期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分形在数据加密技术中的应用
被引量:
2
下载PDF
职称材料
导出
摘要
目前,虽然设计的加密算法很多,但许多加密算法所加密的密文比较容易被一些非法用户解密。由于分形的不规则性,将它应用于数据加密,会使密文很难被非法用户解密,从而大大增强了信息的安全性。
作者
王防修
机构地区
华中师范大学数学与统计学院
出处
《计算机时代》
2006年第9期21-23,共3页
Computer Era
关键词
字符串
随机分形
文件
概率
Von
KOCH曲线
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
0
引证文献
2
二级引证文献
0
参考文献
2
1
[英]肯尼思,法尔科内著,曾文曲等译.分形几何-数学基础及应用.东北大学出版社,2001.
2
谭浩强,张基温,唐永炎.C语言程序教程(第二版).高等教育出版社,1998.
引证文献
2
1
王防修.
吸引子在数据加密中的应用[J]
.计算机时代,2009(12):1-2.
2
王防修.
吸引子在数据加密中的应用[J]
.武汉工业学院学报,2010,29(1):57-59.
1
李文奎,李桐.
基于VB的分形图形屏幕保护程序研究[J]
.硅谷,2008,1(22):81-81.
2
王红,张友会.
变形的Koch曲线在图案设计方面的应用[J]
.计算机应用与软件,2003,20(2):72-74.
3
高军,孙博玲.
KOCH曲线的DELPHI程序设计[J]
.电脑学习,2000(1):35-36.
被引量:1
4
张笑笑.
利用MATLAB生成Koch曲线[J]
.电子技术与软件工程,2016(15):102-103.
5
孙继军,卢玉蓉.
Von Koch曲线的Visual C++程序实现[J]
.攀枝花学院学报,2004,21(1):90-92.
被引量:1
6
许蔓苓,欧阳奕孺.
生成von Koch曲线的算法及计算机实现[J]
.北京工业大学学报,1998,24(2):51-58.
7
聂笃宪,曾文曲.
随机分形维数和小波变换的车牌字符识别[J]
.广东工业大学学报,2005,22(4):58-61.
8
李路,江开忠,张学山.
Mathematica在分形图中的应用[J]
.上海工程技术大学教育研究,2005(3):51-54.
9
张晓华,赵立强,刘志飞,牛秀艳,高明晶,赵燕.
利用图形的几何变换构造Koch曲线[J]
.河北科技师范学院学报,2008,22(3):34-37.
10
安肇琰.
分形图形的计算机生成[J]
.云南民族大学学报(自然科学版),1994,7(2):9-15.
计算机时代
2006年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部