搜索筛选:
搜索耗时1.2022秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[学位论文] 作者:丁茜, 来源:中国医科大学 年份:2003
目的:我们构建了SHA基因的真核重组表达载体,通过细胞转染、激酶活性检测、亚细胞定位、表达分析和流式细胞等方法对其功能进行了初步的研究.结论:1.SHA基因在PKC信号转导通路中起抑制作用,并能抑制细胞增殖....2.SHA基因编码蛋白定位于细胞质.3.bFGF促进SHA基因转录....
[学位论文] 作者:陈瑜,, 来源:东北师范大学 年份:2009
本文主要研究了Chen系统和超混沌Chen系统的控制问题。此项工作以电路实验为主,结合理论分析、数值计算和Pspice电路仿真,对混沌和超混沌Chen系统的控制问题进行了研究,分别...
[学位论文] 作者:李世明,, 来源: 年份:2013
本文通过对SHA-1算法中内部函数进行研究,主要分析逻辑函数ft以及明文扩散序列Wt在SHA-1算法中的作用,为全面分析SHA-1做了一些工作,也同时为设计新的Hash算法提供一些参考。...
[学位论文] 作者:丁茜, 来源:中国医科大学 年份:2003
目的:我们构建了SHA基因的真核重组表达载体,通过细胞转染、激酶活性检测、亚细胞定位、表达分析和流式细胞等方法对其功能进行了初步的研究.结论:1.SHA基因在PKC信号转导通...
[学位论文] 作者:张聪, 来源:西安电子科技大学 年份:2014
现代密码算法的设计在思想上趋向于各种密码算法的相互借鉴和融合,NIST评选出的Hash算法SHA-3是Hash函数领域最新的研究成果,我们将SHA-3的三维设计思想应用于分组密码的设计和...
[学位论文] 作者:邓朋法, 来源:大连海事大学 年份:2011
但目前,国内外广泛使用的SHA芯片大都是实现某种特定SHA算法...
[学位论文] 作者:王政, 来源:东南大学 年份:2015
安全散列算法(Secure Hash Algorithm,SHA)在数据校验、数字签名、档案管理等领域有很多应用,它的作用是将输入的不定长数据转化为定长的数据摘要。SHA-256算法是该类算法中输...
[学位论文] 作者:林捷, 来源:厦门大学 年份:2020
SHA-3算法是最新的安全散列算法,它广泛应用于通信安全领域,在当前和将来很多年之内承担计算消息摘要,保证信息完整性的任务。...本文根据SHA-3算法原理在FPGA上实现了 SHA-3算法,本文的主要工作有:(1)本文对SHA-3算法FPGA实现中的主要架构和优化方法进行评估,包括不进行流水线和循环折叠的基础型硬件实现、使用内部流水线...
[学位论文] 作者:Ahmad,Asif, 来源:南京理工大学 年份:2019
-Y.Chen established inequalities in this respect,call...
[学位论文] 作者:关旭, 来源:南开大学 年份:2010
密码学Hash函数在现代密码学中扮演着重要的角色,其安全性越来越受到人们的广泛关注.近年来,由于王小云等一批密码学分析学者相继攻破MD4,MD5,SHA-0和SHA-1,许多现有的并得到...
[学位论文] 作者:王瑾, 来源:北京化工大学 年份:2023
SHA256(Secure Hash Algorithm 256)作为目前最可靠的杂凑算法之一,在信息安全等领域具有重要的应用价值。...在区块链技术中,默克尔树的构造、区块之间的链接和共识机制的运作,都以SHA256算法作为保障其系统安全性的基础支撑。...目前已有研究基于HOL4交互式定理证明器验证区块链共识机制的数据一致性,该过程将SHA256算法假设为理想化模型,这导致了研究结果不可靠。为了提高验证结...
[学位论文] 作者:刘钰力,, 来源: 年份:2011
本文以FIPS180-2 (Federal Information Processing Standards美国联邦信息处理标准)标准中的SHA256(Secure Hash Algorithm...
[学位论文] 作者:刘委, 来源:南京理工大学 年份:2021
加密算法作为保障信息安全的重要手段因此被广泛研究,其中以SHA-256算法为代表的哈希安全算法凭借单向不可逆性、哈希值分布均匀性、对消息的抗碰撞性等特点被广泛运用到信息加密领域。...然而硬件实现该算法存在大量连续数据加密时功耗较大的问题,由此带来成本、性能及安全等问题,因此进行高效能SHA-256硬件研究极其重要。论文首先以电路性能为首要指标进...
[学位论文] 作者:蒋云峰, 来源:中国科学院数学与系统科学研究院 年份:2003
该文的主要目的是计算物理上一类重要空间-带参数复射影空间的Chen-Ruan orbifold上同调群及其环结构.除了Chen-Ruan orbifold上同调的理论以外,我们用到的典型工具有:Toric...
[学位论文] 作者:吕廷华, 来源:上海交通大学 年份:2006
本文主要研究了Chen系统。 ˙ x = a(y . X) ˙ y = (c . A)x . Xz + cy ˙ z = xy ....
[学位论文] 作者:高铭达, 来源:厦门大学 年份:2009
本系统是运用可视化编程工具Delphi开发并结合SHA-1的信息安全认证技术的题库管理系统.利用Delphi所提供的各种面向对象的开发工具,建立系统应用原型,然后进行需求迭代,不断...
[学位论文] 作者:范二磊, 来源:郑州大学 年份:2017
本文主要研究了 Chen-Lee-Liu方程的达布变换及其精确解,首先根据方程的Lax对,引入了 Lax对之间的规范变换,由此导出了离散Chen-Lee-Liu方程的达布变换.最后讨论了 Darboux...
[学位论文] 作者:范二磊,, 来源:郑州大学 年份:2004
本文主要研究了 Chen-Lee-Liu方程的达布变换及其精确解,首先根据方程的Lax对,引入了 Lax对之间的规范变换,由此导出了离散Chen-Lee-Liu方程的达布变换.最后讨论了 Darboux...
[学位论文] 作者:李丹峰,, 来源:中国科学院大学(中国科学院人工智能学院) 年份:2019
在区块链中,计算哈希值应用最为广泛的算法是SHA256算法。SHA256算法内部的执行过程就是整体的循环迭代,本次的循环迭代结果作为下次迭...
[学位论文] 作者:赵宇,, 来源:上海交通大学 年份:2007
本文针对可信计算平台模块(TPM)的设计规范,设计了一款针对TPM应用的单向散列函数消息验证码生成模块(HMAC/SHA-1 IP),并进行了预综合和FPGA验证。文章首先介绍了可信计算若...
相关搜索: