搜索筛选:
搜索耗时3.3797秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:陈华锋,, 来源:浙江大学学报(理学版) 年份:2009
SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得...
[期刊论文] 作者:戴慧珺,董文瀚,钟世刚, 来源:计算机工程 年份:2009
SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。...该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了...
[期刊论文] 作者:郭跃东,杨军,黄道林, 来源:云南大学学报:自然科学版 年份:2009
SHA-224与SHA-256算法的相似性为基础,设计了一个可时分复用的SHA-224/256 IP核.该设计采用并行结构与流水线技术,在简化硬件设计的同时,提高了该IP核的运行速度(速度提高26...
[期刊论文] 作者:刘建东, 余有明, 江慧娜,, 来源:计算机科学 年份:2009
SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性...
[期刊论文] 作者:鲁冰, 来源:电子产品世界 年份:2009
简介SHA-1安全器件和安全单片机度其应用。...
[期刊论文] 作者:孟德欣,俞国亮,, 来源:计算机仿真 年份:2009
HDCP是一种目前最有效的版权保护协议,它正是采用了SHA-1算法来验证信息传输的完整性。...基于HDL语言的硬件设计方法,可以方便地设计硬件电路,建立SHA-1的算法模型,包括码流填充过程和压缩计算过程。用Verilog HDL描述的电路,其综合结果可通过仿真验证。...采用电路结构设计的SHA-1功能模块,简洁高效,可方便...
[期刊论文] 作者:杨建华, 彭丽静, 杨永清,, 来源:中国市场 年份:2009
首先介绍了应用SLP法和SHA法进行平面布置设计的过程及基本要素分析、物流分析、程序分析和相互关系分析等,提出了基于SLP和SHA结合的企业物流系统平面再布置设计分析方法;然...
[期刊论文] 作者:金锋,王金文,郭菲菲,, 来源:北京理工大学学报 年份:2009
为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提出了小空间内SHA-1算法的实现.该加密算法有效...
[期刊论文] 作者:符强,, 来源:计算机安全 年份:2009
对OPA的原理及实现进行了深入研究,并从写入方式入手,提出了一种新型的SHA1-OPA算法。...新算法利用SHA-1算法在载体中选择随机嵌入点,以实现OPA密写的信息写入;同时保证在密写中不发生信息碰撞,进一步提高了密写过程的安全性和隐蔽性。...
[期刊论文] 作者:薛宇,吴文玲,王张宜,, 来源:中国科学院研究生院学报 年份:2009
为制订新的密码Hash算法标准SHA-3,NIST面向全世界发起了征集活动,目前对51个第一轮候选算法的分析评估工作已经在世界范围内火热展开.这些算法是Hash函数领域最新设计思想的...
[学位论文] 作者:高铭达, 来源:厦门大学 年份:2009
本系统是运用可视化编程工具Delphi开发并结合SHA-1的信息安全认证技术的题库管理系统.利用Delphi所提供的各种面向对象的开发工具,建立系统应用原型,然后进行需求迭代,不断...
[期刊论文] 作者:霍文捷,刘政林,韩煜,邹雪城,, 来源:华中科技大学学报(自然科学版) 年份:2009
针对无线传感器网络节点芯片的小面积、低功耗要求,基于SHA-1算法提出了一种具有全折叠结构的硬件实现方法.通过折叠数据通路的方式,降低了面积开销;同时还通过采用进位跳跃...
[期刊论文] 作者:雷海潮, 刘新亮, 毛阿燕, 刘秀颖,, 来源:中国卫生经济 年份:2009
方法:选取遵循"卫生账户测算体系(SHA)的部分OECD国家为研究样本,根据文献确定影响卫生总...
[期刊论文] 作者:雷海潮,雷海潮,刘新亮,毛阿燕,刘秀颖,, 来源:中国卫生经济 年份:2009
方法:选取遵循"卫生账户测算体系(SHA)的部分OECD国家为研究样本,根据文献确定影响卫生总...
[期刊论文] 作者:雷海潮,刘新亮,毛阿燕,刘秀颖,, 来源:中国卫生经济 年份:2009
目的:根据部分OECD国家卫生总费用的数据,推算我国卫生总费用占国内生产总值的水平.方法:选取遵循"卫生账户测算体系(SHA)的部分OECD国家为研究样本,根据文献确定影响卫生总...
[期刊论文] 作者:张健,陈瑞,芮雄丽,, 来源:网络安全技术与应用 年份:2009
目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足对安全散列算法计算速度的需要...
[期刊论文] 作者:郭栖利,张克静,陈维富,, 来源:焊接 年份:2009
介绍了一种高韧性、低强度、抗氢致及应力腐蚀裂纹CHE427SHA焊条的渣系选择、合金元素的配比和产品性能。经HIC、SSC模拟试验和中石化及中石油系统实际应用表明,该焊条熔敷金...
[期刊论文] 作者:刘国柱,黄云静,, 来源:计算机工程与设计 年份:2009
研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名...
[期刊论文] 作者:玉竹,, 来源:Women of China 年份:2009
Director: Han Sanping Cast: Tang Guoqiang Zhang Guoli Xu Qing Wang Jian Liu Jin Liu Sha Zhang Ziyi Jackie...
[期刊论文] 作者:赵蕊,, 来源:小学生作文向导 年份:2009
Shasha Sha, Shasha Sha ... ... soft fresh...
相关搜索: