The literature of cryptography has a curious history. Secrecy, of course, has always played a central role, but until the First World War, important developments appeared in print in a more or less timely fashion and the field moved forward in much the same way as other specialized disciplines. As late as 1918, one of the most influential cryptanalytic papers of the twentieth century, William F. Friedman’s monograph The Index of Coincidence and Its Applications in Cryptography, appeared as a research report of the private Riverbank Laboratories [577]. And this, despite the fact that the work had been done as part of the war effort. In the same year Edward H. Hebern of Oakland, California filed the first patent for a rotor machine [710], the device destined to be a mainstay of military cryptography for nearly 50 years.
标签: cryptography literature has Secrecy
上传时间: 2016-12-08
上传用户:fxf126@126.com
jdk1.50设置教程,对初学者有很大的帮助的。
上传时间: 2016-12-10
上传用户:JasonC
windows ce 50 drive program
上传时间: 2013-12-18
上传用户:rocketrevenge
开发环境JDK1.50 呵呵,我也不知道有什么特点,总之的代码比较精炼。一看到结果都明白。但是,结果没有公布之前。很少有人能写出来这样好的代码。
上传时间: 2016-12-13
上传用户:VRMMO
网页模版,50多种模版,可以成为网页制作的基本模版
上传时间: 2016-12-15
上传用户:linlin
N阶乘的 运算。可实现 50一下数字的 N阶乘运算 。
上传时间: 2013-12-12
上传用户:003030
计算全息close all clc clear A=zeros(64) A(15:20,20:40)=1 A(15:50,20:25)=1 A(45:50,20:40)=1 A(30:34,20:35)=1 % ppp=exp(rand(64)*pi*2*i) A=A.*ppp % Author s email: zjliu2001@163.com figure imshow(abs(A),[]) Fa=fft2(fftshift(A)) Fs=fftshift(Fa) Am=abs(Fs) % amplitude Ph=angle(Fs) % phase s=11 % 这表示边长吗? cgh=zeros(64*s) th=max(max(abs(Fs)))
上传时间: 2014-10-13
上传用户:wweqas
Effective C# 中文版改善C#程序的50种方法
上传时间: 2017-01-06
上传用户:123456wh
N分别取45,50,55,60时的FFT频率响应曲线绘图.
上传时间: 2017-01-18
上传用户:kbnswdifs
项目管理是二十世纪50年代末期发展起来的一种计划管理方法。它一经出现就为全世界所瞩目。1957年,美国杜邦公司用这种方法进行设备维修,使维修停工时间由原来的125小时锐减为78小时;1958年,美国人运用项目管理技术,一举使北极星导弹设计周期缩短整整两年。60年代以来,项目管理在航空、航天、医学、化工、制造、财务、广告、法律等领域得到了广泛的应用,并且范围还在不断地拓展。时至今日,项目管理技术已经在众多领域发挥着不可或缺的作用。
上传时间: 2014-01-23
上传用户:BIBI