相似文献/References:
[1]吴长勤 段汉根.基于灰色预测的残缺图像的修复算法[J].计算机技术与发展,2010,(05):124.
WU Chang-qin,DUAN Han-gen.An Algorithm for Image Reparation Based on Grey Prediction[J].,2010,(04):124.
[2]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(04):170.
[3]邓国旭 王志谦.固网支付中密钥分发问题的一种解决方案[J].计算机技术与发展,2009,(07):180.
DENG Guo-xu,WANG Zhi-qian.A Solution to Key Distribution on E- Payment Based on PSTN[J].,2009,(04):180.
[4]孙国梓 林清秀 陈丹伟.密钥加密实验平台的研究与实现[J].计算机技术与发展,2009,(08):144.
SUN Guo-zi,LIN Qing-xiu,CHEN Dan-wei.Research and Realization of Key Encryption Experiment Platform[J].,2009,(04):144.
[5]王兴武 章权兵 徐颜.基于SOA机场防入侵系统的研究[J].计算机技术与发展,2009,(10):152.
WANG Xing-wu,ZHANG Ouan-bing,XU Yah.Research of Airport Anti - Intrusion System Based on SOA Architecture[J].,2009,(04):152.
[6]吴其达 吴皓威 刘晓明 欧静兰.一种基于SRAM的FPGA的加密方法[J].计算机技术与发展,2008,(10):148.
WU Qi-da,WU Hao-wei,LIU Xiao-ming,et al.An Encryption Method of SRAM- Based FPGA[J].,2008,(04):148.
[7]成旭 赵学民.一种基于前馈网络的分组密码体制[J].计算机技术与发展,2007,(01):167.
CHENG Xu,ZHAO Xue-min.A Block Cipher Based on Feed- Forward Neural Network[J].,2007,(04):167.
[8]周斌 王箭.一种基于纠错码的叛逆者追踪模型[J].计算机技术与发展,2007,(07):163.
ZHOU Bin,WANG Jian.An ECC- Based Traitor Tracing Scheme[J].,2007,(04):163.
[9]靳瑞芳 张建军.基于密码学的身份签密研究[J].计算机技术与发展,2007,(02):226.
JIN Rui-fang,ZHANG Jian-jun.Identity- Based Signcryption Research on Cryptography[J].,2007,(04):226.
[10]杨格兰 张建明[] 向德生.基于混沌序列的二值图像加密算法[J].计算机技术与发展,2006,(02):148.
YANG Ge-lan,ZHANG Jian-ming,XIANG De-sheng.Binary Image Encryption Algorithm Based on Chaotic Sequences[J].,2006,(04):148.