首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于网络的随机数获取法

摘要第1-6页
ABSTRACT第6-7页
目录第7-9页
第一章 绪论第9-12页
   ·研究背景第9-10页
   ·本文主要工作和章 节安排第10-12页
第二章 随机数和随机源第12-20页
   ·随机性第12-13页
   ·随机数和随机源第13-18页
     ·随机数第13-14页
     ·随机源第14-15页
     ·随机环境第15-16页
     ·从决定论的角度看待随机数和随机源第16-18页
   ·几类随机数获取法举例第18-19页
     ·数学随机数获取法举例第18页
     ·物理随机数获取法举例第18-19页
     ·生物随机数获取法举例第19页
   ·小结第19-20页
第三章 一种基于DES 的随机数获取方法。第20-28页
   ·章 节简介第20页
   ·DES 算法第20-23页
     ·DES 算法第20页
     ·数据加密标准DES第20-21页
     ·加密原理第21-22页
     ·DES 算法的安全性第22-23页
     ·DES 的发展第23页
   ·雪崩效应第23-24页
   ·DES 的散列分布第24-25页
   ·两种利用DES 加密获取随机数的方法第25-26页
     ·利用明文和密文的一一对应关系来获取随机数第25页
     ·风险分析第25-26页
     ·利用一段8 字节明文来获取随机数第26页
   ·利用计算机获取随机数的一个认识盲区。第26-27页
   ·小结第27-28页
第四章 随机环境第28-34页
   ·什么是环境第28-29页
     ·最小限制律第28页
     ·等值性第28页
     ·环境整体性大于环境诸要素的个体之和第28-29页
     ·环境诸要素相互依赖相互作用相互制约第29页
   ·随机环境的作用第29-30页
   ·随机环境的特点第30页
   ·随机环境的环境性第30-32页
     ·随机环境的最小限制律第30-31页
     ·随机环境的等值性第31页
     ·随机环境的整体性的表现第31页
     ·随机环境要素之间的关系第31-32页
   ·随机环境的有限性第32页
   ·随机环境的不确定性第32-33页
   ·小结第33-34页
第五章 基于随机环境的随机数获取第34-41页
   ·为什么要基于随机环境第34-35页
   ·怎么样构建随机环境第35-37页
     ·什么地方可以使用随机环境第35页
     ·随机环境的构造原则之一——奥卡姆剃刀第35-36页
     ·随机环境的构造原则之二——逻辑实证主义经验论第36-37页
   ·基于随机环境的随机数获取法第37-38页
   ·随机数获取的两个原则第38-40页
     ·原则一:“不可测原则”第38-39页
     ·原则二:“不可模拟原则”第39页
     ·两个原则小结第39-40页
   ·小结第40-41页
第六章 基于网络的随机数获取法第41-49页
   ·一个简单的随机环境第41页
   ·简单随机环境的构造举例——盒子里的向光虫第41-43页
   ·现代随机数获取环境分析第43-45页
   ·一个合理可行的随机环境—计算机网络第45-46页
   ·基于网络的DES 随机数获取法描述第46-47页
   ·针对两个原则的解释第47-48页
   ·小结第48-49页
第七章 基于网络的随机数获取法的一些相关因素的分析第49-52页
   ·人为因素第49-50页
     ·下载第49页
     ·开关机第49页
     ·正常使用第49-50页
   ·效率因素第50-51页
     ·预获取第50页
     ·并行获取第50-51页
     ·长反馈第51页
     ·云获取第51页
   ·小结第51-52页
总结第52-53页
参考文献第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:中国移动客户关系管理系统的工单调度引擎设计与实现
下一篇:广州邮政物资管理系统设计与实施