期刊文献+
共找到1,283篇文章
< 1 2 65 >
每页显示 20 50 100
SHA和TT-LYK在钴基阻挡层集成电路CMP中的协同作用
1
作者 方淇 潘国峰 +1 位作者 杨雪妍 胡连军 《应用化工》 CSCD 北大核心 2024年第11期2546-2550,2561,共6页
针对集成电路铜(Cu)互连Co阻挡层在化学机械抛光(CMP)过程中存在Cu/Co去除速率(RR)选择性差、易发生腐蚀等问题,采用CMP等实验方法,研究了新型络合剂水杨羟肟酸(SHA)以及抑制剂2,2′-{[(甲基-1H-苯并三唑-1-基)甲基]亚氨基}双乙醇(TT-L... 针对集成电路铜(Cu)互连Co阻挡层在化学机械抛光(CMP)过程中存在Cu/Co去除速率(RR)选择性差、易发生腐蚀等问题,采用CMP等实验方法,研究了新型络合剂水杨羟肟酸(SHA)以及抑制剂2,2′-{[(甲基-1H-苯并三唑-1-基)甲基]亚氨基}双乙醇(TT-LTK)在Co基阻挡层CMP中的作用效果及作用机理。结果显示,在抛光条件下,SHA对Cu和Co均具有络合效果,TT-LTK对Co无抑制效果,但对Cu有显著抑制作用;在静态条件下,SHA对Co仍表现出络合特性,对Cu则表现出抑制效果,TT-LTK对Cu和Co均具有良好的缓蚀作用。同时,SHA和TT-LYK协同使用可以实现理想的Cu/Co RR和选择比,并将Cu/Co腐蚀电位差抑制至13 mV。本研究为SHA和TT-LYK在Cu互连Co基阻挡层集成电路CMP中的应用开辟了新的思路。 展开更多
关键词 化学机械平坦化 络合剂 腐蚀 sha TT-LYK
下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:3
2
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 sha-256 ARNOLD映射 量子Logistic映射
下载PDF
《沙家浜》阿庆嫂原型演变释读
3
作者 张均 《东北师大学报(哲学社会科学版)》 北大核心 2025年第1期107-116,共10页
现代革命京剧《沙家浜》及其前身沪剧《芦荡火种》中的阿庆嫂形象,系从原型东来茶馆老板胡广兴改换性别而来。在如此“变性记”的背后,是社会主义现实主义与“大众之法”之间反复发生的龃龉、竞争与调适。其中,“新人叙事学”并未主导... 现代革命京剧《沙家浜》及其前身沪剧《芦荡火种》中的阿庆嫂形象,系从原型东来茶馆老板胡广兴改换性别而来。在如此“变性记”的背后,是社会主义现实主义与“大众之法”之间反复发生的龃龉、竞争与调适。其中,“新人叙事学”并未主导英雄的叙事建构,江湖风情、义气及“斗”之喜剧机制三重“大众之法”共同介入《芦荡火种》对原型人物的删改与虚构,《沙家浜》则以革命对“大众之法”予以双重再调适。阿庆嫂作为经典形象的形成,孕育了社会主义文艺在英雄叙述方面不可多得的艺术经验。 展开更多
关键词 《沙家浜》 阿庆嫂 江湖
下载PDF
东营凹陷八面河地区古近系沙四段湖相白云岩测井识别及应用
4
作者 胡心玲 荣焕青 +2 位作者 杨伟 张再昌 漆智先 《岩性油气藏》 CAS 北大核心 2025年第1期13-23,共11页
湖相白云岩储层岩石组分复杂、结构多样,利用测井资料对白云岩岩性进行识别具有重要意义。为了解决传统测井方法工作量大和识别精度低等问题,提出利用蛛网图-交会图-主成分分析法融合的方法,构建岩性敏感因子交会图,开展湖相白云岩岩性... 湖相白云岩储层岩石组分复杂、结构多样,利用测井资料对白云岩岩性进行识别具有重要意义。为了解决传统测井方法工作量大和识别精度低等问题,提出利用蛛网图-交会图-主成分分析法融合的方法,构建岩性敏感因子交会图,开展湖相白云岩岩性综合识别。研究结果表明:①东营凹陷八面河地区古近系沙四段主要由颗粒云岩、微晶云岩、泥晶云岩、砂岩和页岩等组成,其中,颗粒云岩、微晶云岩和页岩为主要岩石类型。②优选6类特征参数分析不同岩石类型蛛网图和交会图的差异,其中,GR和AC可有效区分颗粒云岩,SP对砂岩具有较好的识别效果,在蛛网图与交会图的识别成果基础上,应用主成分分析法对测井参数进行标准化处理,构建出累计方差贡献率为90.75%的主成分F1和F2,建立岩性判别模型,综合识别岩性。③通过产能与取心井验证,岩性识别准确度高达85.4%,明确研究区颗粒云岩在西部以SW—NE走向呈条带状分布,向南部和北部过渡为微晶云岩和泥晶云岩,东部则以不规则分布的砂岩为主。 展开更多
关键词 湖相白云岩 岩性测井识别 蛛网图 主成分分析法 沙四段 古近系 八面河地区 东营凹陷
下载PDF
耳穴贴压联合耳部铜砭刮痧在慢性肝病合并失眠患者中的应用
5
作者 赵艳艳 张海梅 +2 位作者 张贝 朱晓凤 李洪艳 《护理实践与研究》 2025年第1期127-133,共7页
目的分析耳穴贴压联合耳部铜砭刮痧在慢性肝病合并失眠患者中的应用效果。方法选择2022年9月—2023年9月于医院接受治疗的120例慢性肝病合并失眠患者作为研究对象,按照组间基线资料具有可比性的原则将其分为对照组和观察组,每组60例。... 目的分析耳穴贴压联合耳部铜砭刮痧在慢性肝病合并失眠患者中的应用效果。方法选择2022年9月—2023年9月于医院接受治疗的120例慢性肝病合并失眠患者作为研究对象,按照组间基线资料具有可比性的原则将其分为对照组和观察组,每组60例。对照组采用常规护理干预,观察组在对照组基础上采用耳穴贴压联合耳部铜砭刮痧的护理干预措施,比较两组患者干预前、干预1个月后的肝功能指标、睡眠质量、中医证候积分、生活质量评分并进行评估。结果干预前,两组患者肝功能指标、睡眠质量(PSQI)、中医证候积分、生活质量(CLDQ)评分比较差异均无统计学意义(P>0.05);干预1个月后,观察组患者的总胆红素(TBil)、丙氨酸氨基转移酶(ALT)、天门冬氨酸氨基转移酶(AST)的水平均低于对照组,差异有统计学意义(P<0.05);干预1个月后,观察组患者的匹兹堡睡眠质量指数(PSQI)中各维度评分均低于对照组,差异有统计学意义(P<0.05);干预1个月后,观察组患者的中医证候积分中主症和次症评分均低于对照组,差异有统计学意义(P<0.05);干预1个月后,观察组患者慢性肝病问卷(CLDQ)中各项评分均高于对照组,差异有统计学意义(P<0.05)。结论耳穴贴压联合耳部铜砭刮痧可有效改善慢性肝病合并失眠患者的肝功能、睡眠质量及临床症状,进而提升其生活质量。 展开更多
关键词 耳穴贴压 耳部铜砭刮痧 慢性肝病合并失眠 肝功能 睡眠质量
下载PDF
单向散列函数SHA-512的优化设计 被引量:7
6
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 sha—1 sha-512
下载PDF
基于SHA的一次性口令认证技术 被引量:4
7
作者 汤鹏志 李黎青 左黎明 《华东交通大学学报》 2005年第2期55-59,共5页
针对网络信息系统的口令验证的安全问题,提出一种基于SHA和一次性口令验证方案,实践证明该方案具有很高的安全性和实用性.
关键词 一次性口令 sha 认证技术 网络信息系统 安全问题 口令验证 验证方案 实用性 安全性
下载PDF
基于SHA-256的磁盘复制审计系统设计与实现 被引量:2
8
作者 杜江 郭圣彬 《计算机测量与控制》 CSCD 北大核心 2010年第2期411-413,416,共4页
随着计算机和互联网络技术的迅速发展,电子数据鉴定的结论成为具有证据力的法定证据之一,文中介绍了电子取证中基于SHA-256算法的磁盘复制审计系统的设计与实现,在分析SHA-256算法的基础上,利用FPGA芯片实现了基于SHA-256算法的磁盘复... 随着计算机和互联网络技术的迅速发展,电子数据鉴定的结论成为具有证据力的法定证据之一,文中介绍了电子取证中基于SHA-256算法的磁盘复制审计系统的设计与实现,在分析SHA-256算法的基础上,利用FPGA芯片实现了基于SHA-256算法的磁盘复制审计系统,提出了实现磁盘复制和生成SHA-256哈希值一种电路设计方案;利用SHA-256算法对DMA传输方式中的CRC校验码进行计算得到磁盘数据摘要,从而保证了采集数据的一致性,并且整个复制过程必须是可审计的;最后讨论了基于A1tera公司生产的StratixⅡ系列FPGA的实现结果。 展开更多
关键词 电子取证 sha -256 FPGA 磁盘复制 校验码
下载PDF
基于SHA512哈希函数和Rijndael加密算法QR二维码信息安全设计 被引量:7
9
作者 肖本海 郑莹娜 +1 位作者 龙建明 郭盼盼 《计算机系统应用》 2015年第7期149-154,共6页
随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008... 随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008 C#平台,设计了一种采用SHA512哈希函数和Rijndael加密算法混合加密的方法,该方法利用Rijndael加密和SHA512数字签名等技术,对Rijndael第一次加密密钥系统随机分配,并对系统随机分配密钥采用二次Rijndael加密防护方法,并通过SHA512对二维码内部信息防篡改校验,达到对二维码信息及其加密密钥的安全保护.在生成QR二维码之前实现了信息加密,并从系统构架、算法原理和实现及安全性能等多个方面进行了测试和分析.分析表明此方法提高了二维码信息的安全性能,达到对密钥高效管理和对信息的多重保护,而在加密后密文信息容量较明文信息有所增加. 展开更多
关键词 信息加密 RIJNDAEL算法 sha512算法 二维码 信息安全
下载PDF
SM3及SHA-2系列算法硬件可重构设计与实现 被引量:11
10
作者 朱宁龙 戴紫彬 +1 位作者 张立朝 赵峰 《微电子学》 CAS CSCD 北大核心 2015年第6期777-780,784,共5页
针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对... 针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对杂凑算法安全强度的不同要求,可以单独灵活地实现SM3,SHA-256,SHA-384及SHA-512算法。实验结果表明,设计的硬件电路有效降低了硬件资源消耗,提高了系统吞吐率,能够满足国内外商用杂凑算法的要求。 展开更多
关键词 杂凑算法 SM3 sha-2 可重构 硬件设计
下载PDF
SHA-256压缩函数的结构安全性 被引量:3
11
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 HASH函数 碰撞攻击 sha-256 sha-256变种 压缩函数 部分碰撞
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
12
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 sha-1 sha-256 SM3 IP复用
下载PDF
改良Guy's分级法与SHA.LIN评分预测经皮肾镜取石术结石清除率的研究分析 被引量:6
13
作者 马龙 何士军 +1 位作者 闵晓明 张争春 《解放军医药杂志》 CAS 2018年第3期80-83,共4页
目的探讨改良Guy's分级法与SHA.LIN评分对经皮肾镜取石术结石清除率的预测价值。方法选取2013年1月—2016年12月行经皮肾镜取石术治疗的128例肾结石患者作为研究对象,回顾性分析所有患者的临床资料,根据结石清除情况将患者分为结石... 目的探讨改良Guy's分级法与SHA.LIN评分对经皮肾镜取石术结石清除率的预测价值。方法选取2013年1月—2016年12月行经皮肾镜取石术治疗的128例肾结石患者作为研究对象,回顾性分析所有患者的临床资料,根据结石清除情况将患者分为结石清除组86例和结石残留组42例,所有患者均进行一般临床资料记录以及改良Guy's分级和SHA.LIN评分,通过非条件单因素和多因素Logistic回归模型分析影响结石清除率的相关因素。结果两组的手术时间、术中出血量、改良Guy's分级、SHA.LIN总评分、结石负荷(S)、结石的解剖分布(A)、通道长度(L)和受累肾盏数量(N)比较差异有统计学意义(P<0.05)。改良Guy's分级、SHA.LIN总评分以及S、A、L和N均为影响结石患者结石清除率的独立危险因素(P<0.05)。结论 SHA.LIN评分法、改良Guy's分级法可作为临床上评估肾结石手术患者结石清除率的重要评分系统。 展开更多
