期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
MD5算法研究 被引量:104
1
作者 张裔智 赵毅 汤小斌 《计算机科学》 CSCD 北大核心 2008年第7期295-297,共3页
随着网络技术的迅速发展,信息加密技术已成为保障网络安全的一种重要手段,加密算法已经成为人们的一个研究热点。本文对MD5算法进行了深入研究,介绍MD5算法的产生背景、应用及其算法流程,并提出了MD5算法的一个改进方案。
关键词 md5 算法 加密技术
下载PDF
在线升级矿用传感器设计 被引量:7
2
作者 刘梅华 黄增波 陈伟 《煤矿机械》 2022年第3期1-4,共4页
针对目前矿用传感器存在结构复杂多样、开发成本高及传感器升级维护困难等问题,通过深入调查研究矿用传感器结构、CAN通信原理、MD5算法以及基于STM32F103的应用编程(IAP)技术原理,提出了一种在线升级矿用传感器的设计方案。对4种典型... 针对目前矿用传感器存在结构复杂多样、开发成本高及传感器升级维护困难等问题,通过深入调查研究矿用传感器结构、CAN通信原理、MD5算法以及基于STM32F103的应用编程(IAP)技术原理,提出了一种在线升级矿用传感器的设计方案。对4种典型矿用传感器进行400余次远程升级测试,结果表明:传感器在线升级平均耗时3 min左右,升级成功率在99%以上;在升级不成功的情况下,传感器能恢复正常运行。 展开更多
关键词 矿用传感器 CAN总线 IAP技术 md5
下载PDF
基于C#技术的MD5加密算法的应用 被引量:5
3
作者 王倩丽 《西安航空技术高等专科学校学报》 2010年第5期37-39,共3页
在对Message-Digest Algorithm 5进行简要描述的同时,对MD5算法的原理作深入分析。运用MD5算法,采用目前流行的C#语言进行了具体研究,设计了MD5加密演示系统,经过测试该系统可以准确实现数据的MD5加密。
关键词 md5 C# 加密技术
下载PDF
密码技术在当前信息安全领域中的应用研究 被引量:5
4
作者 许洸彧 《信息网络安全》 2011年第5期41-43,共3页
密码技术在信息安全中有着举足轻重的作用。文章介绍了密码技术的相关理论及应用现状,并以应用比较广泛的单向散列函数MD5为例介绍了单向散列函数在当前的应用,特别以网页设计中用户认证为例,对单向散列函数MD5所起的作用进行了比较。
关键词 密码技术 密钥 单向散列函数 md5 用户认证
下载PDF
基于6to4 Tunnel机制的跨域部署企业园区组网设计
5
作者 温琼林 刘波 +1 位作者 李香泉 席奇 《景德镇学院学报》 2023年第6期131-136,共6页
为满足纯IPv4向纯IPv6网络过渡阶段的企业组网需求,文章在eNSP (Enterprise Network Simulation Platform)仿真平台下设计了一种基于6to4 Tunnel机制的跨域部署企业园区组网方案。在路由设备部署双出口,在电信网络通道部署6to4 Tunnel... 为满足纯IPv4向纯IPv6网络过渡阶段的企业组网需求,文章在eNSP (Enterprise Network Simulation Platform)仿真平台下设计了一种基于6to4 Tunnel机制的跨域部署企业园区组网方案。在路由设备部署双出口,在电信网络通道部署6to4 Tunnel以用于IPv6单播流量传输,在联通网络通道部署MPLS/BGP VPN网络,以MD(Multicast Domains)方案部署IPv4组播业务。对出口的公网IPv4地址如何为本地网络申请IPv6前缀,对6in4数据包封装机制如何封装IPv6数据包,以及对MD方案中Share-Group组地址配置与MTI(Multicast Tunnel Interface)等配置过程进行了分析。仿真结果表明,组网实现了在过渡阶段利用6to4 Tunnel解决传播IPv6孤岛间流量的可行性,以及MD VPN传播组播IPv4流量的可靠性,能够较好地满足现阶段企业园区网络的建设需求。 展开更多
关键词 IPV4 6to4 IPV6 过渡技术 md VPN
下载PDF
MD5算法在档案管理系统中的应用 被引量:2
6
作者 徐宝清 赵乾宗 《电脑知识与技术(过刊)》 2015年第5X期50-51,共2页
随着国家对信息化发展和文化教育的日益重视,档案管理系统正变得越来越普及。与此同时,伴随着档案量和用户量的不断增加,档案管理系统也向着更加自动化和人性化的方向发展。为了使系统更加符合安全标准,系统将采用MD5加密算法对用户身... 随着国家对信息化发展和文化教育的日益重视,档案管理系统正变得越来越普及。与此同时,伴随着档案量和用户量的不断增加,档案管理系统也向着更加自动化和人性化的方向发展。为了使系统更加符合安全标准,系统将采用MD5加密算法对用户身份进行有效认证。 展开更多
关键词 信息化 md5 档案
下载PDF
城市新能源车应用平台的开发与实现 被引量:2
7
作者 陈奕夫 《电子设计工程》 2019年第4期94-97,102,共5页
针对新能源车急需综合应用平台的现状,设计实现了城市新能源车应用平台,平台采用Android开发平台,利用百度LBS(Location Based Service)确定移动设备的地理位置,并提供与位置相关的各类信息服务;采用MVC(Model View Controller)+Retrofi... 针对新能源车急需综合应用平台的现状,设计实现了城市新能源车应用平台,平台采用Android开发平台,利用百度LBS(Location Based Service)确定移动设备的地理位置,并提供与位置相关的各类信息服务;采用MVC(Model View Controller)+Retrofit+RxJava框架开发安卓移动端,使用MD(MaterialDesign)技术开发安卓UI,最终实现停车场查询、新能源车预约、充电桩查询等功能。通过填充模拟数据进行测试,本应用平台实现了预期的功能,并且运行稳定可扩展性高,可以很好的解决当前新能源车急需综合应用平台的现状。 展开更多
关键词 新能源车应用平台 ANDROID LBS MVC+Retrofit+RxJava md技术
下载PDF
水径向分布的分子动力学模拟研究 被引量:2
8
作者 吴方棣 郑辉东 +1 位作者 刘俊劭 郑细鸣 《辽宁石油化工大学学报》 CAS 2014年第3期8-13,共6页
采用SPC/E水模型,用分子动力学模拟方法,研究了不同条件下水分子间氧-氧(gOO(r))、氧-氢(gOH(r))以及氢-氢(gHH(r))原子的径向分布函数。gOO(r)的计算结果表明,水在各种状态下分子间的最近距离均为0.25nm;gOO(r)分别在r为0.28、0.45nm... 采用SPC/E水模型,用分子动力学模拟方法,研究了不同条件下水分子间氧-氧(gOO(r))、氧-氢(gOH(r))以及氢-氢(gHH(r))原子的径向分布函数。gOO(r)的计算结果表明,水在各种状态下分子间的最近距离均为0.25nm;gOO(r)分别在r为0.28、0.45nm时出现第一、第二个峰值,这分别是第一、第二水壳的位置。gOH(r)的计算结果表明,水中氢键的相互作用距离主要聚集在0.18nm左右。gHH(r)的分布主要取决于水中的氢键分布和gOO(r)的变化。 展开更多
关键词 分子动力学模拟 径向分布函数 配位数 计算机技术
下载PDF
海南产区金菠萝关键生产技术 被引量:1
9
作者 韩冰 王小娜 +1 位作者 韩剑 李向宏 《安徽农学通报》 2020年第21期45-47,50,共4页
为了促进海南菠萝产业品种更新和提质增效,引进了金菠萝(MD-2)这一优良品种。金菠萝具有易管理、耐储运、果形美、口感佳的特点,结合海南产区气候、地理特点和生产实践,该文介绍了适合海南产区的金菠萝生产的关键技术,具体涵盖果园选址... 为了促进海南菠萝产业品种更新和提质增效,引进了金菠萝(MD-2)这一优良品种。金菠萝具有易管理、耐储运、果形美、口感佳的特点,结合海南产区气候、地理特点和生产实践,该文介绍了适合海南产区的金菠萝生产的关键技术,具体涵盖果园选址与整理、定植技术、水肥管理、植株管理、花果管理、病虫害综合防控等6个方面。 展开更多
关键词 海南 金菠萝 栽培技术
下载PDF
Introduction to steel pylon hoisting of Taizhou Yangtze Bridge 被引量:1
10
作者 Xia Guoxing Zhang Ping 《Engineering Sciences》 EI 2011年第2期39-45,共7页
Taizhou Yangtze River Bridge is the first three-pylon two-span suspension bridge in the world. The middle pylon adopts deep water caisson foundation. The superstructure of the middle pylon employs herringbone shape al... Taizhou Yangtze River Bridge is the first three-pylon two-span suspension bridge in the world. The middle pylon adopts deep water caisson foundation. The superstructure of the middle pylon employs herringbone shape along the bridge, and portal shape in the transverse direction for the first time in China. In this paper, the basic construction procedure, equipment, construction steps, the key construction technologies and methods of steel pylon are introduced. 展开更多
关键词 steel-concrete composite segment steel pylon column steel cross beam herringbone shape closure md3600 tower crane construction technology construction method
下载PDF
MD5加密算法改进及其特征码在杀毒软件中的应用
11
作者 贾晓强 《电子设计工程》 2015年第17期26-29,共4页
文章分析了MD5算法发展、危机、碰撞分析并加入"盐值"对算法做了改进,然后给出了其C++的具体实现算法;分析MD5特征码的特点构建了特征库配置文件,用VC实现了基于特征码的杀毒软件,此软件能根据文件特征码(MD5值)成功删除可疑... 文章分析了MD5算法发展、危机、碰撞分析并加入"盐值"对算法做了改进,然后给出了其C++的具体实现算法;分析MD5特征码的特点构建了特征库配置文件,用VC实现了基于特征码的杀毒软件,此软件能根据文件特征码(MD5值)成功删除可疑文件。 展开更多
关键词 网络安全 md5 加密技术 盐值
下载PDF
化学课堂教学有效性的评价研究 被引量:11
12
作者 郑长龙 付立海 何鹏 《化学教育》 CAS 北大核心 2015年第19期1-7,共7页
依据系统科学理论,探讨了课堂教学基元系统有效性(EfPrS)的含义;运用项目分析、探索性因素分析和验证性因素分析方法,开发了EfPrS的评价量表,并得到了影响EfPrS的5个最主要因素,分别为:“时间利用的合理性(RUT)”“教学行为链的实... 依据系统科学理论,探讨了课堂教学基元系统有效性(EfPrS)的含义;运用项目分析、探索性因素分析和验证性因素分析方法,开发了EfPrS的评价量表,并得到了影响EfPrS的5个最主要因素,分别为:“时间利用的合理性(RUT)”“教学行为链的实施质量(QTBC)”“匹配度(MD)”“资源和手段的使用质量(QUR&T)”和“基元内容的合理性(RPrC)”;运用回归分析方法建立了EfPrS与5个影响因素之间的线性回归方程,并得出QTBC是影响EfPrS的最主要因素;运用聚类分析和判别分析方法得到了课堂教学基元系统高效、中效和低效的边界值。 展开更多
关键词 基元系统有效性(EfPrS) 有效性程度 时间利用的合理性(RUT) 教学行为链的实施质量(QTBC) 匹配度(md) 资源和手段的使用质量(QUR&T) 基元内容的合理性(RPrC)
下载PDF
密码算法的研究综述 被引量:6
13
作者 贾宁 《现代电子技术》 2007年第11期59-61,共3页
对密码算法进行了概述和分类,并在此基础上论述了密码算法的现状。在哈希函数方面,研究了在MD5和SHA-1被破解后HMAC的健壮性是否变化;在对称密钥算法方面,论述了AES的特点并将其与DES,3DES及IDEA进行了比较;在非对称密钥算法方面,比较了... 对密码算法进行了概述和分类,并在此基础上论述了密码算法的现状。在哈希函数方面,研究了在MD5和SHA-1被破解后HMAC的健壮性是否变化;在对称密钥算法方面,论述了AES的特点并将其与DES,3DES及IDEA进行了比较;在非对称密钥算法方面,比较了RSA,DSA和ElGamal,并且详细说明了ECC。最后对密码算法的发展进行了展望。 展开更多
关键词 密码技术 消息摘要(md) 高级加密标准(AES) 椭圆曲线加密体制(ECC)
下载PDF
基于数字签名的数字档案信息安全管理研究 被引量:6
14
作者 郭立新 《信阳师范学院学报(自然科学版)》 CAS 2009年第4期615-617,共3页
首先分析了数字签名技术在数字档案管理应用中的重要作用,介绍了数字签名技术中RSA加密算法及MD5算法基本原理.阐述了基于RSA及MD5的数字签名的实现过程,对其在数字档案管理中的签名及验证过程进行详细的分析与讨论.
关键词 数字签名技术 档案管理 RSA md5
下载PDF
网盘服务提供者的版权责任认定规则及其优化路径 被引量:1
15
作者 崔玲玲 李扬 《学海》 北大核心 2023年第4期192-201,共10页
网盘服务提供者的版权责任认定,应以网络侵权责任的基本法理为分析依据,但网盘的技术特征又决定了法律适用具有一定的特殊性。以MD5值为要件的权利通知,难以构成通知中的“网络地址”。算法推荐技术的出现,导致司法裁判产生了从“通知-... 网盘服务提供者的版权责任认定,应以网络侵权责任的基本法理为分析依据,但网盘的技术特征又决定了法律适用具有一定的特殊性。以MD5值为要件的权利通知,难以构成通知中的“网络地址”。算法推荐技术的出现,导致司法裁判产生了从“通知-删除”到“通知-必要措施”的规则转变。“通知-必要措施”规则能否与网盘服务本身的特性相契合,归责逻辑是否合理,仍有探讨空间。网盘离线下载、秒传属于单纯的技术功能,与公开传播难以等同,网盘分享则需要结合具体的分享方式进行分析。据此,应当合理划定网盘服务提供者的注意义务边界,力争在保护权利人权利与鼓励技术创新之间找到平衡点。 展开更多
关键词 网络服务提供者 网盘技术 md5值 “通知-必要措施”规则 侵权责任
下载PDF
基于MD5算法的动态口令技术的软件实现 被引量:4
16
作者 叶晰 叶依如 《计算机应用与软件》 CSCD 2009年第11期281-282,共2页
描述动态口令技术的基本原理,研究一种基于MD5加密算法的动态口令技术的软件实现方法,并通过实例演示了该方法的实际效果。对于开发各类电子商务网站的动态口令技术可以提供一定的帮助。
关键词 动态口令技术 md5算法 加密
下载PDF
汽油选择性加氢脱硫装置的工艺选择 被引量:2
17
作者 张光明 曹光强 鞠学贞 《浙江化工》 CAS 2011年第5期27-29,共3页
介绍了山东垦利石化有限责任公司汽油选择性加氢脱硫装置的工艺选择过程,装置最初采用的是OCT-MD技术,通过对其它厂家同类装置的参观学习,最终选定法国Axens公司的Prime-G+技术。
关键词 汽油 选择性加氢脱硫 OCT-md技术 Prime-G+技术
下载PDF
基于Android环境下的数据包校验技术分析 被引量:1
18
作者 陈凡健 《现代信息科技》 2019年第18期111-113,共3页
随着科学技术的发展,互联网进入了高速发展时期,其中数据的传输与处理成为了最重要的技术之一。在Android环境下,奇偶校验、循环冗余校验、MD5校验、SHA-256等校验技术广泛用于企业效益及通信领域中,为新一代信息技术丰富应用体验的同... 随着科学技术的发展,互联网进入了高速发展时期,其中数据的传输与处理成为了最重要的技术之一。在Android环境下,奇偶校验、循环冗余校验、MD5校验、SHA-256等校验技术广泛用于企业效益及通信领域中,为新一代信息技术丰富应用体验的同时也带来了一定的安全隐患,因此保证数据传输的正确性非常重要。 展开更多
关键词 ANDROID系统 数据包校验技术 循环冗余 md5 SHA-256
下载PDF
采用内嵌式技术防止网页被篡改系统设计 被引量:1
19
作者 黄彪 康志辉 《福建师大福清分校学报》 2015年第5期49-52,共4页
根据网站平台设计和布局时的特点,采用核心内嵌式技术,防止网页被篡改。通过对网页文件的MD5值生成对文件进行加密处理,得到文件拥有自身的信息摘要,再通过过滤器实现检测与恢复功能,构建Ftp实现对备份文件的安全路径保存,有效的保护网... 根据网站平台设计和布局时的特点,采用核心内嵌式技术,防止网页被篡改。通过对网页文件的MD5值生成对文件进行加密处理,得到文件拥有自身的信息摘要,再通过过滤器实现检测与恢复功能,构建Ftp实现对备份文件的安全路径保存,有效的保护网站的安全。 展开更多
关键词 核心内嵌式 防篡改 过滤器 md5
下载PDF
带DKOM技术的软件加壳方案 被引量:1
20
作者 骆剑锋 陈伟东 《计算机应用与软件》 CSCD 2010年第11期169-171,共3页
介绍一个在一般软件加壳方案上补充了随机及防跟踪的方法,并且针对现加壳技术的不足(忽略了解壳后的保护)而提出采用DKOM技术,它可以对正在执行的软件进程的信息进行隐藏,以防破解者趁软件在内存中运行时,把对应的内存进行转存成软件文件。
关键词 DKOM技术 EPROCESS数据结构 Hash值 md5算法 内核API函数
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部