期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美国家标准局开始征集新的Hash算法
下载PDF
职称材料
导出
摘要
NIS(TNational Institute of Stan-dards and Technology,美国国家标准技术局)日前启动了一个征集新的加密Hash算法的竞赛。在密码学中,Hash算法被用于数字签名、消息的鉴别和其他计算机安全应用程序中,将文件、信息或数据转化为短的指纹信息。为了解决目前Hash算法研究进展发现的问题,
出处
《中国教育网络》
2008年第2_3期25-25,共1页
China Education Network
关键词
SHA
算法研究
计算机安全
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
杨望.
阻止基于DNS的攻击[J]
.中国教育网络,2008(5):31-31.
2
郭金庚.
关于实时嵌入Java的综述报告[J]
.信息工程大学学报,2000,1(4):61-64.
被引量:1
3
何亮,杨毅,刘加.
基于TLS-NAP的文本无关说话人识别算法[J]
.模式识别与人工智能,2012,25(6):916-921.
被引量:1
4
栗志意,张卫强,何亮,刘加.
基于核函数的IVEC-SVM说话人识别系统研究[J]
.自动化学报,2014,40(4):780-784.
被引量:9
5
王宪亮,万玉龙,杨琳,周若华,颜永红.
基于语支鉴别性的音素相关语种识别方法[J]
.网络新媒体技术,2014,3(4):40-43.
被引量:1
6
李新捷.
美国《智能电网网络安全导则》(更新版)提交公众讨论[J]
.中国电力,2014,47(1):99-99.
7
罗剑,杨印根,雷震春.
加权成对约束度量学习在说话人识别中的应用[J]
.计算机工程与应用,2016,52(11):158-163.
被引量:2
8
卿斯汉.
网络安全的三道防线一密码、协议和防火墙(英文)[J]
.计算机工程,1999,25(S1):3-7.
被引量:1
9
王宪亮,袁庆升,包秀国,张健,万玉龙,周若华,颜永红.
基于SVM一对多得分规整的语种识别方法[J]
.网络新媒体技术,2015,4(6):27-30.
10
栗志意,何亮,张卫强,刘加.
基于鉴别性i-vector局部距离保持映射的说话人识别[J]
.清华大学学报(自然科学版),2012,52(5):598-601.
被引量:11
中国教育网络
2008年 第2_3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部