搜索筛选:
搜索耗时0.3015秒,为你在为你在65,280,000篇论文里面共找到 1,000 篇相符的论文内容
发布年度:
[期刊论文] 作者:Zhang Shu-jing,Zhang Yan-min,Z,
来源:针灸推拿医学(英文版) 年份:2004
Zhang Ren,a master of medicine,professor,chief physician,and State Council expert for Special Allowances.He...
[期刊论文] 作者:Den Den Zhang Jianguo,
来源:中外文化交流:英文版 年份:2007
Zhang Jianguo, a shooting champion of Sichuan Province, has never imagined that he would be recorded...
[期刊论文] 作者:Fan Taofeng,Wan Li,Zhang Hui,,
来源:China Foundry 年份:2013
The Chen Zhang Pot, made in the late Warring States period is an openwork bronze pot with gold and silver...
Discussing Professor Zhang Xiaofeng’s clinical experience in the diagnosis and treatment of menorrha
[期刊论文] 作者:Zhe Li,Xiaofeng Zhang,Huan Li,
来源:临床护理研究 年份:2020
Through the understanding,identification and treatment of menorrhagia,summarizing professor Zhang Xiaofeng...
[期刊论文] 作者:,
来源:China's Foreign Trade 年份:2008
Contribution to the society Zhang Hao owns great opportunity to store intelligence and knowledge,in her...early year.Zhang Hao was graduated from Eco- nomic M...
[期刊论文] 作者:须磊,,
来源:价值工程 年份:2012
采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,...
[期刊论文] 作者:ZHANG XIN,
来源:今日中国:英文版 年份:2020
AS artificial intelligence(AI)is increasingly widely applied in more realms of human society,including...
[期刊论文] 作者:吴国雄,王会军,
来源:Advances in Atmospheric Sciences 年份:2002
We appreciate many of Zhang's critical comments and constructive recommendations(Zhang 2002) for...
[期刊论文] 作者:李超,魏悦川,孙兵,,
来源:应用科学学报 年份:2008
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B...
[期刊论文] 作者:,
来源:Bulletin of the Chinese Academy of Sciences 年份:2012
ZHANG Runzhi (R....Zhang) at the CAS Institute of Zoology (IOZ) was granted the Award for his contributions to invasive...
[期刊论文] 作者:何润民,马俊,,
来源:电子设计工程 年份:2014
现有算法MD5、SHA-1等的相继破译,严重威胁到SHA-256、SAH-384等算法的安全性.本文介绍了SHA-256的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-2...
[期刊论文] 作者:Feng Rui,Wu Yuxia,
来源:中国地震研究:英文版 年份:2014
The emergence of Zhang Heng’s seismoscope has a profound historical background....This paper intends to explore the formation and material basis of Zhang Heng’s...
[期刊论文] 作者:林智欣,,
来源:信息技术与信息化 年份:2021
以及感知辅助驾驶场景SHA模型构建。首先对汽车周边环境因素进行考虑,对辅助驾驶场景进行建模,构建基于SHA场景的模型,通过评估确定场景的安全性,实现安全的辅助驾驶。...针对上面场景定义的状态序列构建出各对象的SHA模型,重点设计了周边车辆SHA模型、车辆自身SHA模型和行人SHA模型。本次...
[期刊论文] 作者:何润民,,
来源:信息技术 年份:2013
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA...
[期刊论文] 作者:曹进克,李云强,赵土华,,
来源:信息工程大学学报 年份:2015
针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA...
[期刊论文] 作者:zhangtong,
来源:中外文化交流:英文版 年份:2003
Zhang Wanquan,a native from southern Zhejiang Province,came to the port city Tianjin to make a living...on casting pen containers and flower stands.His son zhang...
[期刊论文] 作者:唐雨辰,韩文报,
来源:第2届河南省计算机专业研究生“尖峰”论坛 年份:2014
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现.到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度...
[期刊论文] 作者:,
来源:China Medical Abstracts(Surgery) 年份:2011
【正】Zhang Shengdao,male,born in 1926,Emeritus professor of Ruijin Hospital,Supervisor of PhD Candidates...
[期刊论文] 作者:席胜鑫,周清雷,斯雪明,李斌,谭健,,
来源:计算机应用研究 年份:2018
针对当前哈希函数算法标准和应用需求不同的现状,以及同一系统对安全性可能有着不同的要求,采用可重构的设计思想,在对SHA-1、SHA-256、SHA-512三种哈希函数的不同特征进行深入分析的基础上,总结归纳出统一的处理模型...根据不同的要求,每一种SHA(SHA-1、SHA-256、SHA-512)系列哈希函数都可以单独灵活地执行。使用流水线,并在关键路径进行加法器的优化,提高了算法的吞吐率。并且使...
[期刊论文] 作者:赵硕,,
来源:齐齐哈尔大学学报(自然科学版) 年份:2014
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩...
相关搜索: