切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :山东大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
该文是参加"十五"863计划项目《密码算法标准研究及其关键芯片集成技术》和国家商用密码分组算法、HASH算法标准研制项目的过程中,对密码专用芯片的设计理论和技术进行了研究
【作 者】
:
孔凡玉
【机 构】
:
山东大学
【出 处】
:
山东大学
【发表日期】
:
2003年期
【关键词】
:
密码芯片
AES算法
流水线
RSA算法
Montgomery模乘
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于组合学习的知识获取技术在肺癌预后系统中的研究与实现
从数据库内自动获取知识是知识获取技术的一个重要的研究课题,利用知识的自动获取技术,可以解决知识获取上的"瓶颈"问题.目前,在研究知识的自动获取技术上已经有了很多成果.
学位
知识获取
组合学习
AQ15
CLIP3
Bayes组合
肺癌预后系统
任务导向型多轮对话系统模型研究
学位
非线性时滞系统次优控制的逐次逼近法
在工业、能源、交通、航空航天、水利、经济管理及社会等系统中,非线性和时滞是普遍存在的。对时滞系统和非线性控制系统的分析,无论从理论上还是在实践中都是很有意义的。对于
学位
非线性系统
时滞系统
次优控制
最优控制
逐次逼近法
时空数据库索引研究
时空数据库作为数据库研究领域中的一个重要分支,经过近十年的发展,在时空数据模型、时空查询优化与索引和时空本体论等方面取得了许多成果.现实世界中的许多实体都具有空间
学位
时空数据库
时空索引
数据刀片
时空查询
基于软件Agent的分布式入侵检测技术的研究
随着Internet技术的发展,网络的安全性问题越显重要,各种网络安全技术也成为研究的热点。入侵检测作为安全防卫系统的最后一道防线,还能起到保护其他安全子系统的作用,因此对入侵
学位
入侵检测
有色Petri网
Agent
分布式模型
UML
基于Web的虚拟商品展示的设计与实现
Internet的迅速发展带动了电子商务的兴起,而虚拟现实技术的引入则进一步提高了电子商务的可行性.该文指出了为满足电子商务发展的需要,开展针对网上虚拟商品展示的有关技术
学位
虚拟现实
电子商务
OpenGL
ActiveXrpwawrh
OLE
二层隧道协议的研究及L2TPv3信令控制技术的实现
第二层隧道协议(Layer 2 Tunneling Protocol)作为借用公用数据网建立公用隧道在远程用户之间提供对第二层协议(特别是使用极广的点到点协议(PPP))进行中继,提供实现远程专用
学位
二层隧道协议
二层隧道访问集中器
二层隧道网络服务器
二层隧道控制连接终端设备
L2TP信令层模块
L2TP数据层模块
基于全文检索的自动答疑系统的研究
该论文首先分析了国内外全文检索技术的最新发展和应用于远程教育的答疑系统的现状,有针对性地对全文检索引擎进行研究和改造.考虑到多种应用环境下中英文文本为主,多种国家
学位
全文检索
自动答疑
答案提取
无线Ad hoc网络信令系统研究
近年来,随着计算机网络和无线通信技术的发展,无线Ad hoc网络备受瞩目。尤其是在Internet上已经出现了丰富的实时业务类型(如音频、视频信息业务等)的今天,无线Ad hoc网络中
学位
无线Ad hoc网络
QoS 多径源路由
带内信令
资源预留
邻居节点
邻居预留信令系统
基于程序设计语言的移动代码安全研究
该文综合叙述了已经存在的使用基于语言的技术解决移动代码的安全问题的众多研究,详细描述了携带证明的代码(PCC)和类型化汇编语言(TAL)两种方法.已经展开的研究所面向的安全
学位
移动代码
安全策略
三层体系结构
类型安全
ELF框架
内存错误检测
points-to分析
与本文相关的学术论文