首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   3篇
  国内免费   1篇
无线电   1篇
自动化技术   8篇
  2020年   1篇
  2011年   1篇
  2010年   3篇
  2009年   3篇
  2008年   1篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
文章从大数据时代提升高校科研管理水平以及推进高校教育信息化的角度出发,在通过文献调研分析现有科研管理系统的基础上,提出一个基于Web的高校科研信息处理系统的开发方案,系统从结构上可以分为科研门户网站和科研业务管理系统两大部分,拟采用Java EE技术、Spring框架技术、Oracle作为系统后台数据管理软件实现该系统。  相似文献   
2.
MD5 算法破译过程解析   总被引:1,自引:0,他引:1       下载免费PDF全文
MD5 算法破译过程的解析:分析了MD5 算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对Hash 函数的破译分析有着重要的作用。  相似文献   
3.
提出了一种电子商务的可撤销匿名实现方案,主要涉及到两个过程:虚拟账号的申请和用户真实信息的恢复。通过对TTP职能的划分,降低单个TTP权限,三个TTP相互监督、协作以实现可撤销匿名。  相似文献   
4.
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。  相似文献   
5.
针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤.首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分的扩展、循环左移的特点,然后从整体的分析思想和具体的实践方法两方面对破译MD5算法的关键技术进行了探索,以实例详细解析了消息修改技术,对Hash函数的破译进行了进一步的研究和探索.  相似文献   
6.
毛明  陈少晖  袁征  贾永兴 《计算机科学》2009,36(11):106-108
在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析.以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制.从手工推算和程序实现两方面时MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步说明了满足差分特征的条件和关键点.这对MD5和其他Hash函数的分析破译有着重要的作用.  相似文献   
7.
采用通用可组合的方法,首次提出了数字签名的框架体系,根据数字签名的特点,在数字签名框架体系下划分成六大模块,将这些模块有机组合,对数字签名进行分类。这种分类方法有利于对已有的数字签名的研究,也有助于对新签名的探索研究。  相似文献   
8.
从多媒体教室管理与维护过程中遇到的问题出发,构建了基于多媒体网络中控系统的多媒体教室,充分应用多媒体网络中控系统的远程监控、智能化管理优势,并围绕这种技术手段建立相应的管理模式,通过技术手段结合管理手段提升多媒体教室管理与维护的水平与效率。  相似文献   
9.
将前向安全的概念结合到代理签名体制中,利用椭圆曲线上的双线性对构造了一个基于双线性对的前向安全代理签名方案。此方案保护了原始签名者和代理签名者权益,攻击者即使在本时段入侵,也无法伪造过去时段的签名,有较高的效率和较强的安全性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号