咨询与建议

限定检索结果

文献类型

  • 95 篇 期刊文献
  • 50 篇 学位论文
  • 16 篇 会议

馆藏范围

  • 161 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 147 篇 工学
    • 79 篇 计算机科学与技术...
    • 51 篇 网络空间安全
    • 33 篇 软件工程
    • 26 篇 信息与通信工程
    • 25 篇 仪器科学与技术
    • 15 篇 电子科学与技术(可...
    • 9 篇 控制科学与工程
    • 5 篇 机械工程
    • 3 篇 电气工程
    • 3 篇 交通运输工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 石油与天然气工程
  • 31 篇 管理学
    • 29 篇 管理科学与工程(可...
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 11 篇 理学
    • 7 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 地理学
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 法学

主题

  • 161 篇 hash算法
  • 7 篇 网络安全
  • 7 篇 fpga
  • 6 篇 数字签名
  • 6 篇 密码学
  • 6 篇 信息安全
  • 5 篇 加密算法
  • 5 篇 rsa算法
  • 4 篇 负载均衡
  • 4 篇 混沌
  • 4 篇 硬切换
  • 4 篇 多载波
  • 4 篇 身份认证
  • 4 篇 终端接入策略
  • 4 篇 rfid
  • 3 篇 数据包分类
  • 2 篇 流分类
  • 2 篇 流量测量
  • 2 篇 http协议
  • 2 篇 分布式

机构

  • 6 篇 国防科技大学
  • 5 篇 北京邮电大学
  • 4 篇 华中科技大学
  • 4 篇 东南大学
  • 4 篇 重庆邮电大学
  • 4 篇 西安电子科技大学
  • 3 篇 中国电信集团公司...
  • 3 篇 武汉理工大学
  • 3 篇 信息工程大学
  • 2 篇 湖南大学
  • 2 篇 中国人民解放军信...
  • 2 篇 中国科学院大学
  • 2 篇 中国科学院沈阳自...
  • 2 篇 国防科学技术大学
  • 2 篇 天津大学
  • 2 篇 长春理工大学
  • 2 篇 清华大学
  • 2 篇 四川大学
  • 2 篇 西南交通大学
  • 2 篇 华侨大学

作者

  • 4 篇 宋利
  • 2 篇 唐红
  • 2 篇 孙志刚
  • 2 篇 孟庆树
  • 2 篇 白建东
  • 2 篇 尚文利
  • 2 篇 王尚平
  • 2 篇 李继勇
  • 2 篇 蔺小梅
  • 2 篇 张瑞华
  • 2 篇 张晓晓
  • 2 篇 郭敬立
  • 2 篇 陈一骄
  • 2 篇 张亚玲
  • 2 篇 闫亮
  • 2 篇 王丽娜
  • 2 篇 张焕国
  • 2 篇 zhao guo-feng
  • 2 篇 刘亚萍
  • 2 篇 刘冬

语言

  • 161 篇 中文
检索条件"主题词=Hash算法"
161 条 记 录,以下是1-10 订阅
排序:
hash算法
收藏 引用
中国科技投资 2019年 第2期 196-197页
作者: 张鸣然 河南省实验文博学校
随着计算机技术的快速发展,提高数据的存储,查询效率是系统设计者非常关心的问题.在网络传输中,保障数据的安全性同样是至关重要的.hash算法是一种较为先进的互联网思想.它能够较好地解决上述问题.本文介绍了hash算法的概念,研究了hash... 详细信息
来源: 评论
用于特定流匹配的随机矩阵映射hash算法研究
收藏 引用
通信学报 2007年 第2期28卷 17-22页
作者: 唐红 吴勇军 赵国锋 重庆邮电大学 重庆400065
针对常规的hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算... 详细信息
来源: 评论
基于AES和hash算法的生物信息数据库混合加密方法
收藏 引用
吉林大学学报(工学版) 2024年 第10期54卷 2994-2999页
作者: 严汉池 苏春林 天津大学生命科学学院 天津300072
针对生物信息数据库入侵攻击行为越来越隐蔽、严重威胁数据安全性,本文设计了一种基于AES和hash算法的生物信息数据库混合加密方法。采用AES算法将生物数据信息映射至状态矩阵中得出密钥,经过多轮的字节替换、行位移、列混淆与轮密钥加... 详细信息
来源: 评论
hash算法在人工智能软件开发中的应用
收藏 引用
软件 1994年 第3期15卷 26-31页
作者: 刘■ 王若梅 南开大学计算机与系统科学系
hash技术以其独特的按内容寻址的思想在计算机科学和软件开发领域占有重要地位。本文在概述了hash算法基本原理及其在过去四十年中在系统程序(例如编识系统和汇编系统)和大型数据库管理系统开发中的应用的基础上,着重论述了它在人工智... 详细信息
来源: 评论
改进M-D结构的二次多变量hash算法
收藏 引用
哈尔滨工程大学学报 2011年 第4期32卷 464-470页
作者: 王尚平 任姣霞 张亚玲 韩照国 西安理工大学计算机科学与工程学院 陕西西安710048
针对传统hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵... 详细信息
来源: 评论
嵌入式环境下hash算法的效率分析
收藏 引用
计算机应用 2008年 第B06期28卷 312-314页
作者: 祖克珂 郑宇 何大可 东南大学移动通信国家重点实验室 南京210096 西南交通大学信息科学与技术学院 成都610031
在WinCE嵌入式系统环境下对各种hash系列算法(MD2、MD4、MD5、SHA-1、SHA-256)进行了效率测试和分析。在大量的对比和对照后,得出了不同平台下不同实现方法的hash程序效率,为在嵌入式环境尤其是Wince系统下hash算法的实现和应用提供了... 详细信息
来源: 评论
用于快速流分类的关键字分解hash算法
收藏 引用
计算机工程 2010年 第16期36卷 79-81页
作者: 赵国峰 闫亮 重庆邮电大学计算机科学与技术学院 重庆400065
hash算法的基础上,提出一种基于关键字分解的快速流分类算法。通过把关键字进行分解,与预先选定的随机质数向量进行异或后相乘得出hash值。实验结果表明,与IPSX、CRC32和Bob-Jenkins hash算法相比,该算法在哈希值的计算速率、值的分... 详细信息
来源: 评论
面向多进程负载均衡的hash算法比较与分析
收藏 引用
计算机工程 2014年 第9期40卷 71-76页
作者: 张莹 吴和生 南京国电南自新能源科技有限公司 南京210032 南京大学软件学院 南京210093
hash算法在高性能多进程负载均衡中起到关键作用,但目前面向多进程负载均衡的hash算法研究主要集中在hash算法设计和领域应用方面,较少有文献对现有的hash算法性能进行分析比较。为此,总结面向多进程负载均衡的hash算法应具有的特征,并... 详细信息
来源: 评论
OHNN新的分组hash算法
收藏 引用
华侨大学学报(自然科学版) 2015年 第4期36卷 393-398页
作者: 李国刚 钟超林 蔺小梅 华侨大学信息科学与工程学院 福建厦门361021
hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向hash函数构造方法.对算法进行仿真和测试,从不... 详细信息
来源: 评论
基于hash算法嵌入式系统固件安全验证方法
收藏 引用
中国测试 2014年 第5期40卷 92-95页
作者: 刘桂雄 余中泼 洪晓斌 谭文胜 华南理工大学机械与汽车工程学院 广东广州510640 广州柏诚智能科技有限公司 广东广州511442
针对多样化攻击对终端设备嵌入式系统安全造成的严重威胁,设计一种嵌入式系统固件安全验证方法。基于固件安全分析和可信根完整性度量,提出基于hash算法嵌入式系统固件安全验证方法,在验证计算机上设计安全验证软件,通过通信协议分析、... 详细信息
来源: 评论