搜索筛选:
搜索耗时0.0745秒,为你在为你在102,285,761篇论文里面共找到 10 篇相符的论文内容
发布年度:
[学位论文] 作者:张鑫彦,
来源:辽宁师范大学 年份:2011
算法与协议成为应用密码学研究的两大重要的组成部分,算法的研究就是通过数学的理论对数据进行加/解密的运算以及对其运算方法进行改进,使其达到现代快速发展的计算机及网络...
[学位论文] 作者:张鑫彦,
来源:大连理工大学 年份:2018
随着计算机网络的不断发展,云计算成为了最流行的前沿技术之一。云计算以其灵活、便捷和按需提供资源的特性,吸引了很多工业界和学术界人们的关注。数据中心做为云计算的基础...
[学位论文] 作者:张鑫彦,
来源:北京外国语大学 年份:2022
...
[学位论文] 作者:张鑫彦,
来源:太原理工大学 年份:2023
每年都会有数以亿计的人发生皮肤损伤以及由此引发感染等,功能性创面敷料的出现为此问题提供解决之道,创面敷料需具备良好的生物相容性和无毒性,可生物降解性,保湿性,透氧性,吸水性和适宜的机械强度等,根据实际应用情况的不同敷料的功能略有偏重。现有的创面敷......
[期刊论文] 作者:张鑫彦,涂秋风,
来源:中国园林 年份:2019
公园是城市绿地系统的重要组成部分,在当前公园城市建设的大背景下如何发挥其最佳的生态效益及社会效益,是新形势下城市建设必须面临的新课题。大都市中心城区用地紧张,现有...
[期刊论文] 作者:孙同贵,张鑫彦,
来源:中国园林 年份:2019
在城市追求高质量发展与精细化管理的过程中,公共人居环境伴随城市更新得到不断提升,而老旧小区的人居景观环境杂乱、拥挤等问题,成为亟须研究的课题。以复旦小区为例,从受众...
[期刊论文] 作者:张鑫彦,闫德勤,,
来源:计算机应用 年份:2010
通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而产生了碰撞。这就说明原MD5......
[期刊论文] 作者:张鑫彦,闫德勤,,
来源:计算机科学 年份:2010
近年来,椭圆曲线理论在密码学中的作用越来越大。在许多的应用中椭圆曲线密码系统已经取代了传统的RSA公钥系统,因此一些针对椭圆曲线密码系统的攻击也越来越多。为了提高椭圆......
[期刊论文] 作者:张鑫彦,李克秋,张永,,
来源:计算机工程 年份:2017
在数据密集型结构的数据中心平台中,数据的传输时间是影响整体任务完成时间的重要因素。优秀的虚拟机放置优化方法所需数据传输时间较少,可缩短整体任务完成时间。为此,构建...
[期刊论文] 作者:白凤伟,闫德勤,张鑫彦,郑宏亮,,
来源:计算机工程与应用 年份:2011
研究了He-Dawson所提出的基于单向函数的多步骤秘密共享方案,指出该方案是一次方案而且不能抵抗合谋攻击,结合基于身份验证的密码学多秘密共享方案和利用二次剩余构造的数字...
相关搜索: