搜索筛选:
搜索耗时3.5851秒,为你在为你在102,285,761篇论文里面共找到 560 篇相符的论文内容
类      型:
[期刊论文] 作者:, 来源:World Journal of Hepatology 年份:2010
AIM: To investigate the expression of myeloid differentiation protein-2 (MD-2), MD-2B (a splicing isoform...of MD-2 that can block Toll-like receptor 4 (TLR4)/MD-...
[期刊论文] 作者:Hui-Lai Miao, Zhi-Dong Qiu, Fu, 来源:世界肝病学杂志:英文版(电子版) 年份:2010
AIM: To investigate the expression of myeloid differentiation protein-2 (MD-2), MD-2B (a splicing isoform...of MD-2 that can block Toll-like receptor 4 (TLR4)/MD-...
[期刊论文] 作者:万丽梅,聂礼礼,秦瑞,, 来源:会计之友(上旬刊) 年份:2010
影响MD&A信息传递效果的因素主要包括:系统缺陷、管理者行为、信息使用者的认知限度和认知偏差四个方面。通过分析影响MD&A信息传递效果的因素,构建MD&A信息传递效果的“四因素”...
[学位论文] 作者:白洪欢,, 来源:浙江大学 年份:2010
MD5是一种散列算法,该算法与数字签名密切相关。研究MD5算法在信息安全领域有着十分重要的意义。搜索MD5碰撞是指找出一对报文M0和M1使得MD5(Mo)=MD5(M1).王小云等提出的报文...
[期刊论文] 作者:吕小月, 来源:知识与创新 年份:2010
摘 要:文章研究了我国MD&A的相关规定和发展现状,在借鉴CICA MD&A Guidance的披露原则和披露框架及CPRB的MD&A编制指引的基础上,对如何提高我国上市公司MD&A的披露质量提出相关建议...关键词:MD&A CICA MD&A Guidance    随着证券市场的不断发展,投资者和证券市场监管部门对会计信息提出了更高要求,作为财务报表的完善和补充,管...
[期刊论文] 作者:窦立莉,, 来源:科技传播 年份:2010
本文对MD5这种单向加密算法进行了简要描述,对MD5算法的原理进行了深入分析,并提出了MD5码的多...
[期刊论文] 作者:乐德广,常晋义,刘祥南,郭东辉,, 来源:计算机工程 年份:2010
MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法...
[期刊论文] 作者:熊福,邓爱平,, 来源:萍乡高等专科学校学报 年份:2010
本文介绍了MD5加密算法在应用方面遇到的一些问题,并且针对这种问题在基于MD5算法的基础上改进了加密方法,从而使MD5加密口令方面更加安全。...
[期刊论文] 作者:陈少晖, 翟晓宁, 阎娜, 苏国兴,, 来源:计算机工程与应用 年份:2010
MD5算法破译过程的解析:分析了MD5算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试...
[期刊论文] 作者:高洪波,马素萍, 来源:物流技术 年份:2010
MD5是一种非常优秀的加密算法,曾被大量公司和个人广泛使用。但随着科学技术的发展,MD5牢不可破的神话逐渐破灭。基于此,在分析MD5加密算法及其弱点的前提下,探讨了MD5的改进...
[期刊论文] 作者:宋雪梅,蒋阳升,云亮,, 来源:交通运输工程与信息学报 年份:2010
MD(Modal Demand)客运量预测理论与方法诞生于日本,是一种特别适用于客运专线等新型交通方式的预测模式。文章在分析了MD模型的假设、定义和原理的基础上,对其中的旅客行为时...
[期刊论文] 作者:王倩丽, 来源:西安航空技术高等专科学校学报 年份:2010
在对Message-Digest Algorithm 5进行简要描述的同时,对MD5算法的原理作深入分析。运用MD5算法,采用目前流行的C#语言进行了具体研究,设计了MD5加密演示系统,经过测试该系统...
[期刊论文] 作者:, 来源:The Journal of China Universities of Posts and Telecommunica 年份:2010
Efficient reconfigurable field programmable gate array (FPGA) architectures for the MD6-224/256/384/512...
[期刊论文] 作者:王芳,邓振生,张娜,, 来源:北京生物医学工程 年份:2010
目的探索弥散张量成像(diffusion tensor imaging,DTI)中高斯白噪声对参数平均弥散率(mean diffusion,MD)和各向异性分数(fractional anisotropy...材料和方法计算多个感兴趣区的MD和FA值,分析这两个参数随高斯噪声方差的变化趋势。结果在所研究的方差范围内,MD不受高斯噪声的影响,且图像视觉效果变化也很小;但FA参数受到高斯噪声...
[期刊论文] 作者:尚华益, 姚国祥, 官全龙,, 来源:计算机应用研究 年份:2010
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计...
[学位论文] 作者:陈少晖, 来源:西安电子科技大学 年份:2010
MD5算法作为Hash函数大家庭中的一员,是MD结构的典型代表,广泛应用于信息...
[期刊论文] 作者:魏晓玲,, 来源:信息技术 年份:2010
针对当前网站建设和系统开发中用户信息等重要数据的安全问题,提出了一种MD5加密算法,可以对用户密码进行加密。MD5加密算法是一种比较常用的单向加密算法,通过对该算法的深...
[期刊论文] 作者:王波涛,韩国栋,张效军,, 来源:通信技术 年份:2010
MD5算法在网络安全的诸多方面都得到广泛的应用,在一些特殊场合要求计算具有高处理速度、低资源占用率的特点。文中首先介绍了MD5算法的发展历程和算法原理,然后描述了该算法在...
[期刊论文] 作者:张鑫彦,闫德勤,, 来源:计算机应用 年份:2010
通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正...这就说明原MD5算法的雪崩效应不能阻止差分分析的攻击,而为了提高MD5算法的安全性,必须提高其雪崩效应的敏感性。分析结果表明,用动态明文变化函数对MD5算法进行修...
[期刊论文] 作者:申甲,, 来源:信息技术 年份:2010
本文针对目前广泛应用的MD5(Message Digest5)加密算法,深入分析了MD5算法加密原理及实现过程,并利用该算法...
相关搜索: