首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   1篇
  2013年   1篇
  2007年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有4条查询结果,搜索用时 0 毫秒
1
1.
边逸 《国防科技》2004,(12):87-91
63年前的12月8日清晨,美丽的夏威夷群岛一片宁静,回家过礼拜天的美国军人们还在温柔乡里做着惬意的梦。突然,天空传来一阵轰鸣声,霎时间,位于主岛瓦胡岛南部科劳山脉和怀特奈山脉之间的最低处,因盛产珍珠而得名的天然良港——珍珠港,火光冲天,浓烟滚滚,爆炸声接连不断。美国太平洋舰队停泊在这里的8艘战列舰、8艘巡洋舰、29艘驱逐舰和5艘潜艇,加上其他舰艇和辅助舰艇共94艘,顿时陷入一片火海。在不到一个小时的时间里,战列舰“亚利桑那”号被二条鱼雷击中,后来又被四枚800千克重磅炸弹命中,更致命的是其中一枚炸弹穿透前甲板,在弹药舱爆炸,…  相似文献   
2.
杜希国 《环球军事》2013,(24):61-61
从公元前400年密码出现,到20世纪70年代普及于民用之前,密码研究一直是被军队独霸的领域。密码因战争需要而产生,并随着战争的升级而发展,可以说密码的历史就是人类战争的历史。一种密码的成功与否,最基本的要求是不能被敌方轻易截获和破译,特别是不能被破译。通常密码都需要一定的加密与解密过程,而历史上却发生过利用日常语言进行通信却取得显著效果的经典战例。  相似文献   
3.
对一种混沌加密图像方法的破译研究   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。  相似文献   
4.
如果历史能够重新书写,相信美国人无论如何也不会忽视中国人为其提供的那份宝贵情报,美军也不会在珍珠港落得个损兵折将的惨痛结果,太平洋战争开战的历史也许会完全不同。一份美国人不相信的密件在日本航空母舰编队偷袭美国珍珠港的前5天,即1942年12月3日,中国国民党总裁蒋介石向美国当时的驻华大使递交了一份密件。在这份密件中,中国国民党当局详细地向美国政府通报了中国破译的一份日本密电码的内容,即日本海军将于1942年12月8日星期天,袭击美国海军太平洋舰队的所在  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号