期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
关于计算机文明的几个历史观点 被引量:1
1
作者 王义豹 《石油化工高等学校学报》 CAS 1995年第2期50-52,共3页
由泰初开化到计算机文明的发展过程的简述中,引出“晶核模型”,“理论孕育说”,“塞垛律”.
关键词 计算机文明 理论孕育说 晶核模型 自然科学史
下载PDF
谈谈计算机文化与文明
2
作者 苗刚中 《计算机文汇》 1994年第1X期37-38,共2页
关键词 脆弱性 计算机犯罪 计算机文明
下载PDF
办公族九招可以防电脑辐射
3
《中国科技产业》 2009年第8期88-88,共1页
在计算机桌前一坐就是几个小时,总感到莫名肩颈疼痛,就该做个小测验:头向左侧方向望去,然后头45度朝下慢慢弯下去,动作做到这里,你的脖子颈肩是否感到不正常的酸痛?假使你有上述症状,你很可能已是现代计算机文明病的受害者。原... 在计算机桌前一坐就是几个小时,总感到莫名肩颈疼痛,就该做个小测验:头向左侧方向望去,然后头45度朝下慢慢弯下去,动作做到这里,你的脖子颈肩是否感到不正常的酸痛?假使你有上述症状,你很可能已是现代计算机文明病的受害者。原因出在电脑所散发出的辐射电波。有效防电脑辐射有9个招数。 展开更多
关键词 电脑辐射 计算机文明 受害者 射电波
下载PDF
预防电脑辐射之锦囊妙计
4
《中国信用卡》 2006年第06S期42-44,共3页
如果你是天天端坐在电脑前的上班族,或者是每天有2小时以上依赖电脑的网虫。那么请按照下列步骤来做个小测验:先向左侧方向望去,然后将头45度朝下慢慢弯下,动作做到这里,你的脖子颈肩是否感到不正常的酸痛?假使有上述症状,你可... 如果你是天天端坐在电脑前的上班族,或者是每天有2小时以上依赖电脑的网虫。那么请按照下列步骤来做个小测验:先向左侧方向望去,然后将头45度朝下慢慢弯下,动作做到这里,你的脖子颈肩是否感到不正常的酸痛?假使有上述症状,你可要小心了,因为你很可能得了现代计算机文明病“胸廓出口症候群”。这部是电脑辐射惹的祸。 展开更多
关键词 电脑辐射 预防 计算机文明 上班族
下载PDF
Adaptive image encryption scheme based on chaotic map
5
作者 邱劲 Liao Xiaofeng +1 位作者 Xiao Di Xiang Tao 《High Technology Letters》 EI CAS 2013年第1期76-81,共6页
Most of the existing image encryption schemes with the substitutlon-chltuslon structure are not secure and efficient. In this letter, a chaos-based pseudo-random bit generator with good statistical properties is propo... Most of the existing image encryption schemes with the substitutlon-chltuslon structure are not secure and efficient. In this letter, a chaos-based pseudo-random bit generator with good statistical properties is proposed, where a simple post-processing by compressing is employed. A new adaptive image encryption scheme with the substitution-diffusion architecture is designed using the new pseu- do-random bit generator. In the scheme, the session key for the pseudo-random bit generator is dependent on the content of the image which ensures that the scheme can effectively resist knownplaintext and chosen-plaintext attacks. Theoretical analysis and computer simulation indicate that the proposed algorithm is efficient and highly secure. 展开更多
关键词 image encryption chaotic map substitution-diffusion chaotic key stream
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部