期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
动态混沌加密与Java Applet
被引量:
3
下载PDF
职称材料
导出
摘要
利用JavaApplet及动态混沌加密技术在Internet上构造一个封闭式的动态混沌加密系统。
作者
路骏
机构地区
合肥中科院安徽光学精密机械研究所
出处
《微型机与应用》
1999年第12期38-39,共2页
Microcomputer & Its Applications
关键词
动态混沌加密
INTERNET网
JAVA
APPLET
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
3
二级引证文献
4
同被引文献
5
1
吴祥兴 陈忠.混沌学导论[M].上海:上海科学技术文献出版社,2001.57-83.
2
朱伟勇,王兴元.
二维Logistic映射中的阵发混沌与分形[J]
.东北大学学报(自然科学版),1998,19(5):509-512.
被引量:10
3
高俊山,徐松源,孙百瑜,郑宇武.
基于混沌理论的加密过程的研究[J]
.自动化技术与应用,2001,20(6):13-16.
被引量:22
4
刘福才,王娟,彭海朋,李丽香.
H non混沌系统的预测控制与同步[J]
.物理学报,2002,51(9):1954-1959.
被引量:18
5
邹建成,齐东旭.
基于序列密码的图象加密[J]
.北方工业大学学报,2002,14(3):1-4.
被引量:4
引证文献
3
1
黄剑,张小红.
基于混沌理论的网络多媒体信息安全保密的研究[J]
.南方冶金学院学报,2005,26(4):76-80.
被引量:1
2
黄剑,谢斐,范新灿.
用VC++实现数字图像迭代混沌加密方法[J]
.计算机与现代化,2003(12):54-55.
3
张小红,黄剑,谢斐.
基于混沌映射的网络实时保密通信方法[J]
.计算机应用与软件,2004,21(3):98-101.
被引量:3
二级引证文献
4
1
宋付林,闵乐泉.
一种基于混沌映射的安全聊天加密方案[J]
.电子科技,2007,20(12):67-69.
被引量:1
2
张巧生,石茵,郭庆丰.
数据加密与解密技术的探究[J]
.黑龙江八一农垦大学学报,2008,20(4):76-80.
被引量:1
3
陈宇环,易称福,张小红.
二维耦合映象格子混沌序列的二值化及特性研究[J]
.计算机应用与软件,2009,26(7):222-224.
被引量:4
4
靳冰,齐立磊,贾玉珍.
基于Logistic的混沌双重加密研究[J]
.计算机与数字工程,2011,39(1):93-94.
被引量:9
1
陆卫兵,彭建华,乔双.
超混沌网络保密通讯软件的研究[J]
.东北师大学报(自然科学版),2001,33(2):111-114.
被引量:7
2
黄谦,李天伟,杨绍清,李正友.
船舶混沌运动的比例-积分-微分控制[J]
.计算机仿真,2013,30(2):42-46.
被引量:1
3
王永林.
动态混沌在通信系统和计算机网中的应用:混沌编码器和信道编码器的分离[J]
.电信技术研究,2001(9):1-11.
4
王阳,吴成茂,杨冰清,李佩瑶.
基于混沌控制的动态分组加密算法[J]
.西安邮电学院学报,2012,17(6):42-47.
被引量:2
5
谭丽,孙季丰,郭礼华.
基于Memetic算法的DNA序列数据压缩方法[J]
.电子与信息学报,2014,36(1):121-127.
被引量:2
6
黄谦,徐晓刚,李天伟,易成涛,金鑫.
OceanInfo平台中舰船操纵运动控制研究[J]
.舰船科学技术,2016,38(6):63-66.
被引量:1
微型机与应用
1999年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部