des加密算法的研究与实现毕业论文

1.关于DES加密算法

数据加密算法 数据加密算法DES 数据加密算法(Data Encryption Algorithm,DEA)的数据加密标准(Data Encryption Standard,DES)是规范的描述,它出自 IBM 的研究工作,并在 1997 年被美国政府正式采纳。

它很可能是使用最广泛的秘钥系统,特别是在保护金融数据的安全中,最初开发的 DES 是嵌入硬 件中的。通常,自动取款机(Automated Teller Machine,ATM)都使用 DES。

DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。

使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环。

攻击 DES 的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。如果 DES 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次方个。

随着计算机系统能力的不断发展,DES 的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。不过 ,DES 现在仅用于旧系统的鉴定,而更多地选择新的加密标准 — 高级加密标准(Advanced Encryption Standard,AES)。

DES 的常见变体是三重 DES,使用 168 位的密钥对资料进行三次加密的一种机制;它通常(但非始终)提供极其强大的安全性。如果三个 56 位的子元素都相同,则三重 DES 向后兼容 DES。

IBM 曾对 DES 拥有几年的专利权,但是在 1983 年已到期,并且处于公有范围中,允许在特定条件下可以免除专利使用费而使用。

2.des算法加密解密的实现

一.加密 DES算法处理的数据对象是一组64比特的明文串。

设该明文串为m=m1m2…m64 (mi=0或1)。明文串经过64比特的密钥K来加密,最后生成长度为64比特的密文E。

其加密过程图示如下: DES算法加密过程 对DES算法加密过程图示的说明如下:待加密的64比特明文串m,经过IP置换后,得到的比特串的下标列表如下: IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 该比特串被分为32位的L0和32位的R0两部分。R0子密钥K1(子密钥的生成将在后面讲)经过变换f(R0,K1)(f变换将在下面讲)输出32位的比特串f1,f1与L0做不进位的二进制加法运算。

运算规则为: f1与L0做不进位的二进制加法运算后的结果赋给R1,R0则原封不动的赋给L1。L1与R0又做与以上完全相同的运算,生成L2,R2…… 一共经过16次运算。

最后生成R16和L16。其中R16为L15与f(R15,K16)做不进位二进制加法运算的结果,L16是R15的直接赋值。

R16与L16合并成64位的比特串。值得注意的是R16一定要排在L16前面。

R16与L16合并后成的比特串,经过置换IP-1后所得比特串的下标列表如下: IP-1 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 经过置换IP-1后生成的比特串就是密文e.。 下面再讲一下变换f(Ri-1,Ki)。

它的功能是将32比特的输入再转化为32比特的输出。其过程如图所示: 对f变换说明如下:输入Ri-1(32比特)经过变换E后,膨胀为48比特。

膨胀后的比特串的下标列表如下: E: 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 31 膨胀后的比特串分为8组,每组6比特。各组经过各自的S盒后,又变为4比特(具体过程见后),合并后又成为32比特。

该32比特经过P变换后,其下标列表如下: P: 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 经过P变换后输出的比特串才是32比特的f (Ri-1,Ki)。 下面再讲一下S盒的变换过程。

任取一S盒。见图: 在其输入b1,b2,b3,b4,b5,b6中,计算出x=b1*2+b6, y=b5+b4*2+b3*4+b2*8,再从Si表中查出x 行,y 列的值Sxy。

将Sxy化为二进制,即得Si盒的输出。(S表如图所示) 至此,DES算法加密原理讲完了。

在VC++6.0下的程序源代码为: for(i=1;i<=64;i++) m1[i]=m[ip[i-1]];//64位明文串输入,经过IP置换。 下面进行迭代。

由于各次迭代的方法相同只是输入输出不同,因此只给出其中一次。以第八次为例://进行第八次迭代。

首先进行S盒的运算,输入32位比特串。 for(i=1;i<=48;i++)//经过E变换扩充,由32位变为48位 RE1[i]=R7[E[i-1]]; for(i=1;i<=48;i++)//与K8按位作不进位加法运算 RE1[i]=RE1[i]+K8[i]; for(i=1;i<=48;i++) { if(RE1[i]==2) RE1[i]=0; } for(i=1;i<7;i++)//48位分成8组 { s11[i]=RE1[i]; s21[i]=RE1[i+6]; s31[i]=RE1[i+12]; s41[i]=RE1[i+18]; s51[i]=RE1[i+24]; s61[i]=RE1[i+30]; s71[i]=RE1[i+36]; s81[i]=RE1[i+42]; }//下面经过S盒,得到8个数。

