对网络中的通信保密与安全作了全面地分析
标签: 网络 分 通信
上传时间: 2015-01-29
上传用户:曹云鹏
牛顿法解方程之混沌情况
标签: 牛顿 方程 混沌
上传时间: 2013-12-06
上传用户:vodssv
计算机安全保密技术
标签: 计算机安全
上传时间: 2015-02-02
上传用户:Andy123456
这个是基于混沌的AES加密算法
标签: AES 混沌 加密算法
上传时间: 2015-02-12
上传用户:huangld
这个是基于混沌的DES算法
标签: DES 混沌 算法
上传时间: 2013-12-04
上传用户:水口鸿胜电器
这个是基于混沌的DES加密算法应用与图象加密
标签: DES 混沌 加密算法 加密
上传时间: 2013-12-21
上传用户:561596
用VC++实现数字图象迭代混沌加密方法
标签: VC 数字图象 加密方法 迭代
上传时间: 2013-12-30
上传用户:Divine
聆听混沌的声音 本世纪70年代初,美国普林斯顿大学的生态学家R·May在研究昆虫群体繁殖规律时提出一个著名的模型: χ[n+1]=k*χ[n]*(1-χ[n])
标签: 混沌
上传用户:hxy200501
DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础
标签: DES 密码体制 安全性 算法
上传时间: 2015-03-16
上传用户:王者A
C-C方法计算时间延迟和嵌入维数计算Lyapunov指数计算关联维数混沌时间序列预测
标签: Lyapunov 计算 C-C 延迟
上传时间: 2015-03-17
上传用户:cccole0605