..............page:21-22+29
Several Applications of Information Security
CHEN Shu-min;LIN Zhu;LUO Jun-bo;Department of Technical Support Platform;Guangdong Science & Technology Infrastructure Center;Guangdong Provincial Key Laboratory of High Performance Computing;
..............page:43-45
..............page:51-52+55
..............page:60-62+65
..............page:66-68+73
..............page:76-77+83
..............page:84-85+87
..............page:88-89+97
..............page:100-102
..............page:103-104+107
..............page:105-107
..............page:108-110
..............page:111-112
..............page:113-114
..............page:115-117
..............page:118-119
..............page:120+125
..............page:121-122
..............page:123-125
..............page:126-127
..............page:128-129
..............page:130-131+138
..............page:132-133
..............page:134-135
..............page:136-138
..............page:139-141
..............page:142+144
..............page:143-144
..............page:145-146+151
..............page:147-148
..............page:149-151
..............page:152-153
..............page:154-155
..............page:156-157+160
..............page:158-160
..............page:161-162+165
..............page:163-165
..............page:166-168
..............page:169-172
..............page:173-174+180
..............page:175-177
..............page:178-180
..............page:181-182+189
..............page:183-184
..............page:185-186
..............page:187-189
..............page:190-191+197
..............page:192-194
..............page:195-197
..............page:198-201+205
..............page:202-203
..............page:204-205
..............page:206-207+216
..............page:208-209
..............page:210-211
..............page:212-214
..............page:215-216
..............page:217-218
..............page:219-220
..............page:221-224