hash相关论文
本文主要针对IKE的背景、运作原理、目的、安全关联(SecurityAssociation,SA)的协商、资料交流双方的认证、身份的保护和密钥的产......
With a history spanning thousands of years,the water system of Suzhou is an indis-pensable carrier of urban space and ci......
<span style=\"font-family:Verdana;\">The 21<sup>st</sup> Century is all about technology. People are open to accepti......
An N ×n matrix on q symbols is called {w1,...,wt}-separating if for arbitrary t pairwise disjoint column sets C1,........
WCDMA是第三代移动通信系统的主流技术之一,能够提供统一的全球范围内覆盖和使用的系统,支持从话音到分组数据到多媒体业务,能够根据......
在针对公安部门开发的《移动警务助理嵌入式信息系统》系统中,其数据记录有30多万条,该系统由是由PC端和PDA端的两部分应用程序组......
“查找”在计算机的任何算法中几乎无处不在。据报道,计算机70%以上的时间在进行查找工作。因此节省查找的时间和空间成为了一个重要......
随着计算机技术及互联网的飞速发展,现代社会的数据正在以不可想象的速度膨胀,对大规模数据的管理利用已然成为一种现实需求和必然......
利用通用可组合安全的框架定义了自更新Hash链认证理想函数,设计了基于一次签名理想函数的真实协议,并证明了在安全伪随机函数和单向......
由于单台机器的算力有限,而破解任务要求比较急切,因此需要将同一任务拆分成不同段,分配给多台PC同时计算。
Due to the limited ......
本文首先介绍了某些公开密钥签名体制应用HASH函数的必要性。根据实际的应用环境,以RSA作为签名算法,通过给出各种攻击方法而论证......
位置、现场和消息业务为出现的信息和通信业务提供了基本要素。然而,用户关心他们的实际位置、现场和联系地址信息是否暴露了,尤其......
近来,近似重复图像检测已经成为了研究的热点,本文提出了基于bag-of-words和哈希编码的近似重复图像检测方法。首先利用bag-of-w......
大多数基于数字水印的网页防篡改方法都不能定位网页篡改的位置,能定位篡改位置的方法却又极大地增加了网页的大小。本文提出了......
针对汉字的特征,将汉字拆分为部件,提出了一种基于汉字部件的文本Hash,然后将该文本Hash应用到文本零水印和文本信息处理中.实验结果......
提出了一个基于分组密码的hash函数体制,它的rate小于1但却具有更高的效率,同时,这个hash函数可以使用不安全的压缩函数进行构造,......
智能卡以方便性和可靠性被广泛使用,介绍一种新的基于智能卡的双向鉴别方案.本方案引入了随机数和时间戳,使用了单向HASH算法和RSA......
为激励移动自组织网络中的自私节点参与数据转发,以改善路由机制性能,在基于地理位置的路由机制中,提出了一种基于Hash链的匿名路......
为设计高效约简算法,首先以全局等价类为最小计算单位提出粗等价类概念,证明粗等价类下约简与原信息系统等价;然后深入剖析1,0,-1......
...
本文通过对荣华二采区10...
介绍了一种应用在静态交通中最短路径规划的改进启发式A-star算法,首先对该算法中的关键步骤进行了描述和分析,然后针对传统采用......
提出一种新的约简算法.首先以全局等价类为最小计算粒度,提出粗等价类概念,深入研究其性质并证明粗等价类下求核和约简与原决策系......
提出的信息化工程监理流程的E化过程就是将监理流程通过现有的IT技术进行重新梳理、再造,达到电子化、网络化.将对在E化过程中数字......
针对EDFSA算法标签识别效率低以及二叉树搜索需检测碰撞准确位置等问题,提出了Hash-tree反碰撞算法。分析了算法的关键问题,确定了......
在介绍语音质量监测系统的整体结构及功能的基础上。进一步提出核心网Nb接口的监测方案。根据协议信令流程,创新性地采用了Hash算法......
网络带宽的飞速发展对入侵检测系统的性能提出了更高的要求,单机的网络入侵检测系统性能已跟不上发展的需要.在分析了现有分布式入......
本文在分析国内外相关研究的基础上,设计了一套具有二叉树结构数据库的论文抄袭检测系统,先后通过高频词模糊匹配和段落精细匹配,......
DDoS攻击(包括近来出现的DRDoS攻击)给网络安全带来了巨大危害.为了防御这类攻击,可以在边界路由器上建立基于历史的源地址库的防......
对于26个字母的全排,它们的邻间关系是唯一的.文中根据这个特性,针对子串长度较长的(大于26)字符串匹配问题,提出了一种基于邻间关......
多维包分类算法是网络安全、网络测量、服务质量、流路由等技术的重要组成部分,然而设计一种在时间上和空间上均占优的包分类算法......
Arnold映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold映射的初值、迭代次数、Hash值的编成方法、H......
Arnold映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold映射的初值、迭代次数、Hash值的编成方法、H......
针对污染和重放攻击提出一个新的多源网络编码签名算法,利用同态加密算法构造签名方案来抵御污染攻击,通过引入消息代的序号,防止......
With the development of network applications, routers must support such functions as firewalls, provision of QoS, traffi......
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式......
In recent years, reconstructing a sparse map from a simultaneous localization and mapping(SLAM) system on a conventional......
针对现有的高维空间近似k近邻查询算法在数据降维时不考虑维度间关联关系的问题,首次提出了基于维度间关联规则进行维度分组降维的......
摘要:根据哈希函数链的单向性,设计出一种基于哈希函数链的密钥分发机制,通过将哈希链与对称加密算法和非对称加密算法的结合应用,为......
移动互联网游戏中存在数据库交互压力不平均,峰值过大使得数据库读写效率变低的问题,为此本文提出几种设计思路,采用异步交互、缓......
为弥补Powerpoint动画效果表现不足的缺点,人们经常需要在Powerpoint中运用Flash文件。文章通过对Powerpoint中Flash文件的插入、修......
摘 要 基于流应用中采用哈希查表进行报文分类具有成本低、扩展性好等优点,但是其查表性能受到诸多因素影响,制约了它的应用范围。......