教育论文网

混沌密码毕业论文

 当前位置:毕业论文网→混沌密码毕业论文
 
  

 
混沌密码类文章270篇,页次:1/1页 【第一页‖ 上一页 ‖ 下一页 ‖最后页】 转到  
 高维混沌及其在图像加密算法中的应用[本文67页]  pc机存储介质混沌加密系统的设计与实[本文76页]  视频信息加密技术的研究[本文116页]
 基于混沌与代数群的分组密码算法研究[本文116页]  几类混沌加密系统的分析、改进及应用[本文131页]  基于混沌的密码技术应用研究[本文138页]
 数字签名技术在军队物资采购系统中的[本文63页]  混沌分组密码及其应用研究[本文126页]  混沌保密通信系统的设计与研究[本文55页]
 数字混沌密码算法分析与设计[本文46页]  三个混沌密码算法分析[本文41页]  混沌密码算法分析方法的研究与应用[本文66页]
 数字混沌加密技术研究[本文50页]  数字混沌研究及其在信息安全领域中的[本文59页]  两个混沌密码算法的分析[本文59页]
 对混沌密码算法的相关密钥攻击[本文51页]  一种新型复合混沌保密系统的设计及应[本文45页]  混沌控制与同步及其在信息加密中的应[本文113页]
 基于tms320dm642的视频图像处理技术研[本文71页]  基于mpeg4的视频加密算法研究及其dsp[本文77页]  混沌密码研究与实现[本文68页]
 安全混沌图像加密算法的研究[本文68页]  基于混沌理论的密码算法研究和实现[本文88页]  基于同步的时空确定性随机流密码及密[本文74页]
 确定性随机理论及在混沌密码学中的应[本文59页]  混沌信号处理与信息加密传输技术研究[本文153页]  空间混沌及其在图像加密中的应用[本文144页]
 基于混沌序列的密码算法研究与设计[本文70页]  基于h.264视频加密算法的研究[本文62页]  混沌加密算法和消息认证码的研究[本文121页]
 掌纹图像压缩加密及其安全认证研究[本文168页]  混沌密码算法及其在安全电子邮件系统[本文154页]  基于混沌理论的彩色图像加密算法研究[本文44页]
 混沌密码与传统密码的比较研究及密码[本文77页]  混沌数字图像加密技术研究[本文121页]  混沌光通信保密系统的理论与方法研究[本文120页]
 基于arm和混沌加密的网络视频监控系统[本文80页]  hash函数在无线传感器网络中的应用研[本文78页]  高维混沌系统及其在图像加密中的应用[本文71页]
 混沌数字图像加密技术研究[本文120页]  云存储文件混沌加密系统的设计与实现[本文66页]  混沌在网络信息安全中的应用研究[本文115页]
 logistic映射在密码学中的应用研究[本文61页]  混沌映射和分组密码相结合的密码体制[本文61页]  基于chebyshev映射的数字签名和身份认[本文58页]
 基于chebyshev多项式的椭圆曲线密码算[本文66页]  基于混沌的数字图像加密算法的分析与[本文68页]  基于混沌加密的h.264视频水印技术研究[本文74页]
 基于混沌的加密算法研究[本文64页]  基于混沌系统的数字图像加密算法分析[本文62页]  混沌伪随机序列算法及图像加密技术研[本文137页]
 基于离散混沌系统的图像加密算法分析[本文67页]  混沌分组密码在无线传感器网络中的应[本文87页]  基于混沌的密码hash函数的设计[本文64页]
 混沌密码理论设计与分析方法的研究[本文74页]  有限精度下一种混沌密码算法安全性分[本文52页]  混沌同步理论及在密码学中的应用[本文49页]
 关于混沌密码学上的散列算法研究[本文43页]  基于混沌密码学的jpeg2000数字图像加[本文67页]  基于混沌动力系统的序列密码算法[本文50页]
 混沌密码在无线传感网络安全中的应用[本文148页]  混沌序列密码算法的分析与设计[本文119页]  混沌序列密码设计与实现研究[本文70页]
 多个混沌系统构造密码算法的理论及应[本文159页]  基于混沌理论与密码的图像认证模型研[本文40页]  数字式混沌序列密码的分割攻击[本文38页]
 混沌控制及其在密码学中的应用[本文52页]  基于混沌理论的密码技术[本文68页]  混沌密码学在图像加密中的应用[本文62页]
