共查询到20条相似文献,搜索用时 31 毫秒
1.
本文立足于对数的进制原理的研究和分析,然后引入一个全新而广义的数,即智能-模糊变进数AI-FuzzyVCN或FN的概念.并指出目前国际上数学或计算机科学领域里人们对数的研究和发展及使用深陷停滞不前的困惑境界的根本原因,就在于对数的研究只局限于恒进制数FCN的变化规则FCR里.同时指出FCN只是变进制数VCN中的一些特例.VCN比之FCN具有更好的保密性和设密性.并给出采用变进制VCR设置的VCN可在数字密码加密技术中的研究和应用的结论. 相似文献
2.
本文推导了任意2^n进制循环码计数器的设计公式,并在此基础上分析了2N 1进制同步循环码计数器的构成方法。通过设计实例表明,用此方法设计2N 1进制同步循环码计数器具有使用方便,设计迅速等优点和一定的实用意义。 相似文献
3.
费如纯 《辽宁科技学院学报》2001,3(3):20-23
公钥密码体制对于计算机安全和信息保密具有重要意义,因此公钥密码体制是密码学领域的一个研究热点,本文讨论了一些公钥密码体制(ElGamal加密与解密算法,Diffie-Hellman密钥交换方案和Shamir协议)在阿贝尔群上的扩展,它们的安全性均建立在阿贝尔群上离散对数求解困难性的基础之上。 相似文献
4.
在介绍椭圆曲线密码体制的基础上,利用椭圆曲线密码体制的加密、签名算法,提出了基于椭圆曲线密码体制的电子交易算法,保证了交易数据的完整性、安全性及不可抵赖性. 相似文献
5.
陈洁 《中国教育技术装备》2005,(9):47-48
随着信息产业的飞速发展,信息安全显得日益重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码体制有对称密钥体制和非对称密钥体制(也叫做公开密钥体系)之分。就RSA公钥体制进行了简单介绍。 相似文献
6.
王成福 《金华职业技术学院学报》2001,1(1):45-47
本文导出了使用T触发器构成任意2^n进制循环码计数器激励函数的设计公式,并将逻辑函数修改技术用于任意2N进制循环码计数器,进而推出激励函数设计的一般公式。通过设计实例表明,该设计方法对于设计循环码计数器具有一定的实用意义。 相似文献
7.
基于代数曲线的椭圆曲线密码体制具有最高的位安全强度,是目前流行的公钥密码体制。椭圆曲线密码体制被认为是经典的RSA系统的最佳代替者,其安全性是基于有限域上椭圆曲线离散对数问题。本文介绍椭圆曲线密码体制及在密钥交换、加密和数字签名方面的应用,并讨论了椭圆曲线密码体制在椭圆曲线选取、快速算法和明文嵌入的研究现状,对未来的发展作了展望。 相似文献
8.
胡清六 《中国教育技术装备》2013,(28):74-75
1引言现今,精彩的数学活动包括:对单位的意义、读法、写法的显示与应甩位置值、单位值概念的确立、显示与应用.组成单位、基本单位、主单位的确认,显示与应用;数码、数字、数量、比值的分辨与应用。它揭示自然数、10进制数、2进制数、4进制数、8进制数、16进制数、32进制数、64进制数,不同进制数并存、各显本能,争为社会发展、科技进步加力。 相似文献
9.
10.
椭圆曲线密码体制(ECC)已成为密码学的研究热点之一.相对于其他的公钥密码体制,椭圆曲线密码体制具有密钥短和计算效率高等优点.从椭圆曲线密码体制的各优点出发,介绍并分析椭圆曲线密码体制的发展前景. 相似文献
11.
汪显林 《中学数学教学参考》1996,(5)
在p进制下的方幂和与和方幂问题杨之在[1]中介绍了自然数在数码平方和与和平方变换下进入循环的问题,并提出问题:p进制下的m次方幂和与和方幂变换下有无类似性质?进而,在[2]中介绍了冯跃峰的结果,并预示p进制下可类似证明,并进而提出了p进制下的和方幂问... 相似文献
12.
13.
李娟 《中学数学教学参考》2004,(3):20-21
数学是一门研究“数”与“形”的学问,如何妙用不同进制数之间的转换,如何发现不同进制数之间的规律并利用其规律巧解数学题,是一件很有意义的事情。下面我们从几个具体实例来看r进制的巧妙应用。 相似文献
14.
15.
代理签名是一种特殊的数字签名,是指原始签名人委托代理签名人替自己行使签名权.传统的代理签名体制都是基于离散对数问题的,一种新的基于椭圆曲线的代理签名体制被提出,该体制比传统代理签名体制的密钥和签名长度更短,并具有较好的安全性. 相似文献
16.
高慧 《中学数学教学参考》1995,(7)
数制是人们利用符号来计数的科学方法。人们根据需要,可采用相应的数制。如算术中用10进制,角度、时间用60进制,在计算机的设计与使用上,还常用到2进制、8进制和16进制。 不同的数制之间又存在着一定的转化关系。为了不 相似文献
17.
例1将各位数码不大于3的全体正整数m按自小到大的顺序排成一个数列{an},则a2007=式在四进制中为连续整数,从而简化解题.记集合{(na)4}={四进制连续正整数},其中(x)k表示x的一个k进制数(譬如(11)4:(5)10),因此 相似文献
18.
沈戎芬 《宁波教育学院学报》2001,3(3):36-38
随着信息技术的迅速发展 ,网络数据的安全已受人们的关注 ,提高网络数据的安全性主要采用密码体制 ,而公钥密码不失为一种安全、有效的方法。 相似文献
19.
本文通过一百进制同步计数器的设计实验,综合考虑移位寄存器的功能,改进手册中进位的数据错误,组成显示一百进制的同步计数器电路.此同步计数器显示直观,较异步计数器工作速度快,效果好. 相似文献
20.
在Gibson非均匀弹性地基模型的基础上,分析了土体波动分析中应用到的几种饱和土的非均匀地基。饱和土体非均匀性模型的选取对分析过程的难易程度以及得到结果的准确程度至关重要。在分析比较已有研究中的几种非均匀性假定的模型之后,提出了具有很好收敛性的梯度幂函数非均匀地基的假定,并给出了这种地基在不同情况下的弹性模量、孔隙率和渗透系数的变化规律。结果表明:梯度幂函数假设具有很好的收敛特性,比较接近地基的真实特性;而现有的几种非均匀地基比较适用于土层厚度较小,并且比较接近于均匀地基的情况,反之则与实际情况相差较大,不再适合用于描述地基的非均匀性。 相似文献