共查询到20条相似文献,搜索用时 78 毫秒
1.
A. O. Sulzberger 《Cryptologia》2013,37(1):51-53
Pless has proposed a stream cipher based on J-K flip-flops that uses 8 linear shift registers with feedback, having a combined length of 97 bits, 4 J-K flip-flops, and a 4-stage cycling counter. The cipher has 2.54×1051 initial states (keys), and generates a presumably pseudorandom stream whose period is 1.52×1029 bits. Despite these impressive statistics, it is computationally feasible to solve such a cipher with a known-plaintext attack, using as few as 15 characters. 相似文献
2.
n级de Bruijn-0/1序列,就是从de Bruijn序列2n个状态中去除一个全0状态(记为de Bruijn-0)或全1状态(记为de Bruijn-1)而得到的周期为2n-1的序列。研究了de Bruijn-0和de Bruijn-1(记为de Bruijn-0/1)序列的线性复杂度特性,提出了相关的定理并给出了证明,同时给出了4~6级de Bruijn-0/1序列线性复杂度的统计数据。 相似文献
3.
4.
5.
6.
7.
8.
9.
自由人 《电脑编程技巧与维护》2006,(3)
华章十年,一个现代企业的出版史几许岁月引古今集中外墨香叹为观止十年豪情通南北号四海英才共奏华章 1月18日,西苑饭店。华章公司在这里举办了一年一度的合作伙伴会,不同于往年,这次有他们对十年历史的盘点。出版是个传统行业,一直在事业与市场之间徘徊。华章公司, 则是机械工业出版社在现代企业运营上,探索比较成功的案例。在他们的盘点中我们可看出,其强烈的品牌意识,不断创新的市场能力,灵活有序的人才机制,当然也有显赫的市场地位与各界的美誉。 相似文献
10.
11.
《电脑编程技巧与维护》2005,(5)
亦幻亦真仁者心动--评《超越传统的软件开发--极限编程的幻想与真实》自1998年起,关于"传统瀑布模型和敏捷编程孰优孰劣"的争论就从来没有停息过。如果这种争论只是停留在理论层面(更可怕的是,停留在感情层面),则它对软件开发人员毫无意义。争吵、论战、板砖横飞、激扬文字,在中国开发社群中是每日的功课;冲动、纯经验论、蛮横无理、人身攻击,一切不利于讨论的元素充盈于整个社群。 相似文献
12.
13.
14.
《电脑编程技巧与维护》2006,(6):94-94
高级UNIX编程(原书第2版);UNIX教程(第2版);UNIX与Internet安全实践指南(第3版);大浪淘沙终是金——评《C#入门经典(第3版)》[编者按] 相似文献
15.
《电脑编程技巧与维护》2006,(10):94-94
ASP.NET程序设计教程;Java EE5初学者指南;Java语言程序设计基础篇(原书第5版);ASP.NET2.0入门经典(第4版);ASP.NET2.0XML高级编程(第3版)。 相似文献
16.
《电脑编程技巧与维护》2006,(4)
书名:设计模式——Java手册书号:7-111—18395—9 编著:Steven John Metshker 译者:龚波冯军程群梅设计模式是资深程序员们总结出来的一种可重用的、针对面向对象软件设计的解决方案,而本书借助 Java语言为读者讲解了GoF的全部 23种设计模式。在本书中,这23种设计模式被组织成五类,它们分别是:接口型模式、责任型模式、构 相似文献
17.
18.
《电脑编程技巧与维护》2006,(8):94-94
可用性设计是Web设计中重要也是难度极大的一项任务。本书作者根据多年从业的经验,剖析用户的心理,在用户使用的模式、为扫描进行设计、导航设计、主页布局、可用性测试等方面提出了许多独特的观点,并给出了大量简单、易行的可用性设计的建议。本书短小精炼,语言轻松诙谐,书中穿插大量色彩丰富的屏幕截图、趣味丛生的卡通插图以及包含大量信息的图表,使枯燥的设计原理变得平易近人。本书适合从事Web设计和Web开发的技术人员阅读,特别适合为如何留住访问者而苦恼的网立占/网页设计人员阅读。 相似文献
19.
20.
David Kahn 《Cryptologia》2013,37(3):258-259
Abstract Encrypting a message by bitwise XORing it with a repeated keystream is known to be insecure. In this article we show that given the ciphertext and a Markov chain language model, the Viterbi algorithm can find the plaintext that is best with respect to the model. This approach is shown to more efficiently reconstruct English language plaintext than an earlier method. 相似文献