搜索筛选:
搜索耗时1.2371秒,为你在为你在102,285,761篇论文里面共找到 623 篇相符的论文内容
类      型:
[期刊论文] 作者:, 来源:数字生活 年份:2007
麦博MD123迷你音箱,是精灵系列继MD121、MD126、MD129之后推出的新成员。精灵系列是麦...
[期刊论文] 作者:舒畅,, 来源:软件导刊 年份:2007
MD5作为一种重要的Hash函数,被广泛应用于数据完整性和消息认证领域。详细探讨了MD5算法的原理、MD5算法的碰撞攻击以及MD5算法破解的重要意义。...
[期刊论文] 作者:雷俊宇,吴敏,, 来源:财会月刊 年份:2007
本文对管理层讨论与分析(MD&A)进行了介绍,论述了MD&A信息披露要求的产生及发展。分析了MD&A的信息披露质量要求,以期提高会计信息质量,使其更有效地为信息使用者的决策服务。...
[期刊论文] 作者:陈松,黄炜,, 来源:信息安全与通信保密 年份:2007
文章首先对数字签名算法MD5的流程和应用作了简要介绍,然后详细阐述了用FPGA对MD5算法的硬件设计,给出了FPGA设计的整体结构示意图。...
[期刊论文] 作者:陈玮,, 来源:电脑知识与技术(学术交流) 年份:2007
介绍了MD5(Message-Digest Algorithm 5)加密技术的发展历程和算法原理,分析MD5加密的使用安全性。...
[期刊论文] 作者:孙亚辉,魏连峰,李璞,, 来源:计算机与信息技术 年份:2007
文章介绍了一种在FPGA上快速实现MD5算法的新方法,给出了优化设计的原理、实现的具体方法及其重要模块的设计实现方案。...This paper introduces a new method to realize MD...
[期刊论文] 作者:刘昱熙,, 来源:商业时代 年份:2007
管理层讨论与分析(MD&A)历史性与前瞻性并重的特点符合未来财务报告的趋势,正日益成为投资者普遍关注的热点。要分析我国上市公司的MD&A信息披露质量。首先要对MD&A的质量标准进行...
[学位论文] 作者:廖记祥, 来源:中山大学 年份:2007
ML(MD-2-related lipid-recognition,ML)家族是含有ML单一结构域的蛋白家族,广泛存在于动物、植物和真菌等生物体内,成员包括MD-1(myeloid differentiation...protein-1,MD-1)、MD-...
[期刊论文] 作者:李慧,闫俊武,曾贵明,, 来源:导弹与航天运载技术 年份:2007
美国MD系统对来袭导弹的发射、飞行直至最后的着落点整个过程,进行从空间到地面的环环相扣的严密监视和作战拦截。在分析了MD系统的组成和作战过程的基础上,从各个环节着手,...
[期刊论文] 作者:TC-XB, 来源:黑客防线 年份:2007
为了使MD5算法能起到更好的保护作用,软件作者们经常把MD5算法与其他算法相互结合使用。这样做的好处就是能使被加密的信息更加隐蔽,使得破解者不能根据注册的信息直接计算出注...
[期刊论文] 作者:王金锥,, 来源:国内外机电一体化技术 年份:2007
MD304L作为一种文本显示器,常作为工业控制设备中的显示和输入装置,本篇文档针对MD304L在水泥搅拌站机械设备上的使用,较全面的阐述了MD304的使用过程,同时体现了MD304L的方...
[期刊论文] 作者:崔国华,周荣华,粟栗, 来源:计算机工程与科学 年份:2007
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。...
[期刊论文] 作者:人鱼姬, 来源:黑客防线 年份:2007
许多脚本小子喜欢用注入工具到处乱注.拿到了管理员密码的MD5密文就开始破解,但并不是所有人都知道MD5破解是如何实现的。...
[期刊论文] 作者:邱军,, 来源:西安航空技术高等专科学校学报 年份:2007
MD5算法的基本描述移植到Windows平台,并组件化,有利于解决基于MD5的认证校验应用中遇到的开发技术多样性反复用困难等问题。通过分析、研究和大量的测试,最终完成了方案制定...
[期刊论文] 作者:Eugene N Myers(著),付维(编译),王琪(编译, 来源:中国医学文摘:耳鼻咽喉科学 年份:2007
人们可能会好奇Eugene N Myers,MD,头颈外科讲座是怎样出现的。...早在1991年我的叔父Leslie Nicholas,MD,就提供了一笔资金来捐助一个在我名下的讲座,并且让我来选择这个讲座的主题...
[期刊论文] 作者:Jie Liang,Xue-Jia Lai, 来源:计算机科学技术学报(英文版) 年份:2007
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5.The...
[期刊论文] 作者:黎琳,, 来源:山东大学学报(理学版) 年份:2007
采用比特追踪法对MD4进行攻击,利用差分特性,找到近似碰撞路线,使得给定一个消息m,可以以高概率找到另一消息m′产生碰撞,并保持较低的Hamming重量....
[期刊论文] 作者:, 来源:个人电脑 年份:2007
日前,继MD-150S之后三菱又推出主打暗金色调的新品MD-307S/307X,再续“金甲”前缘。...三菱DLP新品MD-307S/307x依然采用钛合金材质,兼具时尚与华丽,而且这种金属材料更加坚固耐用,另外...
[期刊论文] 作者:田文艳,, 来源:电脑知识与技术(学术交流) 年份:2007
本文介绍了Asp中的MD5(Message—Digest Algorithm 5)加密技术.分析了它的工作原理及使用过程,并通过具体的使用实例.说明了MD5加密技术在网站开发中的具体实现方法。...
[期刊论文] 作者:宫胜臣,, 来源:农技服务 年份:2007
阐述保水剂MD-1的性质、作用机理、类型及在农林作物上的应用。...
相关搜索: