搜索筛选:
搜索耗时0.5425秒,为你在为你在102,267,441篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[学位论文] 作者:丁茜, 来源:中国医科大学 年份:2003
目的:我们构建了SHA基因的真核重组表达载体,通过细胞转染、激酶活性检测、亚细胞定位、表达分析和流式细胞等方法对其功能进行了初步的研究.结论:1.SHA基因在PKC信号转导通...
[期刊论文] 作者:张阳, 来源:科学与信息化 年份:2020
本文先简单介绍了一种用于消息认证的加密算法——SHA的原理,接着结合FPGA的硬件特性,重点阐述了一种用于安全协处理器中的SHA密码芯片的方案设计及优化方法,最后给出了硬件...
[期刊论文] 作者:张苏梅,马巧灵, 来源:曲阜师范大学学报:自然科学版 年份:2008
如果平面图G的最大度△(G)=|V(G)|-k,k=1,2,…,则称G为一个hk-图,k=1,2的hk-图称为高度平面图.研究了高度平面图G的列表L(p,q)-标号问题,给出了高度平面图G的列表L(p,...q)-标号数λlG;p,q)的上界,并对hi...
[期刊论文] 作者:戴慧珺,董文瀚,钟世刚, 来源:计算机工程 年份:2009
SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。...该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了...
[期刊论文] 作者:李建瑞,汪鹏君,张跃军,李刚, 来源:华东理工大学学报:自然科学版 年份:2015
通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法。首先,将图像处理成SHA-3算法能够吸收的数据...
[期刊论文] 作者:卢立章,, 来源:物理教学 年份:1982
T=2π(L/g)~(1/2)中g为单摆所在地点的重力加速度,随着单摆所在地点的不同,g值也不同。设单摆在地面附近的某地重力加速度为g_1,则单摆在该地振动周期为T=2π(L/g_1)~(1/2);...
[期刊论文] 作者:顾正付,周玉洁, 来源:信息安全与通信保密 年份:2005
本文在简要介绍安全hash算法SHA-1的基础上,给出了SHA-1算法IP核的整体 结构的设计方案格电路的工作原理。结合SHA-1算法的特点,重点介绍和设计了数据填充单元和 存储单元。...
[期刊论文] 作者:曲思源,戴紫彬,李伟,戴强,, 来源:计算机应用与软件 年份:2016
为了找出一种适合多核密码处理器的SHA-2算法高速实现方式,提高SHA-2算法在多核密码处理器上的执行速度。首先研究SHA-256、SHA-512算法在密码处理器上的实现方式,并研究多核...
[期刊论文] 作者:郭跃东,杨军,黄道林, 来源:云南大学学报:自然科学版 年份:2009
SHA-224与SHA-256算法的相似性为基础,设计了一个可时分复用的SHA-224/256 IP核.该设计采用并行结构与流水线技术,在简化硬件设计的同时,提高了该IP核的运行速度(速度提高26...
[期刊论文] 作者:刘坤,杨正校,, 来源:软件工程 年份:2017
SHA-1是一种哈希函数,它被广泛使用在电子商务这样的现代安全领域,特别是应用于数据加密通信、数字签名。很多的密码协议、标准中都包括了SHA-1算法,如著名的SSL、IPsec和PKCS。...本文通过深入分析SHA-1算法及碰撞算法原理,找出SHA-1算法内部碰撞的原因,对算法中逻辑函数和压缩函数进行改进设计,得到基于局部碰撞算法的SHA-1改进算法。...
[期刊论文] 作者:冯峰,周清雷,李斌, 来源:计算机工程与科学 年份:2020
HMAC-SHA1是广泛使用的用户密码认证机制,针对HMAC-SHA1进行高效的口令恢复具有重要意义。...在口令恢复方面,FPGA较传统的CPU和GPU平台更具有优势,因此,基于多核FPGA对HMAC-SHA...
[期刊论文] 作者:张恒,袁晓,帅晓飞,汤韩杰,陈理, 来源:四川大学学报:自然科学版 年份:2007
从分数演算基本的G-L定义出发,引出G-L数值算法中加权系数——G-L加权系数与广义二项式系数之间的关系,进而通过Γ函数来求解G-L加权系数.而后用加权系数的参数构建一个二维...
[期刊论文] 作者:王倩丽,, 来源:科技广场 年份:2011
本文对Secure Hash Algorithm(安全哈希算法)进行了简要描述,并对SHA-1算法的原理进行了深入分析。...同时采用目前流行的C#语言对SHA-1算法进行了具体研究,设计了SHA-1加密系统。...
[期刊论文] 作者:朱家胡, 阮晓文,, 来源:电信技术 年份:2019
对4G承载网保护方案的现状进行分析,然后提出基于现有的L2+L3方案演化来解决5G承载网的部署问题,最后着重论述在满足5G业务需求下,5G承载网的L2+L3解决方案的可靠性分析。...
[期刊论文] 作者:张跃军,廖澴桓,丁代鲁,, 来源:电子技术应用 年份:2017
通过对SHA-3算法和查找表(Look-Up-Table,LUT)方法的研究,提出一种高速低硬件开销SHA-3算法设计方案。...首先,该方案利用状态机实现SHA-3算法核心置换函数的轮运算,并结合LUT方法...
[会议论文] 作者:熊金州,, 来源: 年份:2004
介绍L900与4G及5G的融合组网方案。基于减少对现网基站操作,减少对新增资源需求的原则,给出了L900与4G组网的板件配置、RRU级联、天馈及工参、功率及互操作策略方案,快速实现...
[期刊论文] 作者:应建华,罗柳平,, 来源:微电子学与计算机 年份:2011
SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过...
[期刊论文] 作者:Yaser Jararweh,Lo’ai Tawalbeh,, 来源:信息安全(英文) 年份:2012
Secure Hashing Algorithms (SHA) showed a significant importance in today’s information security applications...
[期刊论文] 作者:王淦,张文英,, 来源:计算机应用研究 年份:2016
为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概...
[期刊论文] 作者:杜晓婧,李树国,, 来源:微电子学与计算机 年份:2016
SHA-1算法是一种国际标准的安全杂凑算法.为提高SHA-1算法的吞吐率,提出了一种新的五合一架构,该架构使SHA-1算法的迭代压缩由原来的80轮变为16轮,并可使每轮中某些f函数和部分加法移到关键路径外...
相关搜索: