搜索筛选:
搜索耗时0.8332秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:郝福,虎荣, 来源:中国化工贸易 年份:2004
加氢已成为非沥青重质煤焦油实现轻质化以及清洁化的一种有效方法。通过临氢技术不仅能够清除煤焦油金属、S、N、O等杂质,成为清洁燃料;同时也使得芳烃加氢饱和并裂解开环成为......
[期刊论文] 作者:吴文玲,国, 来源:中国科学E辑:信息科学 年份:2004
Camellia是欧洲密码大计划NESSIE的最终获胜者, 首先构造了Camellia的4轮区分器, 然后利用这些区分器和碰撞搜索技术分析Camellia的安全性. 在密钥长度为128比特的情况下, 攻...
[期刊论文] 作者:张德胜,国, 来源:计算机研究与发展 年份:2004
针对矢量数据在授权和应用中的安全需求以及现有工作中在授权策略上存在的表达能力的不足,高可信空间数据库管理系统 BeyonDB采用一种基于谓词的矢量数据授权模型,并通过查询...
[期刊论文] 作者:张宏,仰生, 来源:中国高校科技 年份:2004
高校具有人才和科技优势,在新农村建设中发挥着生力军的作用,为新农村建设提供强大的技术支撑,但也存在诸多制约因素,应从提高认识、培育新型农民、加速科技成果转化和健全运...
[期刊论文] 作者:张玉安,国, 来源:信息安全与通信保密 年份:2004
瑞士洛桑高级技术大学密码与信息安全实验室的Philippe Oechslin在Crypto2003会议论文集上发表的“Making a Faster CryptanalyticTime—memory Trade-Off(密码分析中一种更快的时空折衷法,http://lasecwww.epfl.ch/pub/lasec/doc/oech03.pdf)”一文近来在信息......
[期刊论文] 作者:张玉安,国, 来源:信息安全与通信保密 年份:2004
以征集21世纪欧洲新的密码算法标准为内容的NESSIE工程已接近尾声(2002年底.编者注).然而,在流密码征集方面的进展过程颇值得人们关注.NESSIE 工程在流密码测评方面所给出的...
[会议论文] 作者:王晋,李德全,国, 来源:中国科协第2届优秀博士生学术年会 年份:2004
本文提出了一个基于合作问题求解的入侵检测系统(CPSIDS).CPSIDS将入侵检测的分析事务按照耦合程度和可分解性进行了分类,提出了原子事务和耦合事务的概念.同时,给出了分析组...
[会议论文] 作者:陈伟东,国, 来源:中国计算机学会2004年信息保密专业委员会学术年会 年份:2004
  本文推广了作为现代密码学基础的伪随机理论,提出了弱伪随机生成器等概念,重点研究了序列多项式取样的弱计算不可分辨性质,并证明,弱单向函数的存在性暗示了弱伪随机生成...
[会议论文] 作者:张玉安,国, 来源:第十四届中国计算机学会网络与数据通信学术会议 年份:2004
  本文旨在提出一种利用某些分组密码算法构建自同步序列密码算法的方法,这样的算法即有较好的抗分析性能又易于实现,进而,可通过减少迭代轮数提高加解密效率。...
[期刊论文] 作者:陈思伦,权, 来源:华西口腔医学杂志 年份:2004
双尖牙畸形中央尖磨损或折断常致牙髓感染或尖周病,尤其牙根发育尚未完成,牙髓感染或坏死者,用常规的根管充填或倒充治疗效果甚差,甚至丧失牙齿,可见早期发现及时治疗畸形中...
[期刊论文] 作者:陈思伦,权,, 来源:口腔医学 年份:2004
我们于1978年7月至1981年底,应用中药糊剂治疗牙髓炎病例,效果良好,现予报道。材料和方法一、药物1.配方;金银花2g 黄连3g 乳香3g没药3g 地卡因0.3g 蜂蜜适量2.炮制:将前四...
[期刊论文] 作者:黄笑,东福, 来源:中华医学科研管理杂志 年份:2004
通过对上海交通大学医学院附属第三人民医院历年发表论文的分析,了解该院近年科研能力发展情况....
[会议论文] 作者:胡振宇,国, 来源:中国科协第2届优秀博士生学术年会 年份:2004
本文针对基本认证方案和加密方案的各种情况,详细讨论了MAC-then-encryt方案的安全性.在文[3]的基础上,本文讨论了将加密方案的安全性加强到NM-CPA以至IND-CCA时,MAC-then-encrypt的安全性,证明了若加密方案是IND-CPA(IND-CCA,NM-CPA)安全的,则MAC-then-encrypt......
[会议论文] 作者:张玉安,国, 来源:首届智能CAD与数字娱乐学术会议 年份:2004
我们设计了一种基于两副扑克牌的手工序列密码算法,命名为Twopokers.为确保手工可操作性,算法的加解密过程比较简单.但是,算法的强度并不弱.该算法拥有较大的密钥空间,通过频繁变换扑克牌(密钥符)的位置产生很长的滚动密钥序列.初步分析表明,由Twopokers产生的......
[期刊论文] 作者:,, 来源:电子产品世界 年份:2004
PC可以控制2相步进马达的速度和方向.本文给出一个简单的实现方法.rn图1示出2相步进马达到IBM兼容PC并行LPT端口的接口电路.它是由连接成桥电路的互补晶体管构成.步进马达的...
[期刊论文] 作者:王传, 张银, 辛晨昀,, 来源:计算机辅助工程 年份:2004
虚拟现实是一种高度逼真的模拟人在自然环境中视、听、动等行为的人机界面,3D图形生成在虚拟现实中非常重要。本文是讨论三维图形生成技术和方法,同时给出一个三维图形生成系统......
[期刊论文] 作者:张银,王传,王绍棣, 来源:重庆邮电学院学报(自然科学版) 年份:2004
分析了宽带卫星网络的拓扑结构和交换方式,并对卫星组网的路由特点和基本路由策略进行了研究,设计了一种适合星上处理的动态IP路由算法。仿真分析结果表明该算法具有较低的计算复杂性,需要的存储空间很小,能够有效克服卫星移动性对路由计算的影响。......
[期刊论文] 作者:王娟,芳,龙治平, 来源:海南医学 年份:2004
胃肠道是最能表现情绪的器官之一,多项研究表明,心理因素与消化道溃疡的发生发展密切相关.胃镜检查是一种临床应用非常广泛的项目,通过胃镜诊断治疗消化性疾病已被越来越多的...
[期刊论文] 作者:张羽飞,张建立,鹏, 来源:红外与激光工程 年份:2004
针对成像器稳定装置中由于摩擦力距造成的跟踪误差这一问题,采用自适应滑模控制的方法对摩擦力矩进行有效补偿,并且提出了基于改进欧拉近似法从位置测量信号中获取速度信号的...
[期刊论文] 作者:刘伟, 张玉清, 国,, 来源:计算机工程与应用 年份:2004
随着信息技术的发展,尤其是网络的普及,信息系统的安全问题开始引起人们的注意.但是仅仅依靠技术、安全设备远远不能够解决信息安全中遇到的所有问题.信息系统的安全应站在系...
相关搜索: