排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
消息认证码(Message Authentication Codes---MACs)是保证消息完整性的重要工具。Bellare 等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂。本文使用Game-Playing 技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率。 相似文献
2.
劳动是人类生存和社会进步的基本活动。农村中小学生数量最多,分布最广,实为我国基础教育中的大头,是重点又是难点。对中、小学生进一步加强劳动教育,改革并提高劳动课教学质量,是一项塑造人的复杂系统工程。这里笔者就实施劳动、技术教育过程中遇到的一些问题及对它们的思考,谈谈个人的窥管之见。1切实转变教育机制的障碍,坚持劳动教育的四条原则长期以来,各类中小学都毫不例外地受到应试教育机制的影响,不得不在片面追求升学率这股浊流中搏击。要改变这一现实决非易事,当务之急是必须摆正教育的根本目的是在于提高人的素质,提… 相似文献
3.
服饰是现实生活的重要内容和社会意识的生动反映,具有鲜明的物质文化属性,对唐代服饰的研究始终是中外史学界研究的重点领域之一。本研究以"锁子甲"为线索和切入点,对外来文明对唐代服饰形制的影响进行了探讨。 相似文献
4.
基于三层结构应用系统的开发方法及实例 总被引:2,自引:0,他引:2
介绍了三层结构应用系统的结构和特点,并用实例介绍了OAS4作为中间层,Oracle8i作为数据库服务器层的三层结构应用系统的开发方法。 相似文献
5.
讨论了微软DirectShow技术的体系结构及如何利用DirectShow技术透明地提取多种恪式媒体流中不同类型的帧.并以开发视频检索系统为例、介绍了在VC 6.0中、用DirectShow提取多媒体流中视频帧的具体实现。 相似文献
6.
色彩空间转换的BP神经网络模型 总被引:2,自引:0,他引:2
测量了WESCOM显示器中RGB和Yxy对应的实验资料,建立了色彩转换的BP网络模型,模型中同时考虑了各色彩空间的分量. 利用测量数据样本对网络进行训练,然后用测试样本对BP网测试,取得了较好的效果,表明BP神经网络用于色彩转换是可行的. 相似文献
7.
8.
消息认证码(Message Authentication Codes---MACs)是保证消息完整性的重要工具。Bellare 等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂。本文使用Game-Playing 技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率。 相似文献
1