搜索筛选:
搜索耗时1.1734秒,为你在为你在102,285,761篇论文里面共找到 462 篇相符的论文内容
类      型:
[期刊论文] 作者:顾正付,周玉洁, 来源:信息安全与通信保密 年份:2005
本文在简要介绍安全hash算法SHA-1的基础上,给出了SHA-1算法IP核的整体 结构的设计方案格电路的工作原理。结合SHA-1算法的特点,重点介绍和设计了数据填充单元和 存储单元。...
[期刊论文] 作者:王红霞, 陆塞群, 来源:山西师范大学学报:自然科学版 年份:2005
HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证...
[期刊论文] 作者:ZHURen-bin SUNLi-guang ZHAOSan, 来源:环境科学学报:英文版 年份:2005
The preliminary measurements of nitrous oxide fluxes from the ornithogenic soils on tropical Xi-sha atoll...
[期刊论文] 作者:ZHU Ren-bin,SUN Li-guang,Zhao San-ping,Xie Zhou-qing,LIU Xiao-dong,Yin Xue-bin, 来源:环境科学学报(英文版) 年份:2005
The preliminary measurements of nitrous oxide fluxes from the ithogenic soils on tropical Xi-sha atoll...
[期刊论文] 作者:ZHU Ren-bin,SUN Li-guang,ZHAO, 来源:环境科学学报:英文版 年份:2005
Methane flux from the omithogenic soils was preliminarily measured by closed chamber method on Xi-sha...
[期刊论文] 作者:ZHU Ren-bin,SUN Li-guang,ZHAO San-ping,XIE Zhou-qing,LIU Xiao-dong,YIN Xue-bin, 来源:环境科学学报(英文版) 年份:2005
Methane flux from the omithogenic soils was preliminarily measured by closed chamber method on Xi-sha...
[期刊论文] 作者:张振权,罗新民,齐春, 来源:网络安全技术与应用 年份:2005
MD5和SHA-1是目前使用比较广泛的散列(Hash)函数,也是在消息认证和数字签名中普遍使用的两种加密算法。本文基于AVR高速嵌入式单片机,实现了MD5和SHA-1两种加密算法的比较,并...
[期刊论文] 作者:汤鹏志,李黎青,左黎明, 来源:华东交通大学学报 年份:2005
针对网络信息系统的口令验证的安全问题,提出一种基于SHA和一次性口令验证方案,实践证明该方案具有很高的安全性和实用性....
[期刊论文] 作者:周厌, 来源:网上俱乐部:电脑安全专家 年份:2005
SHA(即Secure Hash Algorlthm,安全散列算法)是一种常用的数据加密算法.它由美国国家标准与技术局(Natlonal Instituteof Standards and Technology...
[期刊论文] 作者:黄谆,白国强,陈弘毅, 来源:清华大学学报(自然科学版) 年份:2005
目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的...
[期刊论文] 作者:张桂莲, 来源:纺织器材 年份:2005
通过在粗纱使用不处理胶辊SHA-70B并与其他国产涂料处理胶辊使用对比,说明该胶辊不仅能提高粗纱质量,而且对细纱质量提高也有帮助,值得推广使用....
[期刊论文] 作者:王浩亮, 王丽莉,, 来源:电脑编程技巧与维护 年份:2005
常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在...
[期刊论文] 作者:王浩亮, 王丽莉,, 来源:甘肃科技纵横 年份:2005
常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在...
[期刊论文] 作者:肖磊,林惠强,刘才兴, 来源:现代计算机(专业版) 年份:2005
从实际出发讨论了电子邮件传输中的安全问题,针对当前的一些黑客工具进行了试验,提出利用安全散列算法SHA来实现电子邮件的认证机制,并给出了基于Java语言的实现方法。From...
[期刊论文] 作者:肖磊,林惠强,刘才兴, 来源:现代计算机:下半月版 年份:2005
从实际出发讨论了电子邮件传输中的安全问题,针对当前的一些黑客工具进行了试验,提出利用安全散列算法SHA来实现电子邮件的认证机制,并给出了基于Java语言的实现方法。...
[期刊论文] 作者:修拉, 来源:中学生百科 年份:2005
已UOO内又LUO囚O闪大碗岛上的星期天@修拉Has been UOO and LUO Prisoner O flash bowl on the island Sunday @ Shura...
[期刊论文] 作者:, 来源:时代教育 年份:2005
新年新学期的祝福Qi Fei, Bo Fei, Ni Luo, Luo Yu. ‘Please download and view. This article does...
[期刊论文] 作者:, 来源:宗教学研究 年份:2005
[期刊论文] 作者:, 来源:今日中国:英文版 年份:2005
Luo Lijun, director of the Shanghai Agrobiological Gene Center, recently announced that Hanyou No. 3...
[期刊论文] 作者:, 来源:文化交流 年份:2005
It was not until October2003that we first came to know the name of Luo Huaizhen,an eminent playwright...
相关搜索: