首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
提出并求解了有限域中的一类逆二次特征问题,进而设计了一类新的HILL密码体系(GFQIEP-HILL),数值实验说明了该密码体系的可行性.该密码体制动态构造密钥矩阵,增强了通信的安全性、不可抵赖性和不可伪造性,能适应现代密码体制的需求.  相似文献   

2.
综述了Pb2+与牛血清白蛋白(bovine serum albumin,BSA)结合的研究,由Scatchard图分析表明,BSA与pb2+相互作用有两类结合部位,通过非线性最小二乘法拟合Bjerrum方程,得到Pb2+ -BSA体系的逐级稳定常数值.通过Hill系数可以判断Pb2+与BSA的结合产生的协同效应.  相似文献   

3.
目前机械锁普遍存在的设计形式和功能单一,且钥匙容易复制、丢失的问题.而常用的电子防盗锁多采用固定的密码,存在信息易被偷窥或偷拍,老人儿童经常会出现忘记密码的情况.针对以上不足,提出一种基于单片机的电子防盗锁设计,采用按键解锁和指纹解锁相结合的方式,同时能够实现密码可变,误码保护,信息提示等功能,具有了更高的安全性和易用性.  相似文献   

4.
密码与口令 什么是密码?根据《辞海》的解释,密码是"按特定法则编成,用以对通信双方的信息进行秘密变换的符号".换句话说,密码是隐蔽了真实内容的符号序列.是把普通的文字信息通过一种变换手段,变为除通信双方以外其他人都不能读懂的信息编码,这种独特的信息编码就是密码.从这个意义上来说,我们使用的计算机登陆密码、网络游戏密码、银行卡密码,甚至开启保险箱使用的密码都不是真正意义上的密码,而只是一种特定的文字口令.  相似文献   

5.
用交换信息概念,即基因表型的密码,就能对观测体系和受测体系之间的联系作恰当描写,形成测量工具的理论,从微观受测体系的量子描述到宏观观测体系的不可逆放大过程,就是信息增殖过程。  相似文献   

6.
名家经典寓意深远,表现手法独特,小学生往往一时难以读懂。孩子今后的人生要面对更多的经典阅读材料,作为小学教师,要从激发学习兴趣做起,引导孩子破解文本密码,在学习方法上形成体系,从真正意义上让孩子读懂人物经典作品,进而形成敏锐的语感,习得读懂所有经典作品的方法。  相似文献   

7.
随着信息产业的飞速发展,信息安全显得日益重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码体制有对称密钥体制和非对称密钥体制(也叫做公开密钥体系)之分。就RSA公钥体制进行了简单介绍。  相似文献   

8.
矩阵的初等变换是线性代数的重要内容,而密码学中很多经典的密码及其编码与解密的方法,都要用到矩阵及初等变换,如棋盘密码、希尔密码、凯撒密码、Walsh谱等.  相似文献   

9.
《嘉应学院学报》2015,(11):18-23
动态认知逻辑能够完成多主体信息交互活动中认知状态的刻画,但是它缺乏对密码通信的支持,同时密文处理规则的描述和主体密码全能问题也是迫切需要解决的问题.CDEL(Cryptography Dynamic Epistemic Logic)是支持密码规则的一阶认知逻辑,它为开放环境下主体传送信息提供了一个良好的描述方法.文章讨论了该逻辑中的密码公理的引入和密码全知问题的处理,简要介绍了其动态扩展方法和进一步研究的方向.  相似文献   

10.
量子密码学是量子力学原理和经典密码学相结合的产物,具有可证明的安全性.量子密码有助于对窃听者的非法侵入进行检测,为通信网安全提供保障,而这是公钥密码体制所不具备的.在BB84协议密钥产生和分配中,通信双方利用初始密钥进行身份认证,既能提高效率,又增强了系统的安全性.  相似文献   

11.
基于Theil不等系数的调和平均组合预测模型研究   总被引:2,自引:0,他引:2  
Theil不等系数是一种新的相关性指标,基于该指标提出调和平均组合预测的一种新的模型。探讨了该模型非劣性组合预测、优性组合预测以及冗余预测方法的存在性,并给出冗余信息的判定.  相似文献   

12.
针对云计算带来的信息安全问题,对云计算平台下身份认证方式进行研究,分析了一次口令(OTP)认证方式存在的漏洞,结合椭圆曲线密码体制提出了一种基于OTP认证的安全身份认证方案.该方案可以实现服务方和用户之间的双向身份认证,有效地防止中间人的攻击,减少信息泄漏,实现安全通信.  相似文献   

13.
试卷分析的传统法——数理统计法不能判断试题是否冗余,也体现不出试题的重要程度.运用Rough集理论,给出一种试卷分析的新方法,挖掘试题重要度信息和冗余信息.  相似文献   

14.
PKI(Public Key Infrasture)是目前保障信息安全的最佳技术之一,是为用户提供信息安全服务的基础设施.认证机构是PKI中的一个实体,遵循PKI的策略,负责发布数字证书.椭圆曲线密码体制(ECC)具有密钥短、单位安全强度高、计算效率高等优势.在PKI中引入椭圆曲线密码体制更加适合网络安全的发展要求.  相似文献   

15.
Co-training is a semi-supervised learning method, which employs two complementary learners to label the unlabeled data for each other and to predict the test sample together. Previous studies show that redundant information can help improve the ratio of prediction accuracy between semi-supervised learning methods and supervised learning methods. However, redundant information often practically hurts the performance of learning machines. This paper investigates what redundant features have effect on the semi-supervised learning methods, e.g. co-training, and how to remove the redundant features as well as the irrelevant features. Here, FESCOT (feature selection for co-training) is proposed to improve the generalization performance of co-training with feature selection. Experimental results on artificial and real world data sets show that FESCOT helps to remove irrelevant and redundant features that hurt the performance of the co-training method.  相似文献   

16.
粗糙集理论能够有效地处理不完整、不确定和不精确的数据信息。文章在邻域粗糙集的基础上,引入了下边界作为属性冗余性的判断条件。在全部特征的前提下删除某一特征后,根据样本集合的正域变化情况来确定被删除特征的重要性,从而确定特征是否为冗余特征。文中所使用的数据集合来源于UC I数据集。通过实验可以看出:这种方法可以从大量的特征中有效地选择出重要特征。  相似文献   

17.
基于整数有限域矩阵方程的唯一求解问题,结合能实现秘密共享的Diffie-Hellman协议,设计了两类新密码体系,数值实验验证了新密码体系的可行性和正确性.  相似文献   

18.
如何更加有效地进行用户身份鉴别和信息保密,是网络安全的重要课题之一。本文讨论了在TCP/IP协议下网络通信的不安全因素,将Logistic映射产生的混沌序列作为载波,提出了一种改进型OTP的工作机制。该方法利用随机生成的混沌数列,采用C#语言T、CP/IP协议和面向对象程序设计方法,实现随机加密用户数据信息。通过仿真实验分析,该系统能有效抵抗系统识别攻击,且加密效果良好,非常适合于资源开销有限和实时性要求较高的安全通信场合。  相似文献   

19.
从大多数情况看,赘余现象确实是语言表达的一种消极现象。但是,我们认为,对赘余现象不能一概而论,如果某些赘余现象符合了修辞的条件,即在一定的语言环境下取得了一定的表达效果,我们就可以说这样的赘余形式就具有修辞性,就取得了一定的修辞效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号