关键词 改良Guy's分级法 sha.LIN评分 经皮肾镜取石术 肾结石
下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
14
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 HASH函数 安全散列函数算法 码字扩展 帐篷映射 扩散
下载PDF
吉林省老年人群治疗费用分析——基于卫生费用核算体系“SHA 2011” 被引量:5
15
作者 于潇 韩烁 +1 位作者 李涛 于洗河 《人口学刊》 CSSCI 北大核心 2018年第3期62-70,共9页
随着医疗技术的快速发展,人口老龄化日趋严重,医疗卫生支出显著提高,疾病经济负担增长,这无疑给医疗卫生体制改革与社会和谐稳定发展带来了巨大经济压力。在老龄化日益加剧的情况下,探讨老年人医疗保障制度的安全性和可持续性需要深入... 随着医疗技术的快速发展,人口老龄化日趋严重,医疗卫生支出显著提高,疾病经济负担增长,这无疑给医疗卫生体制改革与社会和谐稳定发展带来了巨大经济压力。在老龄化日益加剧的情况下,探讨老年人医疗保障制度的安全性和可持续性需要深入研究老年人医疗费用支出的变化特点和趋势。本文采用国际通行的"卫生费用核算体系2011"(SHA 2011)对2014年吉林省65岁以上老年人群治疗费用进行分析。结果显示治疗费用源于公共筹资占55.58%,其次为家庭卫生支出41.83%;治疗费用居于前五位的疾病类型依次为:循环系统疾病、呼吸系统疾病、消化系统疾病、肿瘤、内分泌、营养与代谢疾病;省级医疗卫生服务机构的费用以门诊服务为主(84.63%),基层医疗卫生服务机构的费用中住院服务占比最高。研究结论指出,不同年龄组老年人群治疗费用的疾病分布存在集中性,老年群体缺乏有针对性的医疗保障项目,家庭自付比例较高,卫生资源机构配置有待完善。应积极发挥不同级别医疗卫生服务机构服务职能,合理控制老年人群治疗费用,逐步完善老年人医疗保障体系,推进医养结合融合发展。 展开更多
关键词 老年人群 卫生费用核算体系2011 治疗费用 吉林省
下载PDF
SHA-2(256,384,512)系列算法的硬件实现 被引量:7
16
作者 刘政林 董馨 李东方 《微电子学与计算机》 CSCD 北大核心 2012年第12期51-54,共4页
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要... 在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立SHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz. 展开更多
关键词 哈希函数 安全性 密码学 sha-2(256 384 512) 硬件实现
下载PDF
对哈希算法SHA-1的分析和改进 被引量:24
17
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全 散列值
下载PDF
DRM系统的SHA256算法设计及FPGA实现 被引量:2
18
作者 陈穗光 葛建华 《电子技术应用》 北大核心 2007年第1期139-141,共3页
介绍了一种适于DRM系统的SHA-256算法和HMAC算法,给出了在FPGA上实现SHA256算法和HMAC算法的一种电路设计方案,并对算法的硬件实现部分进行了优化设计,给出了基于Altera公司的StratixⅡ系列的FPGA的实现结果。
关键词 DRM sha—256 HMAC VERILOGHDL
下载PDF
基于SHA和RSA算法 实用有效的双向身份认证系统 被引量:16
19
作者 陈航 周剑岚 冯珊 《计算机安全》 2006年第4期6-8,共3页
该文分析了常用的几种一次性口令身份认证方案,在挑战/应答方案的基础上,使用SHA算法和RSA公钥加密体制,设计了一种新型的身份认证方案。该方案将静态口令机制和动态口令机制相结合,不仅能提供通信双方的相互认证,而且克服了传统挑战/... 该文分析了常用的几种一次性口令身份认证方案,在挑战/应答方案的基础上,使用SHA算法和RSA公钥加密体制,设计了一种新型的身份认证方案。该方案将静态口令机制和动态口令机制相结合,不仅能提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点。最后对方案的安全性和有效性进行了分析。 展开更多
关键词 身份认证 一次性口令 sha RSA
下载PDF
基于FPGA的SHA-256算法实现 被引量:12
20
作者 杨晓辉 戴紫彬 《微计算机信息》 北大核心 2006年第04Z期146-148,共3页
本文分析了SHA-256算法的基本工作流程,对算法硬件实现的关键路径进行了优化设计,讨论了几个关键模块的设计方案。最后给出了基于Altera公司的CYCLONE系列FPGA的实现结果。
关键词 sha-256 FPGA VHDL
下载PDF
上一页 1 2 65 下一页 到第
使用帮助 返回顶部