S1,s2,s3,s4,s5,s6,s7,s8分别为S表 s[1]=s1[s11[6]+s11[1]*2][s11[5]+s11[4]*2+s11[3]*4+s11[2]*8]; s[2]=s2[s21[6]+s21[1]*2][s21[5]+s21[4]*2+s21[3]*4+s21[2]*8]; s[3]=s3[s31[6]+s31[1]*2][s31[5]+s31[4]*2+s31[3]*4+s31[2]*8]; s[4]=s4[s41[6]+s41[1]*2][s41[5]+s41[4]*2+s41[3]*4+s41[2]*8]; s[5]=s5[s51[6]+s51[1]*2][s51[5]+s51[4]*2+s51[3]*4+s51[2]*8]; s[6]=s6[s61[6]+s61[1]*2][s61[5]+s61[4]*2+s61[3]*4+s61[2]*8]; s[7]=s7[s71[6]+s71[1]*2][s71[5]+s71[4]*2+s71[3]*4+s71[2]*8]; s[8]=s8[s81[6]+s81[1]*2][s81[5]+s81[4]*2+s81[3]*4+s81[2]*8]; for(i=0;i<8;i++)//8个数变换输出二进制 { for(j=1;j<5;j++) { temp[j]=s[i+1]%2; s[i+1]=s[i+1]/2; } for(j=1;j<5;j++) f[4*i+j]=temp[5-j]; } for(i=1;i<33;i++)//经过P变换 frk[i]=f[P[i-1]];//S盒运算完成 for(i=1;i<33;i++)//左右交换 L8[i]=R7[i]; for(i=1;i<33;i++)//R8为L7与f(R,K)进行不进位二进制加法运算结果 { R8[i]=L7[i]+frk[i]; if(R8[i]==2) R8[i]=0; } [ 原创文档 本文适合中级读者 已阅读21783次 ] 文档 代码 工具 DES算法及其在VC++6.0下的实现(下) 作者:航天医学工程研究所四室 朱彦军 在《DES算法及其在VC++6.0下的实现(上)》中主要介绍了DES算法的基本原理,下面让我们继续: 二.子密钥的生成 64比特的密钥生成16个48比特的子密钥。其生成过程见图: 子密钥生成过程具体解释如下: 64比特的密钥K,经过PC-1后,生成56比特的串。

其下标如表所示: PC-1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 该比特串分为长度相等的比特串C0和D0。然后C0和D0分别循环左移1位,得到C1和D1。

C1和D1合并起来生成C1D1。C1D1经过PC-2变换后即生成48比特的K1。

K1的下标列表为: PC-2 14 17 11 24 1 5 3 28 15 6 21 10 23 19。

3.DES加密算法

特点 分组比较短、密钥太短、密码生命周期短、运算速度较慢。

编辑本段基本原理 入口参数有三个:key、data、mode。 key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。

当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。虽然56位密钥的DES算法已经风光不在,而且常有用Des加密的明文被破译的报道,但是了解一下昔日美国的标准加密算法总是有益的,而且目前DES算法得到了广泛的应用,在某些场合,仍然发挥着余热。

编辑本段密钥生成 取得密钥 从用户处取得一个64位(本文如未特指,均指二进制位))长的密码key ,去除64位密码中作为奇偶校验位的第8、16、24、32、40、48、56、64位,剩下的56位作为有效输入密钥.等分密钥 表1. DES加密算法 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 50 44 36 表2. 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 把在1步中生成的56位输入密钥分成均等的A,B两部分,每部分为28位,参照表1和表2把输入密钥的位值填入相应的位置. 按照表1所示A的第一位为输入的64位密钥的第57位,A的第2位为64位密钥的第49位,。,依此类推,A的最后一位最后一位是64位密钥的第36位。

密钥移位 表3. i 1 2 3 4 5 6 7 8 DES加密算法 ǿ 1 1 2 2 2 2 2 2 i 9 10 11 12 13 14 15 16 ǿ 1 2 2 2 2 2 2 1 DES算法的密钥是经过16次迭代得到一组密钥的,把在1.1.2步中生成的A,B视为迭代的起始密钥,表3显示在第i次迭代时密钥循环左移的位数. 比如在第1次迭代时密钥循环左移1位,第3次迭代时密钥循环左移2位. 第9次迭代时密钥循环左移1位,第14次迭代时密钥循环左移2位. 第一次迭代: A(1) = ǿ(1) A B(1) = ǿ(1) B DES加密算法 第i次迭代: A(i) = ǿ(i) A(i-1) B(i) = ǿ(i) B(i-1) 实现接口函数的介绍 1 int des(char *data, char *key,int readlen) 参数: 1.存放待加密明文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.待加密明文的长度(8字节的倍数) 功能: 生成加密密钥,把待加密的明文数据分割成64位的块,逐块完成16次迭代加密,密文存放在data所指向的内存中. 2 int Ddes(char *data, char *key,int readlen) 参数: 1.存放待解密文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.待解密文的长度( 8字节的倍数) 功能: 生成解密密钥,把待解密文分割成64位的块,逐块完成16次迭代解密,解密后的明文存放在data所指向的内存中. 3 int des3(char *data, char *key, int n ,int readlen) 参数: 1.存放待加密明文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 DES加密算法 3.用户指定进行多少层加密 4.待加密明文的长度(8字节的倍数) 功能: 生成加密密钥,把待加密的明文分割成64位的块,把第i-1层加密后的密文作为第i层加密的明文输入,根据用户指定的加密层数进行n层加密,最终生成的密文存放在data所指向的内存中. 说明: 用户仅仅输入一条密钥,所有的加密密钥都是由这条密钥生成. 4 int Ddes3(char *data, char*key, int n ,int readlen) 参数: 1.存放待解密文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定进行多少层解密 4.待解密文的长度(8字节的倍数) 功能: 生成解密密钥,把待解密文分割成64位的块,把第i-1层解密后的"明文"作为第i层解密的密文输入,根据用户指定的解密层数进行n层解密,最终生成的明文存放在data所指向的内存中. 说明: 用户仅仅输入一条密钥,所有的解密密钥都是由这条密钥生成. 5 int desN(char*data,char**key,int n_key,int readlen) 参数: 1.存放待加密明文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定了多少条密钥 4.待加密明文的长度(8字节的倍数) 功能: DES加密算法生成加密密钥,把待加密的明文分割成64位的块,把第i-1层加密后的密文作为第i层加密的明文输入,根据用户指定的加密层数进行n层加密,最终生成的密文存放在data所指向的内存中. 说明: 这里用户通过输入的密钥条数决定加密的层数,每轮16次迭代加密所使用的加密密钥是由用户自定的对应密钥生成. 6 int DdesN(char*data,char**key,intn_key,int readlen) 参数: 1.存放待解密文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定了多少条密钥 4.待解密文的长度(8字节的倍数) 功能: 生成解密密钥,把待解密文分割成64位的块,把第i-1层解密后的”明文”作为第i层解密的密文输入,根据用户指定的解密层数进行n层解密,最终生成的明文存放在data所指向的内存中. 说明: 这里用户通过输入的密钥条数决定解密的层数,每轮16次迭代加密所使用的。

4.des算法安全性分析

DES是一个对称算法:加密和解密用的是同一算法(除密钥编排不同以外),既可用于加密又可用于解密。

它的核心技术是:在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用F函数及对合等运算,充分利用非线性运算。至今,最有效的破解DES算法的方法是穷举搜索法,那么56位长的密钥总共要测试256次,如果每100毫秒可以测试1次,那么需要7.2*1015秒,大约是228,493,000年。

但是,仍有学者认为在可预见的将来用穷举法寻找正确密钥已趋于可行,所以若要安全保护10年以上的数据最好。

5.des算法加密解密的实现

一.加密 DES算法处理的数据对象是一组64比特的明文串。

设该明文串为m=m1m2…m64 (mi=0或1)。明文串经过64比特的密钥K来加密,最后生成长度为64比特的密文E。

其加密过程图示如下: DES算法加密过程 对DES算法加密过程图示的说明如下:待加密的64比特明文串m,经过IP置换后,得到的比特串的下标列表如下: IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 该比特串被分为32位的L0和32位的R0两部分。R0子密钥K1(子密钥的生成将在后面讲)经过变换f(R0,K1)(f变换将在下面讲)输出32位的比特串f1,f1与L0做不进位的二进制加法运算。

运算规则为: f1与L0做不进位的二进制加法运算后的结果赋给R1,R0则原封不动的赋给L1。L1与R0又做与以上完全相同的运算,生成L2,R2…… 一共经过16次运算。

最后生成R16和L16。其中R16为L15与f(R15,K16)做不进位二进制加法运算的结果,L16是R15的直接赋值。

R16与L16合并成64位的比特串。值得注意的是R16一定要排在L16前面。

R16与L16合并后成的比特串,经过置换IP-1后所得比特串的下标列表如下: IP-1 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 经过置换IP-1后生成的比特串就是密文e.。 下面再讲一下变换f(Ri-1,Ki)。

它的功能是将32比特的输入再转化为32比特的输出。其过程如图所示: 对f变换说明如下:输入Ri-1(32比特)经过变换E后,膨胀为48比特。

膨胀后的比特串的下标列表如下: E: 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 31 膨胀后的比特串分为8组,每组6比特。各组经过各自的S盒后,又变为4比特(具体过程见后),合并后又成为32比特。

该32比特经过P变换后,其下标列表如下: P: 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 经过P变换后输出的比特串才是32比特的f (Ri-1,Ki)。 下面再讲一下S盒的变换过程。

任取一S盒。见图: 在其输入b1,b2,b3,b4,b5,b6中,计算出x=b1*2+b6, y=b5+b4*2+b3*4+b2*8,再从Si表中查出x 行,y 列的值Sxy。

将Sxy化为二进制,即得Si盒的输出。(S表如图所示) 至此,DES算法加密原理讲完了。

在VC++6.0下的程序源代码为: for(i=1;i 评论0 0 0。

6.关于DES加密算法

数据加密算法

数据加密算法DES

数据加密算法(Data Encryption Algorithm,DEA)的数据加密标准(Data Encryption Standard,DES)是规范的描述,它出自 IBM 的研究工作,并在 1997 年被美国政府正式采纳。它很可能是使用最广泛的秘钥系统,特别是在保护金融数据的安全中,最初开发的 DES 是嵌入硬 件中的。通常,自动取款机(Automated Teller Machine,ATM)都使用 DES。

DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环。

攻击 DES 的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。如果 DES 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次方个。随着计算机系统能力的不断发展,DES 的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。不过 ,DES 现在仅用于旧系统的鉴定,而更多地选择新的加密标准 — 高级加密标准(Advanced Encryption Standard,AES)。

DES 的常见变体是三重 DES,使用 168 位的密钥对资料进行三次加密的一种机制;它通常(但非始终)提供极其强大的安全性。如果三个 56 位的子元素都相同,则三重 DES 向后兼容 DES。

IBM 曾对 DES 拥有几年的专利权,但是在 1983 年已到期,并且处于公有范围中,允许在特定条件下可以免除专利使用费而使用。

des加密算法的研究与实现毕业论文

转载请注明出处众文网 » des加密算法的研究与实现毕业论文

资讯

电子商务网站的设计与实现毕业论文

阅读(77)

本文主要为您介绍电子商务网站的设计与实现毕业论文,内容包括电子商务网站的设计与实现,急求电子商务网站设计与开发的毕业论文,求《网上商店的设计与实现》毕业论文。本系统是一个中小型的电子商务系统----商品超市,可以为各类用户提供方便

资讯

巴黎圣母院毕业论文

阅读(101)

本文主要为您介绍巴黎圣母院毕业论文,内容包括关于《巴黎圣母院》的学术论文,巴黎圣母院论文,关于《巴黎圣母院》的论文。就艺术表现形式而言,悲剧,首先给我们带来的是心灵的压抑与震撼,将我们带入了与生俱来的一切关于主观之外的思考,这种悲剧

资讯

影视表演毕业论文题目

阅读(80)

本文主要为您介绍影视表演毕业论文题目,内容包括寻找一篇关于影视表演的毕业论文,求一篇影视表演的论文,求一篇影视表演的论文。[摘要] 影视表演特征是运用接近生活的动作和语言创作影视角色形象。表演的特点是,演员是创造者,自己的身体和声

资讯

2014会计专业毕业论文题目

阅读(82)

本文主要为您介绍2014会计专业毕业论文题目,内容包括会计论文哪些题目比较好写,2014届会计本科毕业论文写什么题目啊,关于会计毕业论文题目,大家有什么可以推荐一下的。提供一些会计学年论文的参考题目,供参考。会计方面(含会计理论、财务会

资讯

冶金技术专科毕业论文

阅读(71)

本文主要为您介绍冶金技术专科毕业论文,内容包括冶金技术专科毕业论文怎么写,冶金技术专科毕业论文怎么写,我是大一冶金专业的学生要写不少于2000字的论文,请问有没有范文可。论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要

资讯

动漫设计与制作毕业论文

阅读(79)

本文主要为您介绍动漫设计与制作毕业论文,内容包括求一篇动漫设计专业论文,求动漫设计毕业论文论文题目动画分镜头设计,我是学动漫设计与制作专业的,马上要写毕业设计论文了有什么好。动画作为一种娱乐大众的特殊艺术样式,以其“随心所欲”

资讯

极限思想的应用毕业论文

阅读(78)

本文主要为您介绍极限思想的应用毕业论文,内容包括数学极限思想的发展阶段写一篇论文,极限在各方面的应用求数学论文,要求例子越多越好(要涉及各方面,关于极限知识在现实中的应用关于极限知识在现实中的应用,小论。数学小论文一 关于“0” 0

资讯

计算机科学与技术毕业论文

阅读(83)

本文主要为您介绍计算机科学与技术毕业论文,内容包括计算机论文范文3000字,计算机科学与技术专业毕业论文题目,本人急求计算机科学与技术方面的论文,7000字左右,谁有啊。毕业论文是教学科研过程的一个环节,也是学业成绩考核和评定的一种重要

资讯

浙江经贸职业技术学院毕业论文

阅读(76)

本文主要为您介绍浙江经贸职业技术学院毕业论文,内容包括浙江经贸职业技术学院里可以转专业吗,我打算上浙江经贸职业技术学院计算机网络专业,就是不知道以后毕业,浙江经贸职业技术学院老师待遇怎样。你好!我建议你去浙江金融职业学院,==就在

资讯

有关聚丙烯的毕业论文

阅读(79)

本文主要为您介绍有关聚丙烯的毕业论文,内容包括有关聚丙烯的参考文献,关于聚丙烯酰胺的论文哪位大侠帮小弟写一篇“浅谈聚丙烯酰胺在油田,求:化工专业毕业论文。聚丙烯(PP)作为热塑塑料聚合物在塑料领域内有十分广泛的应用,因所用催化剂和聚合

资讯

网络安全发展趋势毕业论文

阅读(81)

本文主要为您介绍网络安全发展趋势毕业论文,内容包括求信息安全的发展趋势论文,网络安全技术市场发展现状调研与趋势分析论文怎么写,网络安全的发展方向。背景在智能化终端技术日益普及的今天,企业员工越来越多地利用他们的黑莓手机、iphone

资讯

网络信息安全的研究毕业论文

阅读(79)

本文主要为您介绍网络信息安全的研究毕业论文,内容包括求一篇计算机网络安全论文,网络安全论文,速求网络安全技术研究毕业论文范文。一下给你提供几个相关的的题目和内容,你可以作为参考,希望会对你有所帮助!!! 计算机网络安全与防范 浅谈网络病

资讯

网络工程毕业论文开题报告

阅读(108)

本文主要为您介绍网络工程毕业论文开题报告,内容包括网络工程论文,题目为《网络技术的发展与应用》的毕业论文的开题报告谁帮忙写一下,关于网站建设的毕业设计开题报告`。工程设计的网络应用方案探讨论文摘要:随着计算机及其应用技术的日益

资讯

电大专科计算机信息管理毕业论文题目

阅读(77)

本文主要为您介绍电大专科计算机信息管理毕业论文题目,内容包括需要一篇完整的大专计算机信息管理的毕业论文,帮帮忙谢谢,2010电大计算机信息管理毕业论文详细的3000字以上,计算机信息管理专业毕业论文题目应该是什么。计算机信息技术在公

资讯

电子商务网站的设计与实现毕业论文

阅读(77)

本文主要为您介绍电子商务网站的设计与实现毕业论文,内容包括电子商务网站的设计与实现,急求电子商务网站设计与开发的毕业论文,求《网上商店的设计与实现》毕业论文。本系统是一个中小型的电子商务系统----商品超市,可以为各类用户提供方便

资讯

巴黎圣母院毕业论文

阅读(101)

本文主要为您介绍巴黎圣母院毕业论文,内容包括关于《巴黎圣母院》的学术论文,巴黎圣母院论文,关于《巴黎圣母院》的论文。就艺术表现形式而言,悲剧,首先给我们带来的是心灵的压抑与震撼,将我们带入了与生俱来的一切关于主观之外的思考,这种悲剧

资讯

影视表演毕业论文题目

阅读(80)

本文主要为您介绍影视表演毕业论文题目,内容包括寻找一篇关于影视表演的毕业论文,求一篇影视表演的论文,求一篇影视表演的论文。[摘要] 影视表演特征是运用接近生活的动作和语言创作影视角色形象。表演的特点是,演员是创造者,自己的身体和声

资讯

2014会计专业毕业论文题目

阅读(82)

本文主要为您介绍2014会计专业毕业论文题目,内容包括会计论文哪些题目比较好写,2014届会计本科毕业论文写什么题目啊,关于会计毕业论文题目,大家有什么可以推荐一下的。提供一些会计学年论文的参考题目,供参考。会计方面(含会计理论、财务会

资讯

冶金技术专科毕业论文

阅读(71)

本文主要为您介绍冶金技术专科毕业论文,内容包括冶金技术专科毕业论文怎么写,冶金技术专科毕业论文怎么写,我是大一冶金专业的学生要写不少于2000字的论文,请问有没有范文可。论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要

资讯

动漫设计与制作毕业论文

阅读(79)

本文主要为您介绍动漫设计与制作毕业论文,内容包括求一篇动漫设计专业论文,求动漫设计毕业论文论文题目动画分镜头设计,我是学动漫设计与制作专业的,马上要写毕业设计论文了有什么好。动画作为一种娱乐大众的特殊艺术样式,以其“随心所欲”

资讯

极限思想的应用毕业论文

阅读(78)

本文主要为您介绍极限思想的应用毕业论文,内容包括数学极限思想的发展阶段写一篇论文,极限在各方面的应用求数学论文,要求例子越多越好(要涉及各方面,关于极限知识在现实中的应用关于极限知识在现实中的应用,小论。数学小论文一 关于“0” 0

资讯

maya人物建模毕业论文

阅读(72)

本文主要为您介绍maya人物建模毕业论文,内容包括MAYA建模论文应该怎么写,求maya建模论文,我是一名大二的专科学生,明年6月毕业,我们只学习了2个月的。一 、逼真的角色动画 Maya所提供的直观工作环境中,人物都是栩栩如生的。在这里,建模与设