 混沌网络文件密码系统研究[本文67页]  基于扰动的混沌序列密码的研究与实现[本文64页]  几种数字混沌密码系统的分析研究[本文64页]
 几种基于混沌的图像加密算法的密码分[本文54页]  几种混沌密码算法的设计与研究[本文58页]  基于混沌的密码算法设计与研究[本文67页]
 几种混沌密码系统的设计和分析[本文72页]  混沌序列密码分析及应用研究[本文86页]  混沌同步与混沌密码学的相关研究[本文132页]
 几种混沌密码系统的设计和研究[本文66页]  几种混沌数字化对称密码系统[本文67页]  统一混沌系统的同步及分组密码系统的[本文52页]
 一种混沌流密码芯片的设计与应用[本文75页]  基于混沌映射的分组密码研究[本文63页]  数模混杂混沌密码系统的asic设计[本文75页]
 基于混沌的“一组一密”分组密码算法[本文65页]  基于超混沌序列密码的视频流加密传输[本文65页]  基于超混沌序列密码的保密通信技术研[本文75页]
 基于混沌密码技术的网络文件备份系统[本文69页]  混沌分组密码的设计与应用[本文63页]  基于混沌密码的信息加密技术研究[本文73页]
 二维超混沌序列密码算法的设计与实现[本文75页]  基于混沌的序列密码研究与应用[本文69页]  一种基于feistel结构的混沌分组密码设[本文70页]
 基于混沌的分组密码s盒研究与实现[本文58页]  基于混沌公钥密码的身份认证研究[本文62页]  基于混沌的流密码研究[本文75页]
 基于混沌的公钥密码算法的研究[本文64页]  基于混沌密码学的视频安全编解码算法[本文72页]  一种可用于wsn的混沌分组密码研究[本文63页]
 混沌神经网络本征分析及在模式识别和[本文160页]  基于混沌的密码算法及关键技术研究[本文99页]  基于混沌动态s盒的密码算法及其应用研[本文112页]
 一种基于feistel结构的混沌分组密码设[本文70页]  基于混沌的分组密码安全性研究[本文65页]  基于混沌的密码系统设计与分析[本文66页]
 混沌在对称密码和弱水印中的应用研究[本文62页]  基于混沌动态密码的网络身份认证系统[本文91页]  基于混沌的并行密码hash函数的设计[本文73页]
 若干数字混沌图像加密算法的密码分析[本文62页]  基于整数混沌的无线传感器网络分组密[本文76页]  基于时空混沌的密码学算法研究[本文70页]
 基于chebyshev映射混沌公钥密码的密钥[本文56页]  基于污染的混沌序列密码及hash函数研[本文58页]  基于混沌神经网络的字序列密码研究与[本文79页]
 基于动力学特性的混沌密码算法研究[本文128页]  混合时空混沌模型在混沌密码学中的应[本文116页]  混沌序列密码在无线传感器网络中的应[本文70页]
 基于混沌的密码算法研究及在ios上的应[本文71页]  基于密钥交换与混沌序列密码加密的传[本文85页]  离散混沌系统复杂度与密码学安全性的[本文60页]
 非平稳混沌序列密码的理论与实现技术[本文158页]  基于混沌的流密码算法研究[本文78页]  基于混沌和rc4序列密码算法的设计与应[本文63页]
 基于混沌的无线多媒体传感器网络图像[本文56页]  基于多态的混沌流密码算法的研究[本文75页]  轻量级混沌分组密码研究[本文69页]
 基于混沌动力学的图像加密技术与密码[本文164页]  混沌序列密码周期现象的检测与抵抗研[本文144页]  混沌序列密码分析[本文70页]
 基于混沌密码学的无线局域网加密协议[本文81页]  基于数字混沌的一次一密电子密码锁设[本文72页]  面向铁路应答器的轻量混沌分组密码研[本文75页]
 几种基于混沌的加密算法设计[本文47页]  基于混沌理论的高分辨率数字图像加密[本文74页]  基于qt/embedded的移动存储设备混沌加[本文90页]
 网络多层纵深防御体系的关键技术研究[本文145页]  基于混沌理论的遥测信息安全技术研究[本文145页]  基于概率的公钥密码体制研究[本文53页]
 基于变参tent混沌映射的加密方法研究[本文54页]  基于混沌系统的自适应图像加密算法的[本文59页]  混沌伪随机序列及其在数字图像加密应[本文113页]
 数字图像混沌加密算法的研究与设计[本文64页]  基于算术编码的图像加密算法研究[本文59页]  数字混沌图像加密算法的分析与设计[本文80页]
 基于混沌理论的数字图像加密研究[本文71页]  几类复杂动力学系统的密码分析与设计[本文102页]  基于数字混沌的加密算法和密钥协商协[本文125页]
 数字图像快速加密算法的设计与分析[本文147页]  混沌伪随机序列及其应用研究[本文124页]  智能计算在密码学中的应用[本文69页]
 电子支付安全技术研究[本文69页]  混沌理论在数字产品安全中的应用研究[本文139页]  基于混沌映射的hash函数研究[本文44页]
 基于时滞混沌的图像加密方法研究[本文55页]  基于时空混沌映射的图像加密算法研究[本文63页]  基于数字图像信息隐藏和混合混沌序列[本文59页]
 基于复合混沌的数字图像加密算法研究[本文65页]  基于混沌理论的信息安全研究[本文68页]  四维超混沌系统的研究及其在图像加密[本文72页]
 基于混沌的三个图像加密算法的分析[本文33页]  基于密码技术的安全电子邮件系统设计[本文59页]  不停车收费系统网络信息加密技术的研[本文82页]
 基于现代密码和量子密码理论的数字水[本文64页]  基于拓扑环映射的彩色图像加密[本文47页]  混沌理论在图像加密中的算法分析[本文63页]
 基于混沌理论的信息加密技术的研究与[本文59页]  混沌电子邮件加密系统的设计与实现[本文86页]  密钥流生成算法及其应用研究[本文75页]
 耦合映象格子的控制和它在密码系统中[本文76页]  基于h.264的视频加密算法的研究及实现[本文62页]  基于混沌技术的扩频通信系统研究[本文69页]
 混沌及其保密通信技术研究[本文86页]  基于动态密码认证的防水墙研究[本文52页]  司机疲劳实时检测系统[本文82页]
 混沌同步保密通信系统的研究[本文66页]  基于混沌算法的视频加密传输系统的研[本文117页]  基于混沌算法的数据加密技术研究[本文67页]
 多级混沌数字图像加密算法研究[本文50页]  利用超混沌构造单向散列函数的方法研[本文76页]  数字图像加密算法研究[本文70页]
 语音加密算法及其在网络通信系统中的[本文70页]  超混沌系统同步及复合加密方案研究[本文56页]  几种基于混沌系统的图像加密算法研究[本文66页]
 几种基于混沌理论的图像加密算法[本文60页]  密码安全的伪随机浮点数发生方法研究[本文67页]  基于观测器的不确定混沌控制与混沌同[本文66页]
 fh/ds电台中跳频图案设计与跳频加密技[本文105页]  混沌保密通信中同步控制的理论与方法[本文148页]  混沌映射的随机性分析[本文68页]
 基于混沌理论的图像加密算法的设计与[本文52页]  多媒体信息的混沌加密算法研究[本文66页]  基于混沌与小波变换的数字图像加密研[本文54页]
 基于dna序列与多混沌映射的数字图像加[本文80页]  多因素认证系统的设计与实现[本文76页]  基于数字化混沌理论的信息安全研究[本文119页]
 基于混沌加密的数码物流防伪系统的研[本文76页]  ip语音混沌加密算法研究[本文70页]  基于fpga的混沌加密芯片技术研究[本文65页]
 基于混沌的图像加密与数字水印技术研[本文156页]  混沌保密通信系统的研究[本文134页]  基于混沌的数字图像和视频加密算法研[本文73页]
 基于混沌的图像隐藏加密技术[本文53页]  f/10及g/11木聚糖酶家族的数学建模与[本文49页]  混沌同步控制理论及其在信息加密中的[本文121页]
 混沌动力学特性及其在保密通信中应用[本文108页]  基于混沌的信息隐藏研究[本文67页]  公共无线局域网安全认证与管理技术研[本文74页]
 无线跳频保密传输技术的研究[本文80页]  基于版权保护的图像数字水印研究[本文139页]  基于随机序列密钥的加解密方法[本文83页]
 混沌hash函数安全性分析和构造[本文129页]  混沌神经网络公钥加密算法在邮件系统[本文70页]  双混沌体系下图像加密算法研究[本文58页]
 混合混沌序列与混沌图像加密技术研究[本文82页]  非线性动力学滤波器设计及其在信息安[本文224页]  一种新型的网络安全体制研究[本文91页]
 关于混沌信号的产生、处理及其在通信[本文117页]  基于混沌理论的数字图像加密算法的研[本文81页]  分组密码的分析与设计[本文109页]
 混沌理论及其在信息安全中的应用研究[本文121页]  混沌系统下的图像加密算法研究[本文47页]  细胞神经网络在数字图像加密方面的应[本文58页]
 网络多层纵深防御体系的关键技术研究[本文145页]  基于混沌理论的数字图像加密算法的研[本文81页]  语音混沌加密算法研究及其在语音保密[本文87页]
 混沌加密算法和hash函数构造研究[本文55页]  混沌单向hash函数的构造研究[本文58页]  基于chebyshev多项式的概率公钥密码体[本文64页]
 基于混沌的图像加密通信系统安全性研[本文67页]  基于混沌加密无线传感器网络安全技术[本文67页]  数字图像认证加密组合安全系统设计[本文59页]
 基于混沌的视频加密系统的研究[本文59页]  基于混沌理论的图像加密算法的分析与[本文71页]  基于混沌的数字图像加密算法研究与系[本文80页]
 复杂超混沌系统的生成、分析与应用研[本文64页]  忆阻器混沌及pc机文件加密系统的设计[本文71页]  基于gpgpu计算的数字图像加密技术研究[本文59页]
 基于分数阶混沌的多媒体加密技术研究[本文62页]  基于混沌理论的遥测数据信息安全技术[本文85页]  基于ohnn的混沌hash函数的研究[本文68页]
 混沌理论在图像加密中的研究与应用[本文164页]  混沌理论在数字版权保护中密钥交换的[本文65页]  基于小波域的混沌理论的图像加密研究[本文54页]
 基于混沌理论的信息加密算法研究[本文93页]  基于椭圆曲线的认证密钥协商协议的研[本文106页]  混沌图像加密的选择明文攻击算法研究[本文61页]
 基于混沌的s盒构造及其加密算法研究[本文79页]  基于量子密码的量子签名研究[本文58页]  基于混沌的图像加密算法研究[本文57页]
 与图像压缩编码相结合的图像加密研究[本文68页]  一种混沌hash算法的改进及其性能分析[本文59页]  基于时变离散时空混沌系统的图像加密[本文73页]
 基于chebyshev多项式的公钥密码及相关[本文153页]  几种典型的图像保密方案的安全性研究[本文61页]  基于fpga的图像加密关键技术研究[本文137页]
 基于混沌映射和dna编码的图像加密技术[本文64页]  基于宏微观混沌映射的散列函数及在图[本文83页]  神经信息混沌编码机制及其应用研究[本文58页]
 基于混沌理论的数字图像加密技术研究[本文59页]  有限状态空间混沌研究及其应用[本文69页]  基于wsn的多混沌加密算法的研究与应用[本文79页]
 高效量子通信协议及其攻防策略的研究[本文111页]  成品油罐车锁控监控系统的设计[本文48页]  基于混沌计算智能算法的s-box设计方法[本文98页]
 基于随机布尔网络的真随机数发生器设[本文72页]  基于混沌的图像加密算法研究[本文76页]  基于混沌理论的医学影像加密算法研究[本文120页]
 基于混沌的图像加密关键技术研究[本文144页]  自同步混沌加密算法的设计及其在应答[本文70页]  信息安全中混沌图像加密算法及其相关[本文108页]
 
混沌密码-毕业论文
语文论文
数学论文
英语论文
思想政治
物理论文
化学论文
生物论文
美术论文
历史论文
地理论文
自然论文
班主任
音乐论文
体育论文
劳技论文
农村教育
德育管理
计算机
素质教育
教育综合
写作指南
会计论文
法律论文
国际贸易
护理论文
保险论文
金融证券
经济管理
农村经济
医学论文
环保论文
建筑论文
审计论文
旅游论文
ERP论文
公安论文
农林牧渔
水利水电
园林论文
电力论文
财政税务
发展观
社会实践
物业管理
电子商务
物流论文
计划总结
军事论文
马列毛邓
交通论文
烟草论文
给水排水
消防论文
财务管理
会计内控
文学艺术
电气暧通
行政管理
管理学
工商管理
政治哲学
幼教论文
评估论文
心理学
药学论文
社会文化
工程通信
安全论文
混沌密码类文章270篇,页次:1/1页 【第一页‖ 上一页 ‖ 下一页 ‖最后页】 直接转到  
|设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved