logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--一种适用于受控制端能力有限的远程控制的安全通信方法
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
一种改进的单收发器无控制信道的多
RFID标签天线及阵列天线互耦效
环签名体制研究
受控语言与自然语言结合模式比较研
受控外国公司税制国际比较与借鉴
基于过滤驱动磁盘数据恢复模型研
论跨文化管理--中国与欧洲合资
资源型企业转型升级动力研究--以
论我国受控外国公司制度中征税对
变化环境下受控两性G-W分支
论假冒注册商标罪构成要件
以太网三层交换机启动模块及VDS
以“有一种A叫B”句式为例探析不
英语否定逻辑作用词(NOT)和歧
汉语“有一种……叫(做)……”构
“有一种A叫B”构式研究
论假冒注册商标罪
假冒注册商标罪客观要件研究
《世界第一种国语读本》字频统计研
假冒注册商标行为中“同一种商品”
马克思生产劳动理论研究
论假冒注册商标罪认定中几个问题
基于CIS模型“有一种X叫Y”
略论我国商标犯罪若干问题
框式结构比较研究--以“不是所有
假冒注册商标罪疑难问题研究
牵引变电所微机防误操作装置研究
水稻一种两收机械化栽培技术研究
《翻译是一种修辞》英汉翻译实践报
几个偏微分方程保持守恒性或者耗散
受控外国企业确认问题研究
裂缝模型有限体积方法:分析与应
受控外国公司规则中控制标准界定
近水平孔轨迹受控方法受控机理
《幸福是一种能力》翻译实践报告
一种适用于微机保护递推DF
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
一种适用于受控制端能力有限的远程控制的安全通信方法
 
     论文目录
 
摘要第1-6页
Abstract第6-9页
英文缩略词第9-10页
第一章 绪论第10-13页
   ·论文研究背景第10-11页
     ·远程控制智能家居的概述第10页
     ·远程控制智能家居的研究现状第10-11页
     ·安全通信方法的现状第11页
   ·论文研究目的及贡献第11-12页
     ·论文研究目的第11-12页
     ·论文的主要贡献第12页
   ·本章小结和论文的主体安排第12-13页
第二章 相关安全通信技术介绍第13-24页
   ·加密技术介绍第13-20页
     ·对称加密技术第13-14页
     ·非对称加密技术第14-17页
     ·对称加密和非对称加密技术比较总结第17页
     ·哈希算法第17-20页
   ·安全认证技术第20页
   ·动态密码技术第20-23页
     ·动态密码技术的发展概述第20-21页
     ·OTP 认证技术第21-22页
     ·动态密码技术的优缺点第22-23页
   ·本章小结第23-24页
第三章 一种针对受控制端能力有限的安全通信方法的设计第24-31页
   ·设计思想第24-25页
     ·基本方法的选择第24-25页
     ·方法依据第25页
   ·本安全通信方法的设计内容第25-29页
     ·控制端和受控制端建立密码集第25-26页
     ·动态密码的使用方法第26-28页
     ·通信密码的同步第28页
     ·密码集更新第28-29页
   ·本章小结第29-31页
第四章 本安全通信方法的简单验证和评估第31-49页
   ·安装环境第31页
   ·简单安装第31-36页
     ·通信模块第31-34页
     ·加解密模块第34页
     ·密码集初始化和更新模块第34-35页
     ·密码同步模块第35-36页
   ·验证与分析第36-47页
     ·无丢包情况下的验证第36-45页
     ·丢包情况下的理论分析第45-47页
   ·实际可用的实现平台第47-48页
   ·本章小结第48-49页
结论第49-50页
 论文工作总结第49页
 下一步工作展望第49-50页
参考文献第50-53页
附录第53-58页
 附录1 C# 简介第53页
 附录2 C#.Net FrameWork 简介第53页
 附录3 通信模块代码第53-55页
 附录4 加解密模块代码第55-56页
 附录5 密码集文件的生成和更新代码第56-57页
 附录6 随机数和密码集生成代码第57-58页
攻读硕士学位期间取得的研究成果第58-59页
致谢第59-60页
Ⅳ-2答辩委员会对论文的评定意见第60页

 
 
论文编号BS284138,这篇论文共60
会员购买按0.35元/页下载,共需支付21元。        直接购买按0.5元/页下载,共需要支付30元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我