首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
系统科学   1篇
综合类   6篇
  2022年   1篇
  2015年   1篇
  2012年   1篇
  2009年   2篇
  2008年   1篇
  2005年   1篇
排序方式: 共有7条查询结果,搜索用时 31 毫秒
1
1.
选择AES-128,SHA-256,SHA-512和Whirlpool4个目前应用最为广泛的对称算法进行优化。首次讨论了如何在龙芯2E通用处理器上优化对称密码算法。针对每种算法提出了具体的优化技术,并对优化后的结果进行了分析。优化后所获得的性能是目前已知的龙芯处理器上的最好结果。针对对称密码算法,给出了龙芯2E新指令扩展的建议和一个新的并行Hash函数模式。  相似文献   
2.
随着Java Web的广泛应用,系统中的信息安全性也显得越来越重要。原来单纯的用户名和口令鉴别用户身份及授权使用等方式已经难以保证信息安全,采取其它更为保险的方法已势在必行。其中,消息摘要算法就是一种比较有效的方法。据此,本文详细介绍消息摘要算法在Java Web系统的使用,以进一步提高系统的安全性。  相似文献   
3.
基于Hash函数加密方法的安全性研究   总被引:2,自引:0,他引:2  
针对目前还在普遍使用的公共加密方法,阐述其不安全性,介绍了几种安全的高强度的公共加密方法,并给出了实践中的算法.  相似文献   
4.
针对SHA2硬件吞吐率难以提升的问题, 提出一种提升SHA2硬件加速器性能的新方案。1) 使用4 Kb的乒乓缓存存储填充好的消息块, 使消息填充单元和哈希迭代运算单位两部分硬件电路得以两级流水并行处理。2) 在哈希迭代运算中, 提取对两轮哈希迭代运算没有依赖性的计算作为预处理, 使之与迭代运算的后处理部分形成真正的流水线处理, 可以避免以往研究中的伪流水线问题。3) 预处理和后处理部分均采用无进位链的3:2压缩器/4:2压缩器和快速加法器等电路, 使关键路径明显变短, 关键路径延迟明显变小。该方案还支持SHA2双哈希计算: 直接对源操作数的摘要进行第二次哈希计算, 得到双哈希计算的最后结果, 减少外部存储器的访问次数和数据处理, 从而提升SHA2双哈希计算的处理速度。  相似文献   
5.
HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一个安全的密钥交换机制.本文从HMAC和SHA1算法的概念入手,提出了一个基于SHA1算法的消息认证机制,分析了其原理与认证过程,并对其安全性作了进一步的研究.  相似文献   
6.
通过对一般制造企业物流系统的分析,采用面向对象思想,窗口界面技术,设计并开发了适合一般制造企业物流系统的三维可视化仿真软件,为制造企业物流系统的分析提供便利.  相似文献   
7.
动态系统的故障传播过程是由离散事件、连续特性及其相互作用共同驱动的,具有显著的混杂特征,为故障规律认知与建模带来了较大的难度。现有研究将故障视为离散随机事件,分析由单元随机故障发生到系统失效的离散故障过程,却忽略了连续特性对故障传播的影响,本质上是对故障混杂传播的工程简化处理,不能真实地描述动态系统的故障规律。首先在分析动态系统故障规律的基础上,给出了离散与连续双维度下的动态系统故障混杂传播的定义,分析了其混杂影响要素以及混杂传播特征;其次,为了完整准确描述混杂特征,借鉴混杂理论在描述离散事件与连续参数相互作用方面的优势,提出了基于随机混杂自动机(stochastic hybrid automata,SHA)的故障混杂传播建模方法;最后通过对某温度控制系统的故障混杂传播过程进行建模和仿真,验证了动态系统故障传播过程中的混杂特征,以及建模方法的可行性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号