首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

利用混沌与神经网络串联的加密算法的研究与实现

1 引言第1-10页
   ·问题的提出第6-7页
   ·信息加密技术第7-8页
   ·信息加密技术国内外现状第8-9页
   ·本文的主要工作第9-10页
2 预备知识第10-21页
   ·密码学术语第10-15页
   ·密码按角度的分类第15-16页
   ·密码体制的分类第16-17页
   ·密码学的发展历史第17-21页
3 混沌与神经网络的基本理论第21-42页
   ·混沌描述第21-24页
   ·初始条件的敏感依赖性第24-27页
   ·混沌模型第27-34页
   ·混沌小结第34-35页
   ·神经元与神经网络的基本特征第35-36页
   ·感知机与BP学习算法第36-42页
4 算法原理第42-49页
   ·基本方法及设计原理第42页
   ·基本算法分析第42-49页
5 算法的实现第49-53页
   ·模块划分第49-50页
   ·程序实现第50-53页
6 效能分析第53-59页
   ·抗破译能力第53-56页
   ·加密强度第56-57页
   ·加密实例第57-59页
7 结论第59-61页
   ·论文的研究结论第59页
   ·论文创新点和今后研究方向第59-61页
致  谢第61-62页
参考文献第62-63页

论文共63页,点击 下载论文
上一篇:信息技术与高中物理教学整合的研究与实践
下一篇:分层次教学模式的研究与实践