上的演講,最後一句是 Stay Hungry, Stay Foolish,我想你認真讀了一定會有所收獲的。
如果想讓自己的魔方變得更酷,你可以再對自己的魔方稍加改變。
Rs2 Fs2 Us2 或者 (Rs Fs)3 Rs Us Fs Rs' Us2 (Fa Ra)3
其中Fs,Fs',Ra,Ra'這樣的標記的意思是你像夾片一樣的移動前後或左右兩個面,s=slice,a=anti-slice,比如,
標記 Fs Fs' Ra Ra'
圖
他相當於 F B' F' B R L R' L'
其他請以此類推。想要更多的好看的圖案
C. 三平桿傳動機構怎麼運動
3-(2SPS)三平動並聯機構的運動支鏈是三組同步驅動的平行桿.同步控制的精度及動態性能是保證機構實現運動性能的核心.針對這個問題,本文提出了將交叉耦合控制與模糊PID控制演算法相結合的復合同步控制方案,並進行了較為細致地研究. 主要研究內容如下:根據機構的結構特點與結構參數,構建了並聯機構三平動的位置方程,分析比較了三平動三階逆雅可比矩陣與支鏈存在同步誤差導致動平台微擺動的六階逆雅可比矩陣;構建了支鏈驅動系統的傳遞函數,分析了其的穩定性以及誤差問題,確定了影響系統誤差的主要因素;基於PID原理引入了前饋方法構建了單驅動系統的控制器,雙桿同步驅動系統的控制器採用了交叉耦合控制與模糊PID控制演算法相結合的方式,在不同的條件下進行了模擬實驗及對比,分析該控制器的控制效果;建立了兩電機同步控制實驗平台,設計了控制系統的實驗方案,基於實驗平台,分別對硬體與軟體進行了設計.硬體方麵包括DSP控制器原理圖與PCB的設計以及調試,控制系統的構建以及電機驅動模塊,光電編碼器檢測模塊與電位器模塊的連線;軟體方麵包括在CCS上進行了軟體編程,構建了具體的運動軌跡,對交叉耦合控制與模糊PID控制相結合的同步控制演算法進行了實驗驗證及分析,對於系統反饋過程中的計數寄存器過零點問題,設計了一種簡單有效的過零點演算法. 研究結果表明採用交叉耦合控制與模糊控制演算法相結合的復合控制方式可以很好地保證控制要求,精度較高,為雙桿同步驅動並聯機構工程應用提供了依據.
典型的杠桿原理,壓水井機械結構.和壓水井的工作原理類似.按一定的比例尺,用規定的運動副及構件符號來表示機構各運動副及構件之間的位置關系、各構件間的相對運動關系的簡化圖形.(3)逆演算法單操縱桿控制擴展閱讀:壓水井是一種將地下水引到地面上的一種工具,底部是一個水泥式的壘塊,井頭是出水口,後粗前細,尾部是和井心連在一起的壓手柄,約有二三十公分長,井心中是塊引水皮,靠的就是這塊引水皮和井心的作用力將地下水壓引上來.壓水井還應用機械(杠桿)原理,「三點」:支點、阻力點、用力點均在長把手上.
D. 對稱加密,和不可逆演算法是什麼
加密演算法
加密技術是對信息進行編碼和解碼的技術,編碼是把原來可讀信息(又稱明文)譯成代碼形式(又稱密文),其逆過程就是解碼(解密)。加密技術的要點是加密演算法,加密演算法可以分為對稱加密、不對稱加密和不可逆加密三類演算法。
對稱加密演算法 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有DES和IDEA等。美國國家標准局倡導的AES即將作為新標准取代DES。
不對稱加密演算法不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA。以不對稱加密演算法為基礎的加密技術應用非常廣泛。
不可逆加密演算法 不可逆加密演算法的特徵是加密過程中不需要使用密鑰,輸入明文後由系統直接經過加密演算法處理成密文,這種加密後的數據是無法被解密的,只有重新輸入明文,並再次經過同樣不可逆的加密演算法處理,得到相同的加密密文並被系統重新識別後,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所應用的「密碼」也就是輸入的明文。不可逆加密演算法不存在密鑰保管和分發問題,非常適合在分布式網路系統上使用,但因加密計算復雜,工作量相當繁重,通常只在數據量有限的情形下使用,如廣泛應用在計算機系統中的口令加密,利用的就是不可逆加密演算法。近年來,隨著計算機系統性能的不斷提高,不可逆加密的應用領域正在逐漸增大。在計算機網路中應用較多不可逆加密演算法的有RSA公司發明的MD5演算法和由美國國家標准局建議的不可逆加密標准SHS(Secure Hash Standard:安全雜亂信息標准)等。
加密技術
加密演算法是加密技術的基礎,任何一種成熟的加密技術都是建立多種加密演算法組合,或者加密演算法和其他應用軟體有機結合的基礎之上的。下面我們介紹幾種在計算機網路應用領域廣泛應用的加密技術。
非否認(Non-repudiation)技術 該技術的核心是不對稱加密演算法的公鑰技術,通過產生一個與用戶認證數據有關的數字簽名來完成。當用戶執行某一交易時,這種簽名能夠保證用戶今後無法否認該交易發生的事實。由於非否認技術的操作過程簡單,而且直接包含在用戶的某類正常的電子交易中,因而成為當前用戶進行電子商務、取得商務信任的重要保證。
PGP(Pretty Good Privacy)技術 PGP技術是一個基於不對稱加密演算法RSA公鑰體系的郵件加密技術,也是一種操作簡單、使用方便、普及程度較高的加密軟體。PGP技術不但可以對電子郵件加密,防止非授權者閱讀信件;還能對電子郵件附加數字簽名,使收信人能明確了解發信人的真實身份;也可以在不需要通過任何保密渠道傳遞密鑰的情況下,使人們安全地進行保密通信。PGP技術創造性地把RSA不對稱加密演算法的方便性和傳統加密體系結合起來,在數字簽名和密鑰認證管理機制方面採用了無縫結合的巧妙設計,使其幾乎成為最為流行的公鑰加密軟體包。
數字簽名(Digital Signature)技術 數字簽名技術是不對稱加密演算法的典型應用。數字簽名的應用過程是,數據源發送方使用自己的私鑰對數據校驗和或其他與數據內容有關的變數進行加密處理,完成對數據的合法「簽名」,數據接收方則利用對方的公鑰來解讀收到的「數字簽名」,並將解讀結果用於對數據完整性的檢驗,以確認簽名的合法性。數字簽名技術是在網路系統虛擬環境中確認身份的重要技術,完全可以代替現實過程中的「親筆簽字」,在技術和法律上有保證。在公鑰與私鑰管理方面,數字簽名應用與加密郵件PGP技術正好相反。在數字簽名應用中,發送者的公鑰可以很方便地得到,但他的私鑰則需要嚴格保密。
PKI(Public Key Infrastructure)技術 PKI技術是一種以不對稱加密技術為核心、可以為網路提供安全服務的公鑰基礎設施。PKI技術最初主要應用在Internet環境中,為復雜的互聯網系統提供統一的身份認證、數據加密和完整性保障機制。由於PKI技術在網路安全領域所表現出的巨大優勢,因而受到銀行、證券、政府等核心應用系統的青睞。PKI技術既是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務等活動缺少物理接觸,因而使得利用電子方式驗證信任關系變得至關重要,PKI技術恰好能夠有效解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系還必須充分考慮互操作性和可擴展性。PKI體系所包含的認證中心(CA)、注冊中心(RA)、策略管理、密鑰與證書管理、密鑰備份與恢復、撤銷系統等功能模塊應該有機地結合在一起。
加密的未來趨勢
盡管雙鑰密碼體制比單鑰密碼體制更為可靠,但由於計算過於復雜,雙鑰密碼體制在進行大信息量通信時,加密速率僅為單鑰體制的1/100,甚至是 1/1000。正是由於不同體制的加密演算法各有所長,所以在今後相當長的一段時期內,各類加密體制將會共同發展。而在由IBM等公司於1996年聯合推出的用於電子商務的協議標准SET(Secure Electronic Transaction)中和1992年由多國聯合開發的PGP技術中,均採用了包含單鑰密碼、雙鑰密碼、單向雜湊演算法和隨機數生成演算法在內的混合密碼系統的動向來看,這似乎從一個側面展示了今後密碼技術應用的未來。
在單鑰密碼領域,一次一密被認為是最為可靠的機制,但是由於流密碼體制中的密鑰流生成器在演算法上未能突破有限循環,故一直未被廣泛應用。如果找到一個在演算法上接近無限循環的密鑰流生成器,該體制將會有一個質的飛躍。近年來,混沌學理論的研究給在這一方向產生突破帶來了曙光。此外,充滿生氣的量子密碼被認為是一個潛在的發展方向,因為它是基於光學和量子力學理論的。該理論對於在光纖通信中加強信息安全、對付擁有量子計算能力的破譯無疑是一種理想的解決方法。
由於電子商務等民用系統的應用需求,認證加密演算法也將有較大發展。此外,在傳統密碼體制中,還將會產生類似於IDEA這樣的新成員,新成員的一個主要特徵就是在演算法上有創新和突破,而不僅僅是對傳統演算法進行修正或改進。密碼學是一個正在不斷發展的年輕學科,任何未被認識的加/解密機制都有可能在其中佔有一席之地。
目前,對信息系統或電子郵件的安全問題,還沒有一個非常有效的解決方案,其主要原因是由於互聯網固有的異構性,沒有一個單一的信任機構可以滿足互聯網全程異構性的所有需要,也沒有一個單一的協議能夠適用於互聯網全程異構性的所有情況。解決的辦法只有依靠軟體代理了,即採用軟體代理來自動管理用戶所持有的證書(即用戶所屬的信任結構)以及用戶所有的行為。每當用戶要發送一則消息或一封電子郵件時,代理就會自動與對方的代理協商,找出一個共同信任的機構或一個通用協議來進行通信。在互聯網環境中,下一代的安全信息系統會自動為用戶發送加密郵件,同樣當用戶要向某人發送電子郵件時,用戶的本地代理首先將與對方的代理交互,協商一個適合雙方的認證機構。當然,電子郵件也需要不同的技術支持,因為電子郵件不是端到端的通信,而是通過多個中間機構把電子郵件分程傳遞到各自的通信機器上,最後到達目的地
E. 什麼是BlowFish對稱加密演算法
對稱加密演算法簡介:
對稱加密演算法 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。
特點:
對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。
不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。而與公開密鑰加密演算法比起來,對稱加密演算法能夠提供加密和認證卻缺乏了簽名功能,使得使用范圍有所縮小。在計算機專網系統中廣泛使用的對稱加密演算法有DES和IDEA等。美國國家標准局倡導的AES即將作為新標准取代DES。
具體演算法:
3DES演算法,Blowfish演算法,RC5演算法。 對稱加密演算法-原理及應用對稱加密演算法的優點在於加解密的高速度和使用長密鑰時的難破解性。假設兩個用戶需要使用對稱加密方法加密然後交換數據,則用戶最少需要2個密鑰並交換使用,如果企業內用戶有n個,則整個企業共需要n×(n-1) 個密鑰,密鑰的生成和分發將成為企業信息部門的惡夢。對稱加密演算法的安全性取決於加密密鑰的保存情況,但要求企業中每一個持有密鑰的人都保守秘密是不可能的,他們通常會有意無意的把密鑰泄漏出去——如果一個用戶使用的密鑰被入侵者所獲得,入侵者便可以讀取該用戶密鑰加密的所有文檔,如果整個企業共用一個加密密鑰,那整個企業文檔的保密性便無從談起。DESCryptoServiceProvider
RC2CryptoServiceProvider
RijndaelManaged
//例加密文本文件(RijndaelManaged )
byte[] key = { 24, 55, 102,24, 98, 26, 67, 29, 84, 19, 37, 118, 104, 85, 121, 27, 93, 86, 24, 55, 102, 24,98, 26, 67, 29, 9, 2, 49, 69, 73, 92 };
byte[] IV ={ 22, 56, 82, 77, 84, 31, 74, 24,55, 102, 24, 98, 26, 67, 29, 99 };
RijndaelManaged myRijndael = new RijndaelManaged();
FileStream fsOut = File.Open(strOutName, FileMode.Create,FileAccess.Write);//strOutName文件名及路徑 FileStream fsIn = File.Open(strPath, FileMode.Open,FileAccess.Read);
CryptoStream csDecrypt=new CryptoStream(fsOut,myRijndael.CreateEncryptor(key, IV),CryptoStreamMode.Write);//讀加密文本
BinaryReader br = new BinaryReader(fsIn);
csDecrypt.Write(br.ReadBytes((int)fsIn.Length),0, (int)fsIn.Length);
csDecrypt.FlushFinalBlock();
csDecrypt.Close();
fsIn.Close();
fsOut.Close();
//解密文件
byte[] key = { 24, 55, 102, 24, 98, 26, 67, 29, 84, 19, 37, 118,104, 85, 121, 27, 93, 86, 24, 55, 102, 24, 98, 26, 67, 29, 9, 2, 49, 69, 73, 92};
byte[] IV ={ 22, 56, 82, 77, 84, 31, 74, 24, 55, 102, 24, 98, 26,67, 29, 99 };
RijndaelManaged myRijndael = new RijndaelManaged();
FileStream fsOut = File.Open(strPath, FileMode.Open, FileAccess.Read);
CryptoStream csDecrypt = new CryptoStream(fsOut, myRijndael.CreateDecryptor(key,IV), CryptoStreamMode.Read);
StreamReader sr = new StreamReader(csDecrypt);//把文件讀出來
StreamWriter sw = new StreamWriter(strInName);//解密後文件寫入一個新的文件
sw.Write(sr.ReadToEnd());
sw.Flush();
sw.Close();
sr.Close();f
sOut.Close();
用圖片加密(RC2CryptoServiceProvider )
FileStreamfsPic = new FileStream(pictureBox1.ImageLocation,FileMode.Open, FileAccess.Read);
//加密文件流(textBox1.Text是文件名及路徑)
FileStream fsText = new FileStream(textBox1.Text, FileMode.Open,FileAccess.Read);
byte[] bykey = new byte[16]; //初始化
Key IVbyte[] byIv = new byte[8];
fsPic.Read(bykey, 0, 16);
fsPic.Read(byIv, 0, 8);
RC2CryptoServiceProvider desc = newRC2CryptoServiceProvider();//desc進行加密
BinaryReader br = new BinaryReader(fsText);//從要加密的文件中讀出文件內容
FileStream fsOut = File.Open(strLinPath,FileMode.Create, FileAccess.Write); // strLinPath臨時加密文件路徑CryptoStream cs = new CryptoStream(fsOut, desc.CreateEncryptor(bykey,byIv), CryptoStreamMode.Write);//寫入臨時加密文件
cs.Write(br.ReadBytes((int)fsText.Length),0, (int)fsText.Length);//寫入加密流
cs.FlushFinalBlock();
cs.Flush();
cs.Close();
fsPic.Close();
fsText.Close();
fsOut.Close();
用圖片解密
FileStream fsPic = new FileStream(pictureBox1.ImageLocation, FileMode.Open, FileAccess.Read); //圖片流FileStream fsOut = File.Open(textBox1.Text,FileMode.Open, FileAccess.Read);//解密文件流
byte[] bykey = new byte[16]; //初始化
Key IVbyte[] byIv = new byte[8];
fsPic.Read(bykey, 0, 16);
fsPic.Read(byIv, 0, 8);
string strPath = textBox1.Text;//加密文件的路徑
int intLent = strPath.LastIndexOf("\\")+ 1;
int intLong = strPath.Length;
string strName = strPath.Substring(intLent, intLong - intLent);//要加密的文件名稱
string strLinPath = "C:\\"+ strName;//臨時解密文件路徑
FileStream fs = new FileStream(strLinPath, FileMode.Create,FileAccess.Write);
RC2CryptoServiceProvider desc = newRC2CryptoServiceProvider();//desc進行解密
CryptoStream csDecrypt = new CryptoStream(fsOut, desc.CreateDecryptor(bykey,byIv), CryptoStreamMode.Read);
//讀出加密文件
BinaryReader sr = new BinaryReader(csDecrypt);//從要加密流中讀出文件內容
BinaryWriter sw = new BinaryWriter(fs);//寫入解密流
sw.Write(sr.ReadBytes(Convert.ToInt32(fsOut.Length)));
//sw.Flush();
sw.Close();
sr.Close();
fs.Close();
fsOut.Close();
fsPic.Close();
csDecrypt.Flush();
File.Delete(textBox1.Text.TrimEnd());//刪除原文件
File.Copy(strLinPath, textBox1.Text);//復制加密文件
F. 以後想學C和匯編,做免殺和逆向這些,是不是需要很強大的數學底子啊
我個人是從13年的7月份開始接觸逆向的,目前菜鳥水平,剛剛算是入門。就我個人經驗來看,做逆向對數學沒啥大要求。
這句話的前提是你搞破解用爆破,不要去碰加密演算法。
加密演算法么,既然叫演算法,肯定跟數學扯不清。想從匯編角度寫出一個演算法的逆演算法,我還沒這個水平。起碼聽起來挺高端不是。
多少人用著易語言,學學OD,CE,匯編都半生不熟就開始搞了,磕磕碰碰以後不一樣風生水起。
做到後面還是正兒八經的用C來的實在。當然不是慫恿lz無基礎就上手。野路子肯定是有代價的。只是想說明一點:搞逆向,就是個熟練工種,什麼基礎都沒有的人都能玩轉。
免殺不太清楚,逆向的話,上手甚至對匯編的要求都不會太高。你不去逆向加密演算法啥的,一些簡單的數據逆向對匯編的要求不算高。當然,熟練一些以後還是有必要專門學習下匯編的。主要是熟悉各種指令,並不用達到用匯編寫出完整程序的水平。大部分的編碼還是C來做的。
學的話,先學C,那個人性化點,匯編說難學吧,也不算,就是比較機械化。指令搞來搞去,慢慢就熟悉了,急不來。
lz要知道一點是,你搞的是逆向工程,這是個非常規的活,雖然涉及匯編,涉及編程,但是跟傳統編程側重點完全不同。正常編程,你在意的是如何寫出漂亮且高效的代碼,如何對復雜的業務邏輯進行合理的封裝,如何組織繼承結構。
搞逆向,你注重的是如何通過合理的逆向思維,用類似「如果我寫這個功能,我會怎麼實現····」之類的想法去看待整個程序。如何通過CE,OD切入匯編代碼中的關鍵點。甚至是對於不同編譯器對一些代碼會進行哪些優化,優化後的代碼呈現一種什麼形態,這種。
基於上面這個逆向思維,就要求你又一定的編碼能力。只有能夠深入敵後,正確抓住編碼者思維的破解者才會真正的省時省力。
學習的話,推薦個網站 魚C工作室。
http://bbs.fishc.com/
一個分享和學習氛圍都不錯的網站。上面有免費的課程,C和匯編的都有。主講小甲魚對於匯編,C都有很深的功力起碼帶新手入門綽綽有餘。風格很詼諧,你會喜歡的。裡面還有很多其他的教程,有興趣都可以看看。
書的話,正常介紹C和匯編的書,lz可以自己找,但是我不推薦看這些。如果你喜歡小甲魚的視頻,我想那個就夠讓你對C和匯編入門了。
破解逆向方面的書,是值得花最多的時間去看的。
推薦看雪的那本《加密與解密》,搞逆向必讀。再者就是《C++反匯編與逆向技術揭秘》。這兩本都是我有在看的,但是都沒有徹底讀完。感覺很有必要一讀。
再者,推薦幾個逆向資源站點:
看雪 吾愛破解 廣海社區
前兩個是國內逆向破解主要的兩個論壇。第三個是專搞游戲輔助的,技術相對沒前面那兩個牛,畢竟專注方向不同。
逆向只是很多人沒想到有去搞,或者是沒興趣,或者是沒機會,或者認為沒搞頭。它會比搞正向工程難一些是肯定的,還要面對各種殼,保護驅動。後面這種人為設置的障礙才是提高逆向門檻的主要因素。但除去保護技術,逆向本身不會太難,畢竟都是軟體技術,總會有學會的時候。搞逆向的時間成本比較高。因為大部分學編程的人可能都懂點C,java,去公司培訓培訓,2個周湊合能幹活。
可是沒幾個人在大學正兒八經學過匯編,有學也是王爽的16位匯編,真正玩的轉的恐怕也沒幾個。還有OD和CE,IDA這些,不是專門搞這個的估計都沒聽過,這些軟體也是要專門花謝時間來學的。如果再算上保護,殼,麻煩多了去了。真正有專研精神,肯吃苦的才能學透。
lz加油吧,堅持下去,就會體會到搞逆向的樂趣。
G. 魔方口訣圖解 6面的
魔方共6色6面,每面又分為中央塊(最中間的塊6個)、角塊(4角的塊8個)和邊塊(4條邊中間的塊12個)。其中中央塊只有1個面,他們是固定的結構,所以中央是紅色的塊,那麼其他的紅色都要向這個面集中。
而且紅色的中央塊對面永遠是橙色中央塊(國際標準是這么規定的)。邊塊有2個面2個顏色,角塊有3個面3個顏色。
口訣用字母代表:
F——前面
B——後面
R——右面
L——左面
U——頂層
D——底層
M——中間層
H. Advanced Encryption Standard(AES) 加密演算法簡介
AES(The Advanced Encryption Standard)是美國國家標准與技術研究所用於加密電子數據的規范。它被預期能成為人們公認的加密包括金融、電信和政府數字信息的方法。美國國家標准與技術研究所(NIST)在2002年5月26日建立了新的高級數據加密標准(AES)規范。AES是一個新的可以用於保護電子數據的加密演算法。
1998年National Institute of Standards and Technology(NIST)開始AES第一輪分析、測試和徵集,共產生了15個候選演算法。其中包括CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS,RC6, Rijndael, SAFER+, Serpent, Twofish。 其中五個候選演算法進入第二輪: MARS, RC6, Rijndael, Serpent, andTwofish. 1999年3月完成了第二輪AES2的分析、測試,最終確認Rijndael演算法獲得勝利。NIST於2002年5月26日制定了新的高級加密標准(AES)規范。
AES是典型的對稱加密演算法,應用廣泛。數據發信方將明文和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。其優點是對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,雙方都使用同樣鑰匙,安全性得不到保證。
在此扯一下題外話,不對稱加密演算法,比如著名的RSA演算法,使用兩把完全不同但又是完全匹配的一對鑰匙----公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且加密者知道收信方的公鑰,只有解密者才是唯一知道自己私鑰的人。
AES演算法基於排列和置換運算。排列是對數據重新進行安排,置換是將一個數據單元替換為另一個。AES使用幾種不同的方法來執行排列和置換運算。AES是一個迭代的、對稱密鑰分組的密碼,它可以使用128、192和256位密鑰,並且用128位(16位元組)分組加密和解密數據。與公共密鑰加密使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數據。通過分組密碼返回的加密數據的位數與輸入數據相同。迭代加密使用一個循環結構,在該循環中重復置換和替換輸入數據。密碼學簡介據記載,公元前400年,古希臘人發明了置換密碼。1881年世界上的第一個電話保密專利出現。在第二次世界大戰期間,德國軍方啟用「恩尼格瑪」密碼機,密碼學在戰爭中起著非常重要的作用。
AES加密過程是在一個4×4的位元組矩陣上運作,這個矩陣又稱為「state」,其初值就是一個明文區塊(矩陣中一個元素大小就是明文區塊中的一個Byte)。加密時,各輪AES加密循環(除最後一輪外)均包含4個步驟:
1.AddRoundKey — 矩陣中的每一個位元組都與該次round key做XOR運算;每個子密鑰由密鑰生成方案產生。
2.SubBytes — 通過一個非線性的替換函數,用查找表的方式把每個位元組替換成對應的位元組。
3.ShiftRows — 將矩陣中的每個橫列進行循環式移位。
4.MixColumns — 為了充分混合矩陣中各個直行的操作。這個步驟使用線性轉換來混合每內聯的四個位元組。
I. 魔方玩法
這個自己就能學好!!.真是毫無辦法!不過我剛通過這個優酷視頻學會了,還是願意告訴你的。http://v.youku.com/v_show/id_XNzEzOTE3OTY=.html
前面兩步我想你可以弄出來,後面的公式我用文字寫出來了,希望對你有所幫助。
前兩步先對好帶T型的第一層
第三步
以豎條同色為參考面,
1)左面:上逆,左逆,上順,左順,上順,正順,上逆,正逆。
2)右邊:上順,右順,上逆,右逆,上逆,正逆,上順,正順。
第四步
點,線,L,十。
1)點變線:任選一個參考面。右逆,上逆,正逆,上順,正順,右順。
2)線變L:以線豎著為參考面。右逆,上逆,正逆,上順,正順,右順。
3)L變十:以L左上為參考面。右逆,上逆,正逆,上順,正順,右順。
第五步
(1)3個不在
以點在上且後為參考面:
右朝後:右逆,上逆,右順,上逆,右逆,上逆逆,右順。(上逆演算法)
左朝後:左順,上順,左逆,上順,左順,上順順,左逆。(上順演算法)
(2)2個不在,4個不在
2後4左:右逆,上逆,右順,上逆,右逆,上逆逆,右順。
第六步
1)有兩個的
以朝後為參考面
左順,正逆,左順,後順順,左逆,正順,左順,後順順,左順順。
2)找不到的
重復上面就形成了1)
第七步
以對好的面正對著你為參考面
逆時針狀態,用上逆演算法,然後魔方轉180度,然後用上順演算法就OK了;
順時針狀態,用上順演算法,然後魔方轉180度,然後用上逆演算法就OK了;
其他情況也用上述演算法做一遍就形成了上述狀態。
結合視頻你會很清楚上述文字的意思,祝你早日成為魔方高手
J. 伺服系統組成
伺服系統由控制器,功率驅動裝置,電動機三部分組成。
一、控制器
控制器按照數控系統的給定值和通過反饋裝置檢測的實際運行值的差,調節控制量。
二、功率驅動裝置
功率驅動裝置作為系統的主迴路,一方面按控制量的大小將電網中的電能作用到電動機之上,調節電動機轉矩的大小,另一方面按電動機的要求把恆壓恆頻的電網供電轉換為電動機所需的交流電或直流電
三、電動機
電動機則按供電大小拖動機械運轉。
伺服系統是指利用某一部件(如控制桿)的作用能使系統所處的狀態到達或接近某一預定值,並能將所需狀態(所需值)和實際狀態加以比較,依照它們的差別(有時是這一差別的變化率)來調節控制部件的自動控制系統。
主要作用
1、以小功率指令信號去控制大功率負載;
2、在沒有機械連接的情況下,由輸入軸控制位於遠處的輸出軸,實現遠距同步傳動;
3、使輸出機械位移精確地跟蹤電信號,如記錄和指示儀表等。