搜索筛选:
搜索耗时0.1018秒,为你在为你在102,285,761篇论文里面共找到 46 篇相符的论文内容
类      型:
[学位论文] 作者:王高丽,, 来源: 年份:2008
杂凑函数和分组密码在很多密码安全协议中起着非常重要的作用。杂凑函数最初是为了实现消息的完整性检测和起源认证检测等目的而提出的。当设计出有效且安全的杂凑函数算法之...
[期刊论文] 作者:王高丽,, 来源:湖州职业技术学院学报 年份:2010
运用德国功能翻译理论的原理,对浙江省内旅游宣传资料中景点介绍(以下简称"景介")的英译文本进行了考察,指出由于译者对英语掌握不足或对译文接收者、译文功能的忽视,其中普...
[期刊论文] 作者:王高丽,, 来源:金华职业技术学院学报 年份:2010
旅游景点介绍属于一种以感染功能为主导,集信息和表情功能于一体的复合型文本;其英译目的在于推介我国的旅游资源及文化,吸引潜在国外游客前来观光。为充分地实现景介的文本...
[学位论文] 作者:王高丽,, 来源: 年份:2013
死刑缓期执行是我国独创的一项刑罚执行制度,体现了少杀、慎杀的刑事司法政策,其思想渊源于西周时“以德配天”、“明德慎罚”的慎刑思想,而儒家思想又使“慎刑思想”成为封...
[学位论文] 作者:王高丽,, 来源: 年份:2010
作为对传统“等值观”的一个重大突破,二十世纪七八十年代兴起的德国功能翻译理论为旅游翻译研究开启了新的视角。本文以此理论为基础,考察浙江旅游景点介绍资料的英译状况,...
[期刊论文] 作者:王高丽, 来源:中国市场 年份:2020
在地质事业单位财务管理工作得到不断推进的背景下,还应结合单位现有财务制度实施情况推动报销审核管理模式改革。基于此,文章对地质事业单位财务报销存在的审批环节多、审核...
[期刊论文] 作者:王高丽, 来源:经济管理文摘 年份:2020
在我国事业单位不断发展的过程中,其业务量逐渐加大,且业务范围越来越广,这也使得事业单位收入来源日益广泛,为单位财务报账增添了一定困难。虽然现阶段我国大多数事业单位均...
[期刊论文] 作者:王高丽,, 来源:现代国企研究 年份:2015
随着我国经济发展速度的加快,公共事业单位的责任也越来越重,公共事业单位主要是国家为保障人民的社会利益所兴办的机构,其所有工作进行的宗旨都是为人民服务。在新的市场形...
[期刊论文] 作者:王高丽,, 来源:计算机应用 年份:2009
根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对120步HAVAL算法的原根攻击。......
[期刊论文] 作者:王高丽, 来源:东西南北:教育 年份:2017
企业档案是企业在各项活动中形成的全部档案的总和,它原始地记录了一个企业的发展过程,对维护企业经济利益和历史面貌、为企业发展服务等方面发挥着重要作用。可以说,企业档案管......
[期刊论文] 作者:王高丽, 来源:东西南北:教育 年份:2016
一个单位的档案承载着单位发展的历史轨迹,是对单位发展过程的真实记录,档案以其所载信息的原始性、真实性、技术成果的可重复性及可考查性等使其具有更高的利用价值。因此,在新......
[期刊论文] 作者:王高丽,, 来源:黑龙江科技信息 年份:2019
本文通过对荣华二采区10...
[学位论文] 作者:王高丽, 来源:浙江工商大学 年份:2009
作为对传统“等值观”的一个重大突破,二十世纪七八十年代兴起的德国功能翻译理论为旅游翻译研究开启了新的视角。本文以此理论为基础,考察浙江旅游景点介绍资料的英译状况,并探......
[期刊论文] 作者:王高丽,甘楠,, 来源:计算机研究与发展 年份:2016
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击...
[期刊论文] 作者:王高丽,彭军, 来源:吉林医学 年份:2013
目的:探讨奥瑞姆的自护理论对异体脱细胞真皮基质修补口腔黏膜缺损患者实施口腔护理的效果观察.方法:将实施异体脱细胞真皮基质修补口腔黏膜缺损的72例患者随机分为观察组与对......
[期刊论文] 作者:崔斌斌, 王高丽,, 来源:计算机工程 年份:2019
SASAKI Y等人使用消息修改技术对51步RIPEMD-160算法进行区分攻击时(Lecture Notes in Computer Science,Vol.7341),未考虑模减差分对差分路线的影响,不能保证左右操作前半部...
[期刊论文] 作者:王高丽, 王少辉,, 来源:小型微型计算机系统 年份:2012
MIBS是M.Izadi等人在2009开发研制的轻量级分组密码算法,它广泛用于电子标签和传感器网络等环境.本文给出了对MIBS算法Integral攻击的4.5轮区分器,利用该区分器对MIBS算法进...
[期刊论文] 作者:王少辉,王高丽,, 来源:计算机工程 年份:2010
无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推......
[期刊论文] 作者:王高丽,申延召,, 来源:通信学报 年份:2014
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞攻击的时间复杂度为2125。......
[期刊论文] 作者:王少辉,王高丽,, 来源:南京邮电大学学报(自然科学版) 年份:2010
匿名口令密钥协商(APAKE)协议在保持用户匿名性的同时,可以为网络上共享口令的通信双方建立会话密钥。分析了一个高效APAKE协议存在的安全问题,进而提出了新的高效匿名口令认证...
相关搜索: