搜索筛选:
搜索耗时0.3015秒,为你在为你在65,280,000篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:Zhang Shu-jing,Zhang Yan-min,Z, 来源:针灸推拿医学(英文版) 年份:2004
Zhang Ren,a master of medicine,professor,chief physician,and State Council expert for Special Allowances.He...
[期刊论文] 作者:Den Den Zhang Jianguo, 来源:中外文化交流:英文版 年份:2007
Zhang Jianguo, a shooting champion of Sichuan Province, has never imagined that he would be recorded...
[期刊论文] 作者:Fan Taofeng,Wan Li,Zhang Hui,, 来源:China Foundry 年份:2013
The Chen Zhang Pot, made in the late Warring States period is an openwork bronze pot with gold and silver...
[期刊论文] 作者:Zhe Li,Xiaofeng Zhang,Huan Li, 来源:临床护理研究 年份:2020
Through the understanding,identification and treatment of menorrhagia,summarizing professor Zhang Xiaofeng...
[期刊论文] 作者:, 来源:China's Foreign Trade 年份:2008
Contribution to the society Zhang Hao owns great opportunity to store intelligence and knowledge,in her...early year.Zhang Hao was graduated from Eco- nomic M...
[期刊论文] 作者:须磊,, 来源:价值工程 年份:2012
采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,...
[期刊论文] 作者:ZHANG XIN, 来源:今日中国:英文版 年份:2020
AS artificial intelligence(AI)is increasingly widely applied in more realms of human society,including...
[期刊论文] 作者:吴国雄,王会军, 来源:Advances in Atmospheric Sciences 年份:2002
We appreciate many of Zhang's critical comments and constructive recommendations(Zhang 2002) for...
[期刊论文] 作者:李超,魏悦川,孙兵,, 来源:应用科学学报 年份:2008
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B...
[期刊论文] 作者:, 来源:Bulletin of the Chinese Academy of Sciences 年份:2012
ZHANG Runzhi (R....Zhang) at the CAS Institute of Zoology (IOZ) was granted the Award for his contributions to invasive...
[期刊论文] 作者:何润民,马俊,, 来源:电子设计工程 年份:2014
现有算法MD5、SHA-1等的相继破译,严重威胁到SHA-256、SAH-384等算法的安全性.本文介绍了SHA-256的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-2...
[期刊论文] 作者:Feng Rui,Wu Yuxia, 来源:中国地震研究:英文版 年份:2014
The emergence of Zhang Heng’s seismoscope has a profound historical background....This paper intends to explore the formation and material basis of Zhang Heng’s...
[期刊论文] 作者:林智欣,, 来源:信息技术与信息化 年份:2021
以及感知辅助驾驶场景SHA模型构建。首先对汽车周边环境因素进行考虑,对辅助驾驶场景进行建模,构建基于SHA场景的模型,通过评估确定场景的安全性,实现安全的辅助驾驶。...针对上面场景定义的状态序列构建出各对象的SHA模型,重点设计了周边车辆SHA模型、车辆自身SHA模型和行人SHA模型。本次...
[期刊论文] 作者:何润民,, 来源:信息技术 年份:2013
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA...
[期刊论文] 作者:曹进克,李云强,赵土华,, 来源:信息工程大学学报 年份:2015
针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA...
[期刊论文] 作者:zhangtong, 来源:中外文化交流:英文版 年份:2003
Zhang Wanquan,a native from southern Zhejiang Province,came to the port city Tianjin to make a living...on casting pen containers and flower stands.His son zhang...
[期刊论文] 作者:唐雨辰,韩文报, 来源:第2届河南省计算机专业研究生“尖峰”论坛 年份:2014
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现.到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度...
[期刊论文] 作者:, 来源:China Medical Abstracts(Surgery) 年份:2011
【正】Zhang Shengdao,male,born in 1926,Emeritus professor of Ruijin Hospital,Supervisor of PhD Candidates...
[期刊论文] 作者:席胜鑫,周清雷,斯雪明,李斌,谭健,, 来源:计算机应用研究 年份:2018
针对当前哈希函数算法标准和应用需求不同的现状,以及同一系统对安全性可能有着不同的要求,采用可重构的设计思想,在对SHA-1、SHA-256、SHA-512三种哈希函数的不同特征进行深入分析的基础上,总结归纳出统一的处理模型...根据不同的要求,每一种SHA(SHA-1、SHA-256、SHA-512)系列哈希函数都可以单独灵活地执行。使用流水线,并在关键路径进行加法器的优化,提高了算法的吞吐率。并且使...
[期刊论文] 作者:赵硕,, 来源:齐齐哈尔大学学报(自然科学版) 年份:2014
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩...
相关搜索: