期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于《单片机系统的加密技术》一文的探讨
被引量:
1
下载PDF
职称材料
导出
摘要
该文指出了《单片机系统的加密技术》一文中的4个理论性错误,给出了理论证明和分析,对其好的加密方法进行了理论上的保密性能分析,并提出了一种较好的加密算法。
作者
刘雪峰
李智诚
机构地区
郑州电子技术学院研究所
出处
《计算机工程与应用》
CSCD
北大核心
1999年第2期44-45,共2页
Computer Engineering and Applications
关键词
单片机系统
加密技术
密钥码
安全保密
密码学
分类号
TP368.109 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
4
1
H·C·A范蒂尔博格.密码学引论(荷兰)[M].四川电子学会·机电部30所,1990..
2
陈爱民 于康友 等.计算机的安全保密[M].电子工业出版社,1993..
3
陈爱民,计算机的安全与保密,1993年
4
范蒂尔博格 H C A,密码学引论,1990年
同被引文献
2
1
王茂,秦嘉川.
单片机系统的加密技术[J]
.计算机工程与应用,1997,33(11):46-49.
被引量:2
2
张登福,林刚西,蒋大宗,毕笃彦.
伪随机序列及PLD实现在程序和系统加密中的应用[J]
.电子技术应用,2000,26(6):12-14.
被引量:10
引证文献
1
1
陈嘉,尔桂花.
现场总线通信安全的设计与实现[J]
.电子技术应用,2001,27(10):31-33.
1
刘雪峰,康润萍.
关于《单片机系统的加密技术》一文的探讨[J]
.工业控制计算机,1999,12(4):23-24.
2
卢辉斌,马宁.
基于航迹关联和证据理论的数据融合方法研究[J]
.电子测量技术,2008,31(12):104-106.
被引量:2
3
张 莉,周伟达,焦李成.
一类新的支撑矢量机核[J]
.软件学报,2002,13(4):713-718.
被引量:13
4
余晓平,刘丽娅,朱东芹.
基于项集的多支持度关联规则挖掘算法[J]
.微计算机信息,2009(33):147-148.
被引量:1
5
马冯,刘惟一,杨樱.
影响图的渐进式构建方法[J]
.计算机工程与应用,2013,49(11):45-49.
6
袁鑫攀,龙军,张祖平,罗跃逸,张昊,桂卫华.
连接位Minwise Hash算法的研究[J]
.计算机研究与发展,2013,50(4):883-890.
被引量:3
7
耿生玲,李永明,刘震.
关联规则挖掘的软集包含度方法[J]
.电子学报,2013,41(4):804-809.
被引量:17
8
翟军昌,刘慧巍.
基于T-S模糊模型时滞系统问题的研究[J]
.辽宁工学院学报,2005,25(6):414-417.
被引量:1
9
薛丰,朱大奇,邓志刚.
新型变倾斜参数S型函数的积分滑模水下机器人控制方法研究[J]
.高技术通讯,2017,27(1):62-71.
被引量:3
10
裴林.
一种快速的五元一维包分类算法[J]
.电脑知识与技术,2009,0(12X):10568-10570.
计算机工程与应用
1999年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部