专题:基于混沌序列加密解密

  • 混沌论文:混沌序列特性分析及混沌同步技术研究

    时间:2019-05-14 02:45:34 作者:会员上传

    混沌论文:混沌序列特性分析及混沌同步技术研究 【中文摘要】混沌现象是在非线性动态系统中出现的一种确定性的、类似随机的过程,这种过程非周期、是一种貌似无规则的运动,不

  • 基于U盘和网络的加密解密系统

    时间:2019-05-15 02:01:49 作者:会员上传

    软件 2016年32卷IT传媒品牌 基于U盘和网络的加密解密系统 许永正[1] (1.连云港杰瑞深软科技有限公司,江苏 连云港 222006) 摘要:本文提出并实现了一种基于U盘和网络的加密解密

  • RSA加密解密算法C语言代码

    时间:2019-05-11 22:55:32 作者:会员上传

    #include #include #include #include #include #include #define MAX 100 #define LEN sizeof(struct slink) void sub(int a[MAX],int b[MAX] ,int c[MAX] ); stru

  • c语言课程设计-文件加密解密(含源代码)

    时间:2019-05-12 02:55:49 作者:会员上传

    C 语 言 课 程 设 计 实 验 报 告 实验名称:文件加密解密 院系:软件学院 学号: 年9月3日—9月17日 日期:2012 一:设计题目 1:设计图形用户界面。 2:对文件进行加密并对加密文件进

  • RSA加密解密算法c语言程序5篇

    时间:2019-05-14 19:52:25 作者:会员上传

    #include
    #include
    #include//将十进制数转换成二进制,用于检验大素数p和q int zhuan_huan(int b,int a,int k)
    { int t,temp=-1;while(b>0){
    t=b%2;
    temp++;
    a[temp]=t;
    b

  • 计算机信息的加密与解密课程介绍

    时间:2019-05-12 11:48:03 作者:会员上传

    计算机信息的加密与解密课程内容提要
    本课程介绍了计算机信息加密与解密的主要技术,包括下面一些内容:压缩文件密码技术、办公软件密码技术、PKI体系、常用文件加密软件、密码

  • 计算机信息的加密与解密课程介绍2

    时间:2019-05-13 01:40:25 作者:会员上传

    计算机信息的加密与解密课程内容提要
    本课程介绍了计算机信息加密与解密的主要技术,包括下面一些内容:压缩文件密码技术、办公软件密码技术、PKI体系、常用文件加密软件、密码

  • 《混沌操作法》读后感

    时间:2019-05-14 02:45:44 作者:会员上传

    初次阅读《混沌操作法》时,我感觉到此书的理论和观点都比较新颖,但读过之后的印象却并不深刻,大约2个月后,一种强烈的潜意识告诉我应再看一下,从那时起《混沌操作法》就吸引了我,

  • 混沌操作法学习心得

    时间:2019-05-12 04:45:00 作者:会员上传

    期货交易获得财务自由 交易要有正确的地图 混沌理论:随机与刺激 非线性关系 非直接因果关系 左脑 右脑混沌 脑核心: 两股冲突力量界面 不是混沌 而是较高层次的自我组织 自然

  • 公安序列

    时间:2019-05-14 00:11:32 作者:会员上传

    公安部序列——华中(湘、鄂、豫)、华南(粤、琼)、西南(云、贵、川)八省公安机关 湖南省公安厅 省委常委、政法委书记、公安厅党委书记、厅长 李江副总警监 党委副书记、常务副厅长

  • pPIC9序列

    时间:2019-05-14 04:45:42 作者:会员上传

    载体基本信息 出品公司: 载体名称: 质粒类型: 表达水平: 启动子: 克隆方法: 载体大小: 5' 测序引物及序列: 3' 测序引物及序列: 载体标签: 载体抗性: 筛选标记: 备注: 产品

  • kozak序列

    时间:2019-05-14 04:45:45 作者:会员上传

    kozak序列 The Kozak consensus sequence was originally defined as ACCAUGG following an analysis of the effects of single mutations surrounding the initiation co

  • 数据加密技术(定稿)

    时间:2019-05-12 22:11:40 作者:会员上传

     我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破

  • MSP430常用加密总结

    时间:2019-05-13 18:22:35 作者:会员上传

    MSP430常用加密总结 1> 为什么要加密,如何加密?当您的产品推向市场的时候,您的竞争对手就开始盯上它了,如果您的产品硬件很容易被模仿,而且您使用的MSP430单片机没有被加密的话,

  • 混沌与非线性(5篇材料)

    时间:2019-05-15 13:16:57 作者:会员上传

    机遇与混沌读后感
    11121586朱丹浩对于这本书我没有完全读完,我就很简略的读了一点点,还是跳着读的,所以读书报告可能写的不全面,我就写写我自己的看法吧。写这篇读书报告前我也

  • 关于混沌的造句[大全5篇]

    时间:2019-05-15 12:08:43 作者:会员上传

    【注音】: hun dun【意思】:(hùndùn)(1)我国传说中指宇宙形成以前模糊一团的景象:~初开。(2)形容无知无识的样子。混沌造句:1、如何才能从混沌世界中理出头绪来呢?2、因为混沌信号不会互相干

  • 走出混沌[优秀范文5篇]

    时间:2019-05-15 04:29:11 作者:会员上传

    走出混沌:新课程语文教育批判 作者:张毅 摘 要:潘新和先生在评述黎锦熙母语教育思想时,未能将黎锦熙所说的“国文”和“语文”区分,强调在“语文”教学中进一步强化人文教育。潘

  • 解密制度

    时间:2019-05-14 02:44:25 作者:会员上传

    对信息公开背景下我国解密制度的若干思考 作者:袁仁能发表时间:2007-9-27 访问:1049次 4月24日,国务院授权新华社发布了《中华人民共和国政府信息公开条例》(以下简称《条例》),