咨询与建议

限定检索结果

文献类型

  • 53 篇 期刊文献

馆藏范围

  • 53 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 44 篇 工学
    • 28 篇 计算机科学与技术...
    • 27 篇 网络空间安全
    • 6 篇 软件工程
    • 3 篇 仪器科学与技术
    • 2 篇 信息与通信工程
    • 1 篇 电子科学与技术(可...
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 大气科学
  • 4 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 53 篇 加密过程
  • 7 篇 加密方法
  • 7 篇 加密算法
  • 6 篇 解密过程
  • 4 篇 数据加密
  • 4 篇 密钥
  • 3 篇 加密操作
  • 3 篇 密码算法
  • 3 篇 文件夹
  • 3 篇 计算机
  • 3 篇 信息安全
  • 3 篇 des
  • 2 篇 加密效果
  • 2 篇 加密密钥
  • 2 篇 软件
  • 2 篇 隐藏信息
  • 2 篇 网络加密
  • 2 篇 密码学
  • 2 篇 公开密钥
  • 2 篇 已知明文攻击

机构

  • 2 篇 昆明学院
  • 2 篇 同济大学
  • 1 篇 中国人民公安大学
  • 1 篇 暨南大学
  • 1 篇 北京航空材料研究...
  • 1 篇 河北省科学院激光...
  • 1 篇 中电总公司系统工...
  • 1 篇 国防科技大学
  • 1 篇 湖南工学院
  • 1 篇 临汾职业技术学院
  • 1 篇 莆田学院
  • 1 篇 中国科学技术馆
  • 1 篇 department of ma...
  • 1 篇 南京工业大学
  • 1 篇 黑河市公安边防支...
  • 1 篇 哈尔滨理工大学
  • 1 篇 机电部第三十研究...
  • 1 篇 中国科学院计算中...
  • 1 篇 四川大学
  • 1 篇 电科院通讯研究所

作者

  • 2 篇 高度
  • 1 篇 k.kurosawa
  • 1 篇 b. budiardjo
  • 1 篇 k. ramli
  • 1 篇 许东
  • 1 篇 齐欣
  • 1 篇 郭磊
  • 1 篇 边乃英
  • 1 篇 张乐
  • 1 篇 冯朝辉
  • 1 篇 金永涛
  • 1 篇 潘明祥
  • 1 篇 昌畅
  • 1 篇 陈建荣
  • 1 篇 王芝绣
  • 1 篇 欧洲树
  • 1 篇 白焰
  • 1 篇 艾寅武
  • 1 篇 王贵和
  • 1 篇 陈超

语言

  • 52 篇 中文
  • 1 篇 英文
检索条件"主题词=加密过程"
53 条 记 录,以下是51-60 订阅
排序:
给你的E-mail加把锁
收藏 引用
中国管理信息化(会计版) 1999年 第3期 52-52页
作者: 许成 许东
我们都知道利用电子邮件传送信息有多么方便,不过你是否知道电子邮件是很容易在传输过程中被截获的。如果你给朋友写信闲聊,谁也没兴趣截获你的邮件。如果你的信件里包含了商业机密,就很有必要给电子邮件加密了。一般电子邮件加密需要... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
加密装置
收藏 引用
信息安全与通信保密 1992年 第1期14卷 38-38页
作者: 王晓鸣
据《Journal of Electronic Defense》1989年11期报道:Xerox公司研制出了一种电子式加密装置(XEU),这种加密装置允许政府部门的计算机用户在同一局域网中发送或接收机密和非机密报文,设计的这种装置可用来保护满足IEEE 802.3及广播网规... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Enhancement of Video Encryption Algorithm Performance Using Finite Field Z2^3-Based Chaotic Cipher
收藏 引用
通讯和计算机(中英文版) 2012年 第8期9卷 960-964页
作者: M. T. Suryadi B. Budiardjo K. Ramli Department of Electrical Engineering Faculty of Engineering Universitas Indonesia Depok 16424 Indonesia Department of Mathematics Faculty of Mathematics and Natural Sciences Universitas Indonesia Depok 16424 Indonesia
This paper discusses the use of finite field Z2 3 as the basis of bit stream encryption process with chaotic cipher. Construction of finite field Z2 3 is based on finite field Z2, algebraic concept employed in cryptog... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论