期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
Cleaner production for continuous digester processes based on hybrid Pareto genetic algorithm
1
作者 JIN Fu\|jiang, WANG Hui, LI Ping (Institute of Industrial Process Control, Zhejiang University, Hangzhou 310027, China. 《Journal of Environmental Sciences》 SCIE EI CAS CSCD 2003年第1期129-135,共7页
Pulping production process produces a large amount of wastewater and pollutant emitted, which has become one of the main pollution sources in pulp and paper industry. To solve this problem, it is necessary to implemen... Pulping production process produces a large amount of wastewater and pollutant emitted, which has become one of the main pollution sources in pulp and paper industry. To solve this problem, it is necessary to implement cleaner production by using modeling and optimization technology. This paper studies the modeling and multi\|objective genetic algorithms for continuous digester process. First, model is established, in which environmental pollution and saving energy factors are considered. Then hybrid genetic algorithm based on Pareto stratum\|niche count is designed for finding near\|Pareto or Pareto optimal solutions in the problem and a new genetic evaluation and selection mechanism is proposed. Finally using the real data from a pulp mill shows the results of computer simulation. Through comparing with the practical curve of digester,this method can reduce the pollutant effectively and increase the profit while keeping the pulp quality unchanged. 展开更多
关键词 cleaner production multi\|objective optimization genetic algorithm Pareto stratum concentration of residual alkali Kamyr continuous digester
下载PDF
Forensics: Collection of Sound Digital Evidence
2
作者 Richard Kabanda Harihar Thapa Luis Rivera 《Journal of Information Security》 2023年第4期454-463,共10页
This summary paper will discuss the concept of forensic evidence and evidence collection methods. Emphasis will be placed on the techniques used to collect forensically sound digital evidence for the purpose of introd... This summary paper will discuss the concept of forensic evidence and evidence collection methods. Emphasis will be placed on the techniques used to collect forensically sound digital evidence for the purpose of introduction to digital forensics. This discussion will thereafter result in identifying and categorizing the different types of digital forensics evidence and a clear procedure for how to collect forensically sound digital evidence. This paper will further discuss the creation of awareness and promote the idea that competent practice of computer forensics collection is important for admissibility in court. 展开更多
关键词 Electronic Discovery Reference Model National Institute of Standards and Technology (NIST) Message-digest algorithm Secure Hash algorithm Forensically Sound Digital Evidence
下载PDF
人工神经网络算法在消化道恶性肿瘤病理诊断及患者预后预测中的应用
3
作者 肖雅 王漱阳 +1 位作者 凌人 宋毓飞 《浙江大学学报(医学版)》 CAS CSCD 北大核心 2023年第2期243-248,共6页
消化道恶性肿瘤相关的人工神经网络诊断研究成为人工智能研究热点领域。研究工具主要集中在基于卷积神经网络的模型开发上,少部分采用卷积神经网络与循环神经网络联用的方式;研究内容方面则聚焦于基于人工神经网络实现经典组织病理学诊... 消化道恶性肿瘤相关的人工神经网络诊断研究成为人工智能研究热点领域。研究工具主要集中在基于卷积神经网络的模型开发上,少部分采用卷积神经网络与循环神经网络联用的方式;研究内容方面则聚焦于基于人工神经网络实现经典组织病理学诊断、利用人工神经网络进行肿瘤分子分型诊断以及预测患者预后情况。本文综述了消化道恶性肿瘤病理诊断及预后预测中人工神经网络算法的相关研究。 展开更多
关键词 人工神经网络 算法 消化道恶性肿瘤 病理诊断 预后预测 综述
下载PDF
基于虚拟可信平台模块的完整性度量方案研究
4
作者 秦中元 戈臻伟 +1 位作者 潘经纬 陈立全 《信息网络安全》 CSCD 北大核心 2023年第2期11-18,共8页
针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似... 针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似的自更新日志,以完善度量验证。文章在基于Xen的实验环境下对方案进行功能性验证,实验结果表明,该方案可使攻击者的攻击时间成本呈平方级增加,完整性度量的安全性得到大幅度提高。 展开更多
关键词 可信计算 可信平台模块 完整性度量 摘要算法
下载PDF
基于MD5数据库加密的企业档案信息数据安全存储方法
5
作者 裴江艳 《信息与电脑》 2023年第11期242-244,共3页
当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存... 当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存储信息数据,以多阶的方式,提高存储效率,设计多阶加密存储映射。文章构建MD5数据库加密安全存储模型,采用高密压缩实现安全存储。经过4个小组的测定,得出设计的定向存储效率均可达90%以上,说明该种档案数据信息存储方法的应用效果较佳,存储效率及质量较高,具有实际的应用价值。 展开更多
关键词 信息摘要5(MD5)数据库加密 企业档案 档案信息 数据安全 存储方法 信息传输
下载PDF
基于Chord算法的可扩展高性能元数据存储环设计 被引量:8
6
作者 杜然 黄秋兰 +3 位作者 阚文枭 王聪 徐琪 陈刚 《计算机工程》 CAS CSCD 北大核心 2016年第8期1-8,共8页
Hazel Nut是一个基于块的分级存储系统,为满足该系统元数据内存需求量大、访问速度快、动态可增长的要求,设计并实现一种可扩展高性能的元数据存储环SCRing。SCRing由元数据存储环shell ring、映射环chord ring和缓存表组成,shell ring... Hazel Nut是一个基于块的分级存储系统,为满足该系统元数据内存需求量大、访问速度快、动态可增长的要求,设计并实现一种可扩展高性能的元数据存储环SCRing。SCRing由元数据存储环shell ring、映射环chord ring和缓存表组成,shell ring与chord ring分别用于存储与定位数据块元数据信息,缓存表用于缓存数据块元数据在内存中的位置。通过消息摘要算法计算得到SCRing双环节点间的映射关系。依据SCRing对消息摘要算法的实际需求,结合Linux内核版本,测试并比较Linux内核支持的消息摘要算法的速度、均匀性和稳定性,得出SCRing所应采用的算法种类和使用模式,并在此基础上对SCRing读写性能进行验证,结果表明SCRing具备可扩展性和高性能,满足Hazel Nut系统元数据访问需求。 展开更多
关键词 分级存储系统 LINUX内核 CHORD算法 消息摘要算法 元数据
下载PDF
报文摘要算法MD5分析 被引量:11
7
作者 燕辉 叶震 +1 位作者 董泽浩 高柯俊 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第1期150-155,共6页
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出... 随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 展开更多
关键词 网络安全 MD5报文摘要算法 MD5分析 缺陷 计算机网络
下载PDF
基于动态注册码的软件加密保护 被引量:16
8
作者 孙永清 顾雨捷 赵戈 《计算机工程》 CAS CSCD 北大核心 2007年第12期183-184,共2页
设计了一套基于动态注册码的软件保护方法,该方法采用了提取计算机指纹信息并添加附加码作为特征信息的做法,运用公开成熟的MD5算法进行加密处理,并用VC++编写程序进行检验,在程序编写过程中充分考虑安全性,并通过一系列手段进一步提高... 设计了一套基于动态注册码的软件保护方法,该方法采用了提取计算机指纹信息并添加附加码作为特征信息的做法,运用公开成熟的MD5算法进行加密处理,并用VC++编写程序进行检验,在程序编写过程中充分考虑安全性,并通过一系列手段进一步提高其安全性。 展开更多
关键词 动态注册码 计算机指纹信息 MD5算法 附加码
下载PDF
单向散列函数的原理、实现和在密码学中的应用 被引量:24
9
作者 辛运帏 廖大春 卢桂章 《计算机应用研究》 CSCD 北大核心 2002年第2期25-27,共3页
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词 单向散列函数 密码学 用户密钥管理方案 MD5
下载PDF
一种新的超混沌序列生成方法及应用 被引量:4
10
作者 田澈 卢辉斌 张丽 《计算机应用研究》 CSCD 北大核心 2012年第4期1405-1408,共4页
为解决传统低维二进制混沌序列作为伪随机序列来源而随机性不理想、动力学特性易退化的问题,利用四阶CNN细胞神经网络超混沌系统的四路实数值序列进行比较,生成一种新的四进制超混沌序列,并应用于数字签名算法和数据摘要算法。仿真结果... 为解决传统低维二进制混沌序列作为伪随机序列来源而随机性不理想、动力学特性易退化的问题,利用四阶CNN细胞神经网络超混沌系统的四路实数值序列进行比较,生成一种新的四进制超混沌序列,并应用于数字签名算法和数据摘要算法。仿真结果表明,新的超混沌序列的随机性优于传统的二进制混沌序列,能够通过"一次一密"实现复杂网络环境中的快速加密数据传输,克服现有多种加密算法已被破译的问题。 展开更多
关键词 四进制 超混沌序列 随机性分析 加密算法 数据摘要算法
下载PDF
MD_5报文摘要算法的各圈函数碰撞分析 被引量:14
11
作者 王小云 张全清 《计算机工程与科学》 CSCD 1996年第2期15-22,共8页
本文通过分析MD5报文摘要算法的四个非线性函数的特点,讨论了MD5的每个圈函数的许多碰撞及这些碰撞发生的概率。本文的分析结果有助于了解MD5各圈函数的特点及MD5方案的安全性.
关键词 报文摘要算法 碰撞 圈函数 MD5方案 密码学
下载PDF
LSA和MD5算法在垃圾邮件过滤系统的应用研究 被引量:3
12
作者 张秋余 孙晶涛 +1 位作者 闫晓文 黄文汉 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1223-1227,共5页
随着对垃圾邮件问题的普遍关注,针对目前邮件过滤方法中存在着的语义缺失现象和处理群发型垃圾邮件低效问题,提出一种基于潜在语义分析(LSA)和信息-摘要算法5(MD5)的垃圾邮件过滤模型。利用潜在语义分析标注垃圾邮件中潜在特征词,从而... 随着对垃圾邮件问题的普遍关注,针对目前邮件过滤方法中存在着的语义缺失现象和处理群发型垃圾邮件低效问题,提出一种基于潜在语义分析(LSA)和信息-摘要算法5(MD5)的垃圾邮件过滤模型。利用潜在语义分析标注垃圾邮件中潜在特征词,从而在过滤技术中引入语义分析;利用MD5在LSA分析基础上,对群发型垃圾邮件生成"邮件指纹",解决过滤技术在处理群发型垃圾邮件中低效的问题。结合该模型设计了一个垃圾邮件过滤系统。采用自选数据集对文中设计的系统进行测试评估,经与Nave Bayes算法过滤器进行比较,证明该方法在垃圾邮件过滤上优于Nave Bayes方法,实验结果达到了预期的效果,验证了该方法的可行性、优越性。 展开更多
关键词 邮件指纹 特征提取 潜在语义分析 MD5算法 滑动窗口 垃圾邮件过滤
下载PDF
具有可变散列输出的安全Hash算法 被引量:2
13
作者 白恩健 王井刚 肖国镇 《计算机科学》 CSCD 北大核心 2004年第4期189-191,197,共4页
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现... 本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。 展开更多
关键词 安全Hash算法 消息散列 单向散列算法 公钥密码体制 密码学
下载PDF
用信息-摘要算法提高Web信息检索效率的研究 被引量:3
14
作者 杨文忠 章兢 《计算机技术与发展》 2006年第6期222-223,226,共3页
针对常用搜索引擎返回给用户的信息中包含大量重复网页的缺陷,提出了一种基于信息-摘要算法的去除重复网页算法。由于算法的成熟,该算法易实现,可移植性强。实验证明该算法能有效地去除常用搜索引擎返回的重复网页,从而为Internet用户... 针对常用搜索引擎返回给用户的信息中包含大量重复网页的缺陷,提出了一种基于信息-摘要算法的去除重复网页算法。由于算法的成熟,该算法易实现,可移植性强。实验证明该算法能有效地去除常用搜索引擎返回的重复网页,从而为Internet用户提高信息检索效率,具有较强的实用价值。 展开更多
关键词 信息-摘要算法 近似镜像网页 信息检索
下载PDF
基于改进的Diameter/EAP-MD5的SWIM认证方法 被引量:4
15
作者 吴志军 赵婷 雷缙 《通信学报》 EI CSCD 北大核心 2014年第8期1-7,共7页
广域信息管理(SWIM,system wide information management)采用面向服务的体系结构(SOA,service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diame... 广域信息管理(SWIM,system wide information management)采用面向服务的体系结构(SOA,service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diameter/EAP-MD5认证过程中存在的安全隐患,改进了EAP-MD5认证协议,提出基于改进的Diameter/EAP-MD5协议的SWIM用户身份认证方法,研究基于Diameter的SWIM认证服务,并在模拟的SWIM环境中对改进方法进行仿真实验和安全性分析。实验结果表明,改进的Diameter/EAP-MD5认证方法可在计算性能相当的前提下提高SWIM认证系统的安全性,为SWIM安全服务框架的构建提供保障。 展开更多
关键词 广域信息管理系统 DIAMETER协议 扩展认证协议 信息—摘要算法 身份认证
下载PDF
一类SHA-x改进杂凑算法的设计及分析 被引量:3
16
作者 戴慧珺 董文瀚 钟世刚 《计算机工程》 CAS CSCD 北大核心 2009年第6期181-182,185,共3页
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模232加法的计算特性,以保证整个算法的加密速度。安... 在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模232加法的计算特性,以保证整个算法的加密速度。安全性分析表明,新设计的杂凑算法在不过分减慢加密速度的前提下,具有较SHA-1更好的抗攻击能力。 展开更多
关键词 密码 杂凑算法 消息摘要 碰撞
下载PDF
一种P2P结构的协作式反垃圾邮件模型 被引量:1
17
作者 刘一田 吴军华 《南京工业大学学报(自然科学版)》 CAS 2007年第1期44-48,共5页
垃圾邮件已成为当今邮件系统的主要问题,垃圾邮件发送者通过伪装邮件来逃避反垃圾邮件系统的检测.建议用一种健壮的摘要算法来识别相似垃圾邮件,并利用在邮件服务器之间建立一种带索引的结构化P2P网络来共享垃圾邮件的知识.仿真结果表明... 垃圾邮件已成为当今邮件系统的主要问题,垃圾邮件发送者通过伪装邮件来逃避反垃圾邮件系统的检测.建议用一种健壮的摘要算法来识别相似垃圾邮件,并利用在邮件服务器之间建立一种带索引的结构化P2P网络来共享垃圾邮件的知识.仿真结果表明,该系统结构以及摘要算法有效地实现了相似邮件的聚集,从而达到了过滤垃圾邮件的目的. 展开更多
关键词 垃圾邮件 P2P网络 摘要算法
下载PDF
一种基于动态密文的软件版权保护方法 被引量:1
18
作者 王云晓 张学诚 +1 位作者 孙海龙 屈彪 《信息技术》 2014年第5期4-7,共4页
为了保护软件的版权,设计了一种基于动态密文的软件保护方法。该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文。在软件运行时,对存储的密文进... 为了保护软件的版权,设计了一种基于动态密文的软件保护方法。该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文。在软件运行时,对存储的密文进行解密并读取其中的信息,然后读取当前计算机的指纹信息与密文中的信息进行比较,验证软件的版权,达到保护软件版权的目的。 展开更多
关键词 计算机指纹 密文 MD5算法 XML DES DLL
下载PDF
MD5加密逆向破解及安全性改进 被引量:6
19
作者 王雄 朱志祥 许辉辉 《西安文理学院学报(自然科学版)》 2014年第1期101-104,共4页
针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高... 针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高了MD5加密算法在实际应用中的安全性. 展开更多
关键词 消息摘要算法第五版(MD5) 逆向破解 安全性改进
下载PDF
MD5改进算法及其在远程身份认证中的应用 被引量:2
20
作者 王薇 张万绪 于福根 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第S2期50-52,共3页
在研究MD5(Message-Digest 5)算法的基础上,分别对MD5算法的加密强度和速度两个重要指标进行了改进,通过实例验证了改进算法的优越性,实现了改进算法在远程身份认证中的实际应用。
关键词 Message-digest 5 改进算法 远程身份认证
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部