咨询与建议

限定检索结果

文献类型

  • 39 篇 专利
  • 29 篇 期刊文献
  • 10 篇 学位论文

馆藏范围

  • 78 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 34 篇 工学
    • 29 篇 计算机科学与技术...
    • 20 篇 软件工程
    • 11 篇 控制科学与工程
    • 9 篇 网络空间安全
    • 1 篇 材料科学与工程(可...
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 生物医学工程(可授...
  • 12 篇 管理学
    • 11 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 4 篇 理学
    • 4 篇 数学
  • 3 篇 教育学
    • 2 篇 教育学
    • 1 篇 体育学
  • 1 篇 农学
    • 1 篇 园艺学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 39 篇 置换表
  • 5 篇 中国象棋
  • 5 篇 历史启发
  • 5 篇 博弈树
  • 3 篇 加密算法
  • 3 篇 解密
  • 3 篇 密钥
  • 3 篇 人工智能
  • 3 篇 数据加密
  • 3 篇 计算机博弈
  • 3 篇 des
  • 2 篇 估值函数
  • 2 篇 对称密钥算法
  • 2 篇 数字签名
  • 2 篇 六子棋
  • 2 篇 极小窗口搜索
  • 2 篇 加密
  • 2 篇 公钥
  • 2 篇 mtd(f)算法
  • 2 篇 数据加密技术

机构

  • 5 篇 北京智游网安科技...
  • 4 篇 贵州大学
  • 3 篇 沈阳工业大学
  • 2 篇 东南大学
  • 2 篇 北京安御道合科技...
  • 2 篇 南京低功耗芯片技...
  • 2 篇 北京海泰方圆科技...
  • 2 篇 宁波大学
  • 2 篇 佰聆数据股份有限...
  • 2 篇 杭州电子科技大学
  • 2 篇 京东科技控股股份...
  • 2 篇 浙江大学
  • 2 篇 富士电机株式会社
  • 2 篇 北京信息科技大学
  • 2 篇 大连交通大学
  • 2 篇 东北大学
  • 1 篇 重庆交通大学
  • 1 篇 湖南大学
  • 1 篇 江苏第二师范学院
  • 1 篇 南京化工职业技术...

作者

  • 5 篇 李鹏飞
  • 5 篇 冉山川
  • 4 篇 丁红发
  • 4 篇 彭长根
  • 3 篇 王静文
  • 3 篇 代子营
  • 3 篇 wang jingwen
  • 2 篇 高强
  • 2 篇 袁文书
  • 2 篇 赵园园
  • 2 篇 李冰
  • 2 篇 白婧
  • 2 篇 刘亚枫
  • 2 篇 杜双育
  • 2 篇 沈克强
  • 2 篇 li yuan
  • 2 篇 高务健二
  • 2 篇 谢依夫
  • 2 篇 王凯
  • 2 篇 丁石磊

语言

  • 78 篇 中文
检索条件"主题词=置换表"
78 条 记 录,以下是31-40 订阅
排序:
基于Alpha-Beta算法的苏拉卡尔塔棋博弈系统研究
收藏 引用
智能计算机与应用 2022年 第2期12卷 123-125页
作者: 李东轩 胡伟 王静文 沈阳工业大学理学院 沈阳110870
针对苏拉卡尔塔棋中,可下位置的生成较为繁琐和复杂,进而导致搜索效率较低的问题,本文采用了优化过的可下位置生成算法,使用“三手进攻”策略与Alpha-Beta算法相结合,同时结合了置换表和哈希技术,大大地提高了搜索效率和深度。该程序... 详细信息
来源: 评论
浅谈数据加密技术原理
收藏 引用
赤峰教育学院学报 2001年 第6期19卷 82-83页
作者: 崔江峰
数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便地对机密数据进行加密和解密。一、传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易地实现,但是当我... 详细信息
来源: 评论
浅谈数据加密技术
收藏 引用
吉林省经济管理干部学院学报 2010年 第3期24卷 68-69页
作者: 郭长侠 吉林省经济管理干部学院计算机系 吉林长春130012
对一些数据采用必要的加密技术,防止被他人盗取或破坏,这是我们在日常工作中经常要碰到的问题,这就需要我们对数据进行加密和解密。置换表算法和基于公钥的加密算法可以轻松解决这一问题。
来源: 评论
数据加密技术浅析
收藏 引用
山西科技 2006年 第3期21卷 50-50,52页
作者: 栾红华 晋中学院计算机系
文章着重分析比较了几种常用数据加密技术,并对各种数据加密技术的特点作了简单的说明,并配以部分实例来讲解。力求使读者通过文章的介绍,充分理解数据加密的基本原理以及常见的加密技术的实施方法。
来源: 评论
浅议加密技术
收藏 引用
科技经济市场 2006年 第8期 25-26页
作者: 罗旭 佛山市财经学校 528000
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊.病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无... 详细信息
来源: 评论
博弈树搜索算法概述
收藏 引用
计算机系统应用 2009年 第9期18卷 203-207页
作者: 岳金朋 冯速 北京师范大学信息科学与技术学院 北京100875
机器博弈作为人工智能研究的重要分支,可研究的内容极为广泛。介绍现在计算机博弈中主流的搜索算法,并将它们有机的结合起来,给出一个搜索的主体框架,为博弈树研究者提供启发和参考。
来源: 评论
浅析数据加密技术
收藏 引用
中国科技信息 2006年 第11期 205-206页
作者: 杜浩 杜威 沈阳市疾病预防控制中心 解放军202医院
我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因... 详细信息
来源: 评论
数据加密技术
收藏 引用
电脑知识与技术 2009年 第11X期5卷 9290-9291页
作者: 杨艳 南京化工职业技术学院 江苏南京210048
所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技... 详细信息
来源: 评论
“谜”与“如谜的解谜者”(一)
收藏 引用
课堂内外(科学Fans) 2018年 第12期 56-59页
作者: 花卷
短暂的和平话说,我们讲了两个"一战"期间的密码战故事。一个是德国外长齐默尔曼勾结墨西哥怼美国的密电,被英国海军情报部门"40号房间"截获、破译,然后一转手捅给了美国总统威尔逊,导致美国对德国宣战。另一个是德... 详细信息
来源: 评论
计算机数据信息加密技术应用
收藏 引用
计算机与网络 2019年 第19期 54-55页
作者: 汪攀 池州学院数学与计算机学院
当前社会,计算机网络技术被广泛应用于我们日常生活和工作中,人类进入了信息时代。但是,任何一项新兴技术的发明在给我们带来许多便利的同时,也会存在安全隐患,只有不断改进计算机数据信息加密技术才能满足当前需要,更好地服务于用户。... 详细信息
来源: 评论