Size: a a a

2020 August 12

D

Dim in Python
your dns
поищи за $. Я человеку все равно битками оплачивать буду, там комиссия больше сожрет, чем я за исправление моей мазни заплачу) Готов вложить за тебя пару бачей)
спасибо тебе огромное, но у меня задача сложная AES128 касается на нативном питоновском коде
источник

yd

your dns in Python
Dim
спасибо тебе огромное, но у меня задача сложная AES128 касается на нативном питоновском коде
в любом случае - удачи в решении твоей проблемы.
источник

D

Dim in Python
your dns
в любом случае - удачи в решении твоей проблемы.
спасибо на добром слове
источник

DD

Dima Dzundza in Python
Dim
спасибо тебе огромное, но у меня задача сложная AES128 касается на нативном питоновском коде
забей на эту задачу. купи нормальное железо, установи нормальный интерпретатор
источник

DD

Dima Dzundza in Python
и реши наконец свою задачу с помощью простого pip install
источник

D

Dim in Python
Dima Dzundza
забей на эту задачу. купи нормальное железо, установи нормальный интерпретатор
так не всякое желе потянет
источник

D

Dim in Python
ардуино открестилось
источник

DD

Dima Dzundza in Python
не можешь pip install сделать?
источник

DD

Dima Dzundza in Python
в ардуинку винду можно установить
источник

DD

Dima Dzundza in Python
линукс
источник

DD

Dima Dzundza in Python
и там уже pip install
источник

D

Dim in Python
и будет она ползать как черепаха
источник

DD

Dima Dzundza in Python
так ты же говорил, что свой написал
источник

DD

Dima Dzundza in Python
и у тебя оно медленное
источник

DD

Dima Dzundza in Python
а в библиотеке уже максимально оптимизированно
источник

D

Dim in Python
так и мой можно оптимизировать
источник

АN

Александр Nem... in Python
Dim
мне бы тоже найти, но бесплатно
Говорю халявщик))
источник

DD

Dima Dzundza in Python
Александр Nem
Говорю халявщик))
я тоже такой)
источник

АN

Александр Nem... in Python
Dima Dzundza
я тоже такой)
Да вы тут все такие)))
источник

D

Dim in Python
On systems with 32-bit or larger words, it is possible to speed up execution of this cipher by combining the SubBytes and ShiftRows steps with the MixColumns step by transforming them into a sequence of table lookups. This requires four 256-entry 32-bit tables (together occupying 4096 bytes). A round can then be performed with 16 table lookup operations and 12 32-bit exclusive-or operations, followed by four 32-bit exclusive-or operations in the AddRoundKey step.
источник