搜索筛选:
搜索耗时0.9135秒,为你在为你在102,267,441篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:Xingtong Chen, 来源:校园英语·下旬 年份:2019
Chinese poems constitute a splendid part of Chinese traditional culture, one of which named Tian Jing Sha...
[学位论文] 作者:林捷, 来源:厦门大学 年份:2020
SHA-3算法是最新的安全散列算法,它广泛应用于通信安全领域,在当前和将来很多年之内承担计算消息摘要,保证信息完整性的任务。...本文根据SHA-3算法原理在FPGA上实现了 SHA-3算法,本文的主要工作有:(1)本文对SHA-3算法FPGA实现中的主要架构和优化方法进行评估,包括不进行流水线和循环折叠的基础型硬件实现、使用内部流水线...
[期刊论文] 作者:杜江,郭圣彬, 来源:计算机测量与控制 年份:2010
随着计算机和互联网络技术的迅速发展,电子数据鉴定的结论成为具有证据力的法定证据之一,文中介绍了电子取证中基于SHA-256算法的磁盘复制审计系统的设计与实现,在分析SHA-256算...
[期刊论文] 作者:汤煜,翁秀玲,王云峰,, 来源:中国集成电路 年份:2016
在信息安全领域,SHA-256算法被广泛应用于数字签名、身份认证、消息完整性验证等方面.为满足应用对SHA-256算法运算速度上的要求,本文利用流水线的设计思想,提出了一种四级流...
[期刊论文] 作者:周小康, 段亚林,, 来源:机械工程师 年份:2018
针对L公司的设施布局进行现状分析,运用系统布局规划SLP和系统化搬运分析SHA方法研究布局和物流系统的合理性,给出优化方案并评价其实施效果。通过研究,运用SLP+SHA分析方法...
[期刊论文] 作者:屠文展,程瑞动,胡洁,王杰枝,林海燕,邹恩苗,王万胜,楼新法,蒋松鹤,, 来源:Chinese Journal of Integrative Medicine 年份:2015
Objective:Gua Sha and Blood-letting at the acupoints were Chinese traditional therapies for heatstroke.The...
[期刊论文] 作者:刘美,王玉柱,何定养,郑贤路,, 来源:后勤工程学院学报 年份:2010
分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性...
[期刊论文] 作者:张佳奇,张文英, 来源:山东师范大学学报:自然科学版 年份:2014
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小...
[期刊论文] 作者:金锋,王金文,郭菲菲,, 来源:北京理工大学学报 年份:2009
为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提出了小空间内SHA-1算法的实现.该加密算法有效...
[期刊论文] 作者:, 来源:特殊钢 年份:1983
冶金部钢铁司于四月初在北京特殊钢厂召开了SHA型钢丝对焊机鉴定会。钢丝协调组各单位及有关单位的专家和工程技术人员60多人参加了会议。这种SHA型钢丝对焊机制成后经四个...
[期刊论文] 作者:李诗麒, 王玮玉, 蒋艳, 高雅, 刘黎明, 洪宝林, 程薇, 来源:中国卫生政策研究 年份:2019
以全民医疗保障系统为例,提供SHA2011卫生政策评价指标体系构建思路。首先,总结全民医疗保障体系的筹资相关政策,接着将政策目标与SHA2011指标进行一一对应,最终构建出基于SH...
[期刊论文] 作者:付莉,付秀伟,, 来源:吉林化工学院学报 年份:2016
SHA-1算法是数字签名技术有效、安全的一种算法,广泛应用于互联网电子政务、商务安全领域中.为提高算法安全且高速的目的,本文设计一种SHA-1压缩法的硬件实现方法,该方法通过...
[期刊论文] 作者:汪建 方洪鹰, 来源:电脑知识与技术 年份:2014
摘要:安全哈希算法(Secure Hash Algorithm)诞生之初便作为优秀的签名算法得到安全界的重视,其中SHA-1更是因为其安全性和高效性被全球各个领域普遍采用。...该文着力于基于大数据的SHA-1算法研究,通过改造散列计算步骤,提出分布式云计算模型,最终减少算法的空间复杂度提高计算效率。  关键词:大数据;云计算;分布式计算;SHA-1  中图...
[期刊论文] 作者:温婧, 来源:青年生活 年份:2019
Released in 2001, the Chinese movie The Gua Sha Treatment had achieved great success....
[期刊论文] 作者:陈亦欢,严伟超, 来源:重庆理工大学学报:自然科学 年份:2012
介绍了当今最为流行的加密算法——SHA-1算法,并对其原理及实现过程进行了分析,探讨了基于SHA-1算法使用SIMD技术提高CPU计算的并行能力的方法,为大量数据的散列运算以及如何在C...
[期刊论文] 作者:李若曦,, 来源:电子技术与软件工程 年份:2021
本文讲述SHA-512算法的工作原理及其应用实现验证数字完整性系统。安全哈希算法(SecureHashAlgorithm)主要适用于数字签名标准里面定义的数字签名算法。...SHA-512是接收一段长度小于2128位的消息,然后以一种不可逆的方式将它转化为长度固定为512位的散列值(也称为信息摘要)。散列函数值可以说是对明文的一种"指纹"。...
[期刊论文] 作者:凌斌涛,, 来源:中国储运 年份:2015
本文通过对在制品库存产生原因的研究,运用物料搬运系统分析SHA对搬运系统各要素进行分析,对搬运线路、搬运单元、搬运设备作出规划,改进搬运方法,采用直接型和渠道型相结合...
[期刊论文] 作者:刘宏飞,于黎明,张柱,阎旭栋,韩旭东,, 来源:北京航空航天大学学报 年份:2019
针对液压伺服作动器(SHA)和机电作动器(EMA)组合的余度系统中故障模式复杂的问题,采用基于键合图模型的故障诊断方法,可以诊断出系统中多种参数故障.首先建立SHA/EMA余度系统...
[期刊论文] 作者:韩林,韩军,曾晓洋,黄伟, 来源:武汉大学学报:理学版 年份:2008
提出了一种加速RSA和SHA算法的复用硬件架构设计方法,通过在RISC处理器中集成一种RsA/SHA复用加密单元来取得高效的密码运算能力.以一种使用该加密单元的安全处理器来验证该方案...
[期刊论文] 作者:蔺守河,戴紫彬, 来源:微电子学与计算机 年份:2006
本设计将SHA_1算法中的基本运算过程定制为32位Nios处理器的一个用户指令,以软件的方法在Nios处理器中快速实现了SHA_1算法。文章介绍了Nios处理器用户指令的接口原理,并详细描...
相关搜索: