• 回答数

    5

  • 浏览数

    347

霏霏头头
首页 > 学术论文 > mod论文范文

5个回答 默认排序
  • 默认排序
  • 按时间排序

阿波罗三下

已采纳

六年级小学生数学教学要做到“五个注视”新课标指出:“学生是数学学习的主人”,“学生是数学课堂的主体”“学生的数学学习活动应当是一个生动、活泼、主动和富有个性的过程。”� 课改倡导的“自主式”教学是以学生为学习活动的主体的教学方式,它是“学生是数学学习的主人”新理念的完美体现。它充分尊重每一个学生的个性差异和学习风格,教师充分发挥教师的组织者、引导者与合作者的作用。在学生需要的时候提供适当帮助,学生由此而获得知识技能,发展能力与人格。如何落实新的教学课改精神,才能真正确立“学生是学习主人”的地位?本文就围绕“五个注视”谈谈自己的粗浅体会,以供同行参考。� 一、注视激发“小主人”自主学习的心态� 孔子说:“知之者不如好知者,好知者不如乐知者。”兴趣是人对事物的一种向往或积极探索追求的心理倾向,它是学生自主学习的内在动力。为此,做到“两个善于”:其一,善于创设情境,激活学生学习的心态。激发学生自主获取学习信息的强烈欲望,引导学生自主求知探究。其二,善于设计数学问题,激发学生自主的思维方式。现实的、有意义的、富有挑战性的问题是数学思维的魅力所在,在自主探索中,学生才能自始自终保持当学习的主人的心态。如,教学“小数的性质”时,教师创设了这样的一个情境,板书:5、50、500。问:“谁能联系这三个数提出一个数学问题?”一位学生提出:“能在这3个数的后面加上适当的单位名称...

345 评论

橙橙小狐狸

基于嵌入式技术楼宇智能化控制系统*摘要:为了解决智能楼宇控制点种类和数量多的问题,设计了基于嵌入式技术的智能楼宇控制系统,系统采用MODBUS通讯协议,485/232总线结构,最大通讯距离达1200m,通过区域控制器与控制模块数目自由组合组成控制网络的方法成功解决这个问题,效果良好。关键词:智能楼宇 MODBUS协议 485/232总线 区域控制器0 引 言智能楼宇最早出现在美国,我国的智能楼宇起源于20世纪90年代,楼宇智能化是现代工业高科技的结晶,是未来“信息高速公路”的主节点,是进入“数字时代”新兴的产物。所谓楼宇自动化系统是对中央空调系统、通风系统、给排水系统、照明系统、变配电系统、电梯系统进行监控。随着高新信息技术和计算机网络技术的高速发展,对建筑物的结构、系统、服务及管理的最优化组合的要求越来越高[4]。系统控制的方式由过去的中央集中监控,转而由高处理能力的现场控制器所取代的集散控制系统,本文设计的楼宇自动化智能控制系统是专门为楼宇智能化所设计,同霍尼韦尔、西门子等楼宇控制产品相比结构灵活,控制简便,并且易于针对个体需求进行软件的二次开发。1 网络结构控制系统结构如图1所示,分为三个控制层。上层为PC远程集中监控,下层为控制模块,中间层为现场区域控制器。层与层之间通过RS232/485总线联网。远程集中监控平台主要功能为提供即时的数据显示、历史数据的保存维护和查询显示、故障报警和故障历史查询、参数修改和查询。PC远程监控平台为主要人机界面,所以上位机软件设计体现了如下三个优点:一是将控制网络WEB化,可以将不同来源、不同格式的信息转变为统一的格式,供具有统一界面的客户机浏览器浏览,以更好地适应信息化社会的使用需要;二是建立了基于SQL SERV-ER数据库的管理信息系统,提高了信息管理的功能;三是采用开放式设计的网络结构,可以更方便地与其他系统(如安保系统、消防系统)进行集成。软件基于delphi平台开发,加载大量图形操作,简单方便。控制模块包括四种,即数字量输入模块(Digital In-put)、数字量输出模块(DigitalOutput)、模拟量输入模块(Analog Input)、模拟量输出模块(AnalogOutput)。控制模块是控制系统的主要执行机构,即采集数字量信号和模拟量信号,也输出数字量信号和模拟量信号。因此每种模块各自拥有单独的控制芯片,既接受现场区域控制器的控制命令,又需要根据控制命令完成模块的输入输出功能。中间层现场区域控制器既与PC远程监控平台进行通讯,接受控制命令并上传实时数据,又通过控制模块采集数据、执行控制命令。显然,现场区域控制器是整个控制系统的核心枢纽,其重要性不言而喻,因此整个区域控制器的软硬件设计无疑成为整个系统的重点和难点。2 区域控制器硬件电路区域控制器硬件电路主要由CPU、上下位机通讯接口、EEPROM和时钟、键盘和触摸屏、液晶以及数字量/模拟量输入输出单元组成。硬件结构如图2所示。区域控制器CPU选用STC89C516RD2,这是一款新一代抗干扰/高速/低功耗的单片机,指令代码完全兼容传统8051单片机[1-3]。区域控制器自身带有一定数目的数字量/模拟量输入输出单元,可以在智能楼宇控制系统中作为控制模块的补充,同时也可以使区域控制器单独作为产品配套控制器使用,灵活多变。时钟和EEPROM通过I2C总线与区域控制器CPU连接。I2C总线用两条线(SDA和SCL)在芯片和模块间传递信息。SDA为串行数据线, SCL为串行时钟线,这两条线必须用一个上拉电阻与正电源相连,其数据只有在总线不忙时才可传送。CPU是主设备,时钟和EEPROM是从设备[9]。上位机通讯接口由控制器CPU通过SPI总线访问异步通讯芯片MAX3100来实现。SPI总线采用三线同步接口。主要特点是可以同时发出和接收串行数据;可以当作主机或从机工作;提供频率可编程时钟;发送结束中断标志;写冲突保护;总线竞争保护等;下位机通讯接口以串行口中断的方式实现半双工通讯。为了满足多种输入方式,控制器同时带有键盘和触摸屏,即可以以按键方式键入控制命令,也可以直接点击触摸屏实现。键盘采用独立式键盘;触摸屏选用电阻式触摸屏,电阻式触摸屏屏幕主要由两个导电层组成,当手指触摸屏幕时,两层导电层在触摸点位置就有了接触,电阻发生变化,在X和Y两个方向上产生信号,然后由触摸屏控制器侦测到这一接触点并计算出(X,Y)的位置。软件流程智能楼宇控制系统所控制的点位种类多样,如温度、湿度、流量、开关等。硬件电路依据数字量、模拟量以及输入、输出提供了通用的接口,因此具体识别控制每个点位则完全由软件完成。现场区域控制器作为整个系统的控制核心,既要检测自身输入输出单元,完成显示,报警等功能,又要根据上位机(PC)、控制模块提供信息发出控制决策。因此软件流程包括初始化、故障检测与处理、控制算法实现、上下位机通讯等(图3),初始化包括数值初始化、中断初始化,通讯初始化,显示初始化;故障检测包括通讯故障,反馈故障,逻辑故障等;控制部分主要是程序算法的实现,对输入输出的智能控制,包括键盘/触摸屏输入及液晶输出,上位机通讯即远程PC与区域控制器通讯,而下位机通讯则是区域控制器与控制模块之间通讯[5-6]。楼宇自动化控制系统故障种类多样,故障处理方法又各有不同,因此故障的检测和处理就成为程序设计的一个难点,针对这种情况,程序采用了查表法(表1),成功的解决了这一难题。楼宇自动化控制系统故障种类多样,故障处理方法又各有不同,因此故障的检测和处理就成为程序设计的一个难点,针对这种情况,程序采用了查表法(表1),成功的解决了这一难题。表中分5列,第一列为故障号;第二列为故障处理方法,如1(停机),2(关机), 3(重启)···;第三列判断是否联动,如0(否), 1(是),主要判断一些相互有关联的部分出现故障是否需要同步处理;第四列所谓的报警延时主要指某一现象视为故障的重复出现时间,目的是为了消除抖动引起的误报;第五列延迟寄存器则存放报警延时,如1(秒级延时寄存器), 2(秒级延时), 3(分级延时)。每条故障都要对应于表中的一条,实际应用中只需填写表格,快捷方便。上下位机通讯程序都采用MODBUS通讯协议[7-8],Modbus协议是应用于电子控制器上的一种通用语言。通过此协议,控制器相互之间、控制器经由网络(例如以太网)和其它设备之间可以通信。它已经成为一通用工业标准。通信时,此协议决定了每个控制器须要知道它们的设备地址,识别按地址发来的消息,决定要产生何种行动。如果需要回应,控制器将生成反馈信息并用Modbus协议发出。控制器通信使用主—从技术,即仅一设备(主设备)能初始化传输(查询)。其它设备(从设备)根据主设备查询提供的数据作出相应反应。此系统中当主设备为上位PC机时,现场区域控制器为从设备,当现场区域控制器为主设备时,控制模块为从设备。Modbus协议建立了主设备查询的格式:设备(或广播)地址、功能代码、所有要发送的数据、一错误检测域。从设备回应消息也由Mod-bus协议构成,包括确认要行动的域、任何要返回的数据、和一错误检测域。如果在消息接收过程中发生一错误,或从设备不能执行其命令,从设备将建立一错误消息并把它作为回应发送出去。例如:当主设备(现场区域控制器)发送如表2请求时,此控制器连接的所有控制模块都接受这请求,但是只有地址为1的控制模块对此请求应答,其他地址的控制模块自动丢弃这帧数据,经CRC检验数据正确后,根据功能码来处理此帧数据,此例中功能码为06,即向此寄存器地址写寄存器数据,完成后从设备需回应与主机请求相同的信息。置区域控制器和各种控制模块数量,结构灵活多变,可以适应多种输入输出信号,根据用户的实际需求开发控制软件,真正达到量身定做成为一大特色。本智能控制系统已经在多个楼宇智能化控制中使用,控制准确,运行稳定;另外,区域控制器也可单独使用,作为产品配套控制器,成功应用于除湿机、冷干机、Vocs气体清除装置等。参考文献1于洪洲·51系列单片机软件抗干扰设计[J]·集成电路通讯·2007,25卷,2期:16-182汪文,陈林·单片机原理及应用[M]·华中科技大学出版社3Yu ShouqianWang Jianhua Kou Jinqiao. Embedded Integrated Servo-controllers for IntelligentModularActuators[J]·HIGH B. Surrogate·Developmentofan IntelligentEnergyManagementNetworkforBuilding Automation, PROGRAMMABLE CONTROLLER FAC-TORY AUTOMATION(PLC FA)·2005,3:28-305黄鑫,宋洋·软件抗干扰技术及其在单片机上的应用·现代电子技术,2007年9期:90-926朱国飞·单片机在工业控制上的应用[J]·中国科技信息, 2005年18A期:77-797田拥军,赵光强,曾健平·基于RS485总线技术的PC机与单片机多机通讯设计[J]·湖南工程学院学报:自然科学版, 2007年17卷2期:19-238肖凯,张贤斌·Modbus协议在串口通讯中的研究及应用[J]·长江工程职业技术学院学报,2007年1期:30-329赵学军·RS485总线测控模块的MODBUS扩展协议设计[J]·自动化与仪表,2007年2期:37-40

144 评论

哈布斯窗帘

多媒体多媒体信息加密技术论文是解决网络安全问要采取的主要保密安全 措施 。我为大家整理的多媒体多媒体信息加密技术论文论文,希望你们喜欢。多媒体多媒体信息加密技术论文论文篇一 多媒体信息加密技术论文研究 摘要:随着 网络 技术的 发展 ,网络在提供给人们巨大方便的同时也带来了很多的安全隐患,病毒、黑客攻击以及 计算 机威胁事件已经司空见惯,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得迫在眉睫。 关键词:网络;加密技术;安全隐患 随着 网络技术 的高速发展,互联网已经成为人们利用信息和资源共享的主要手段,面对这个互连的开放式的系统,人们在感叹 现代 网络技术的高超与便利的同时,又会面临着一系列的安全问题的困扰。如何保护 计算机信息的安全,也即信息内容的保密问题显得尤为重要。 数据加密技术是解决网络安全问要采取的主要保密安全措施。是最常用的保密安全手段,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。 1加密技术 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理。使其成为不可读的一段代码,通常称为“密文”传送,到达目的地后使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。 2加密算法 信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密 方法 。加密者和解密者各自拥有不同的密钥,对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。 对称加密算法 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄漏出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。 DES是一种分组密码,用专门的变换函数来加密明文。方法是先把明文按组长64bit分成若干组,然后用变换函数依次加密这些组,每次输出64bit的密文,最后将所有密文串接起来即得整个密文。密钥长度56bit,由任意56位数组成,因此数量高达256个,而且可以随时更换。使破解变得不可能,因此,DES的安全性完全依赖于对密钥的保护(故称为秘密密钥算法)。DES运算速度快,适合对大量数据的加密,但缺点是密钥的安全分发困难。 非对称密钥密码体制 非对称密钥密码体制也叫公共密钥技术,该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据,而另一个私人密钥被用来解密数据。这两个密钥在数字上相关,但即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性,即两个对位质数相乘可以轻易得到一个巨大的数字,但要是反过来将这个巨大的乘积数分解为组成它的两个质数,即使是超级计算机也要花很长的时间。此外,密钥对中任何一个都可用于加密,其另外一个用于解密,且密钥对中称为私人密钥的那一个只有密钥对的所有者才知道,从而人们可以把私人密钥作为其所有者的身份特征。根据公共密钥算法,已知公共密钥是不能推导出私人密钥的。最后使用公钥时,要安装此类加密程序,设定私人密钥,并由程序生成庞大的公共密钥。使用者与其向 联系的人发送公共密钥的拷贝,同时请他们也使用同一个加密程序。之后他人就能向最初的使用者发送用公共密钥加密成密码的信息。仅有使用者才能够解码那些信息,因为解码要求使用者知道公共密钥的口令。那是惟有使用者自己才知道的私人密钥。在这些过程当中。信息接受方获得对方公共密钥有两种方法:一是直接跟对方联系以获得对方的公共密钥;另一种方法是向第三方即可靠的验证机构(如Certification Authori-ty,CA),可靠地获取对方的公共密钥。公共密钥体制的算法中最著名的代表是RSA系统,此外还有:背包密码、椭圆曲线、EL Gamal算法等。公钥密码的优点是可以适应网络的开放性要求,且密钥 管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代 电子 技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。 RSA算法得基本思想是:先找出两个非常大的质数P和Q,算出N=(P×Q),找到一个小于N的E,使E和(P-1)×(Q-1)互质。然后算出数D,使(D×E-1)Mod(P-1)×(Q-1)=0。则公钥为(E,N),私钥为(D,N)。在加密时,将明文划分成串,使得每串明文P落在0和N之间,这样可以通过将明文划分为每块有K位的组来实现。并且使得K满足(P-1)×(Q-1I)K3加密技术在 网络 中的 应用及 发展 实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式,它们分别在OSI不同层次使用加密技术。链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节,主要用以对信道或链路中可能被截获的部分进行保护。链路加密的全部报文都以明文形式通过各节点的处理器。在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中以密文的形式存在。它不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。不同加密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务,每个协议都位于 计算 机体系结构的不同层次中。混合加密方式兼有两种密码体制的优点,从而构成了一种理想的密码方式并得到广泛的应用。在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息,只要这部分数据安全性得到保证整个数据信息都可以认为是安全的,这种情况下可以采用部分加密方案,在数据压缩后只加密数据中的重要或关键信息部分。就可以大大减少计算时间,做到数据既能快速地传输,并且不影响准确性和完整性,尤其在实时数据传输中这种方法能起到很显著的效果。 4结语 多媒体信息加密技术论文作为网络安全技术的核心,其重要性不可忽略。随着加密算法的公开化和解密技术的发展,各个国家正不断致力于开发和设计新的加密算法和加密机制。所以我们应该不断发展和开发新的多媒体信息加密技术论文以适应纷繁变化的网络安全 环境。 多媒体多媒体信息加密技术论文论文篇二 信息数据加密技术研究 [摘 要] 随着全球经济一体化的到来,信息安全得到了越来越多的关注,而信息数据加密是防止数据在数据存储和和传输中失密的有效手段。如何实现信息数据加密,世界各个国家分别从法律上、管理上加强了对数据的安全保护,而从技术上采取措施才是有效手段,信息数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。 [关键字] 信息 数据加密 对称密钥加密技术 非对称密钥加密技术 随着全球经济一体化的到来,信息技术的快速发展和信息交换的大量增加给整个社会带来了新的驱动力和创新意识。信息技术的高速度发展,信息传输的安全日益引起人们的关注。世界各个国家分别从法律上、管理上加强了对数据的安全保护,而从技术上采取措施才是有效手段,技术上的措施分别可以从软件和硬件两方面入手。随着对信息数据安全的要求的提高,数据加密技术和物理防范技术也在不断的发展。数据加密是防止数据在数据存储和和传输中失密的有效手段。信息数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。信息数据加密与解密从宏观上讲是非常简单的,很容易掌握,可以很方便的对机密数据进行加密和解密。从而实现对数据的安全保障。 1.信息数据加密技术的基本概念 信息数据加密就是通过信息的变换或编码,把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等等)通过一定的方法(算法),使之成为难以读懂的乱码型的信息,从而达到保障信息安全,使其不被非法盗用或被非相关人员越权阅读的目的。在加密过程中原始信息被称为“明文”,明文经转换加密后得到的形式就是“密文”。那么由“明文”变成“密文”的过程称为“加密”,而把密文转变为明文的过程称为“解密”。 2. 信息数据加密技术分类 信息数据加密技术一般来说可以分为两种,对称密钥加密技术及非对称密钥加密技术。 对称密钥加密技术 对称密钥加密技术,又称专用密钥加密技术或单密钥加密技术。其加密和解密时使用同一个密钥,即同一个算法。对称密钥是一种比较传统的加密方式,是最简单方式。在进行对称密钥加密时,通信双方需要交换彼此密钥,当需要给对方发送信息数据时,用自己的加密密钥进行加密,而在需要接收方信息数据的时候,收到后用对方所给的密钥进行解密。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将公开于世。这种加密方式在与多方通信时变得很复杂,因为需要保存很多密钥,而且密钥本身的安全就是一个必须面对的大问题。 对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。 DES 算法的数据分组长度为64 位,初始置换函数接受长度为64位的明文输入,密文分组长度也是64 位,末置换函数输出64位的密文;使用的密钥为64 位,有效密钥长度为56 位,有8 位用于奇偶校验。DES的解密算法与加密算法完全相同,但密钥的顺序正好相反。所以DES是一种对二元数据进行加密的算法。DES加密过程是:对给定的64 位比特的明文通过初始置换函数进行重新排列,产生一个输出;按照规则迭代,置换后的输出数据的位数要比迭代前输入的位数少;进行逆置换,得到密文。 DES 算法还是比别的加密算法具有更高的安全性,因为DES算法具有相当高的复杂性,特别是在一些保密性级别要求高的情况下使用三重DES 或3DES 系统较可靠。DES算法由于其便于掌握,经济有效,使其应用范围更为广泛。目前除了用穷举搜索法可以对DES 算法进行有效地攻击之外, 还没有发现 其它 有效的攻击办法。 IDEA算法1990年由瑞士联邦技术协会的Xuejia Lai和James Massey开发的。经历了大量的详细审查,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。IDEA以64位大小的数据块加密的明文块进行分组,密匙长度为128位,它基于“相异代数群上的混合运算”设计思想算法用硬件和软件实现都很容易且比DES在实现上快的多。 IDEA算法输入的64位数据分组一般被分成4个16位子分组:A1,A2,A3和A4。这4个子分组成为算法输入的第一轮数据,总共有8轮。在每一轮中,这4个子分组相互相异或,相加,相乘,且与6个16位子密钥相异或,相加,相乘。在轮与轮间,第二和第三个子分组交换。最后在输出变换中4个子分组与4个子密钥进行运算。 FEAL算法不适用于较小的系统,它的提出是着眼于当时的DES只用硬件去实现,FEAL算法是一套类似美国DES的分组加密算法。但FEAL在每一轮的安全强度都比DES高,是比较适合通过软件来实现的。FEAL没有使用置换函数来混淆加密或解密过程中的数据。FEAL使用了异或(XOR)、旋转(Rotation)、加法与模(Modulus)运算,FEAL中子密钥的生成使用了8轮迭代循环,每轮循环产生2个16bit的子密钥,共产生16个子密钥运用于加密算法中。 非对称密钥加密技术 非对称密钥加密技术又称公开密钥加密,即非对称加密算法需要两个密钥,公开密钥和私有密钥。有一把公用的加密密钥,有多把解密密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。使用私有密钥对数据信息进行加密,必须使用对应的公开密钥才能解密,而 公开密钥对数据信息进行加密,只有对应的私有密钥才能解密。在非对称密钥加密技术中公开密钥和私有密钥都是一组长度很大、数字上具有相关性的素数。其中的一个密钥不可能翻译出信息数据,只有使用另一个密钥才能解密,每个用户只能得到唯一的一对密钥,一个是公开密钥,一个是私有密钥,公开密钥保存在公共区域,可在用户中传递,而私有密钥则必须放在安全的地方。 非对称密钥加密技术的典型算法是RSA算法。RSA算法是世界上第一个既能用于数据加密也能用于数字签名的非对称性加密算法,RSA算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。 RSA算法的安全性依赖于大数分解,但现在还没有证明破解RSA就一定需要作大数分解。所以是否等同于大数分解一直没有理论证明的支持。由于RSA算法进行的都是大数计算,所以无论是在软件还是硬件方面实现相对于DES算法RSA算法最快的情况也会慢上好几倍。速度一直是RSA算法的缺陷。 3. 总结 随着计算机网络的飞速发展,在实现资源共享、信息海量的同时,信息安全达到了前所未有的需要程度,多媒体信息加密技术论文也凸显了其必不可少的地位,同时也加密技术带来了前所未有的发展需求,加密技术发展空间无限。 参考文献: [1] IDEA算法 中国信息安全组织 2004-07-17. 看了“多媒体多媒体信息加密技术论文论文”的人还看: 1. ssl加密技术论文 2. 详解加密技术概念加密方法以及应用论文 3. 浅谈计算机安全技术毕业论文 4. 电子信息技术论文范文 5. 计算机网络安全结课论文

286 评论

雪绒花05

感悟数学 曾听一位奥数老师说过这么一句话:学数学,就犹如鱼与网;会解一道题,就犹如捕捉到了一条鱼,掌握了一种解题方法,就犹如拥有了一张网;所以,“学数学”与“学好数学”的区别就在与你是拥有了一条鱼,还是拥有了一张网。 数学,是一门非常讲究思考的课程,逻辑性很强,所以,总会让人产生错觉。 数学中的几何图形是很有趣的,每一个图形都互相依存,但也各有千秋。例如圆。计算圆的面积的公式是S=∏r²,因为半径不同,所以我们经常会犯一些错。例如,“一个半径为9厘米和一个半径为6厘米的比萨饼等于一个半径为15厘米的比萨饼”,在命题上,这道题目先迷惑大家,让人产生错觉,巧妙地运用了圆的面积公式,让人产生了一个错误的天平。 其实,半径为9厘米和一个半径为6厘米的比萨饼并不等于一个半径为15厘米的比萨饼,因为半径为9厘米和一个半径为6厘米的比萨饼的面积是S=∏r²=9²∏+6²∏=117∏,而半径为15厘米的比萨饼的面积是S=∏r²=15²∏=225∏,所以,半径为9厘米和一个半径为6厘米的比萨饼是不等于一个半径为15厘米的比萨饼的。 数学,就像一座高峰,直插云霄,刚刚开始攀登时,感觉很轻松,但我们爬得越高,山峰就变得越陡,让人感到恐惧,这时候,只有真正喜爱数学的人才会有勇气继续攀登下去,所以,站在数学的高峰上的人,都是发自内心喜欢数学的。 记住,站在峰脚的人是望不到峰顶的。

294 评论

笑脸笑脸笑脸

你去找个 安防 监控 系统 活着联网报警系统……的 随便搜搜 有很多

103 评论

相关问答

  • 论文范文论文范文论文

    论文常用来指进行各个学术领域的研究和描述学术研究成果的 文章 ,简称之为论文。本文是我为大家整理的1000字的论文 范文 ,仅供参考。 在现代社会中,人

    咩~咩~羊 2人参与回答 2023-12-09
  • 规范科技论文范文

    怎样馔写科技论文 一、科技论文的含义� 科学技术论文简称科技论文。它一般包括:报刊科技论文、学年论文、毕业论文,学位论文(又分学士、硕士、博士论文。科技论文是在

    阳光白龙 2人参与回答 2023-12-10
  • 论文范文格式范文

    1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可

    星愿乐活 4人参与回答 2023-12-10
  • 软考范围论文范文

    备靠2022年信息系统项目管理师的同学们注意了,以下写作难题你一定会遇到,所以该如何注意避免呢,我们一起来分析一下!

    了无痕Sky 4人参与回答 2023-12-05
  • 师范论文范文3000字

    随着经济全球化的深入发展,人才需求在未来也将趋向全球化,幼儿 教育 事业直接影响到人才的培养,进而影响一国综合国力的兴衰。下文是我为大家搜集整理的关于幼儿教

    蓝色琴弦 4人参与回答 2023-12-11