首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 377 毫秒
1.
中国蜉蝣目稚虫科检索表(昆虫纲)   总被引:3,自引:0,他引:3  
提供了蜉蝣目中国所有已知15科稚虫的检索表,并对重要检索特征进行了详细图示.  相似文献   

2.
光盘检索的方法和效果   总被引:3,自引:0,他引:3  
系统地介绍了光盘检索的程序和方法,在此基础上提出了提高光盘检索技术水平,取得良好检索效果的一些具体措施  相似文献   

3.
试论科技情报的计算机检索与手工检索的关系   总被引:2,自引:0,他引:2  
从手工检索是计算机检索的基础、计算机检索是手工检索的发展和手工检索与计算机检索还将长期共存等三个方面论述了科技情报的计算机检索与手工检索的关系。  相似文献   

4.
浅谈WIPO国际专利检索   总被引:1,自引:1,他引:0  
介绍了WIPO专利数据库,阐述了WIPO专利数据库的检索功能(包括浏览与检索)、检索技术(包括字检索与词检索、布尔逻辑检索、截词检索等)和检索结果的显示。  相似文献   

5.
EBSCOhost检索系统性能分析   总被引:3,自引:1,他引:3  
对EBSCO公司开发的EBSCOhost全文数据库检索系统的用户界面、检索方式、检索技术、检索性能等进行了介绍和分析,并指出了其不足之处。  相似文献   

6.
随着科技信息的发展,专利的研究也越来越重要,而对专利检索信息的要求也就越来越高,但是不同的检索平台还有不同的检索方法以及在具体的操作中存在着差异,有的检索平台还有专利分析和二次检索的功能.几乎每个检索平台都是通过分类检索和关键字进行专利信息的检索.这对于非专业的使用者来说无疑提供了很大的方便,我们可以根据各个平台的特点以及我们对专利信息的需求程度进行选择适合的专利信息检索平台.该文简要介绍各个专利检索网站的专利检索方法以及专利检索方法在各个行业的应用情况,并且据以分析专利检索的意义和发展趋势.  相似文献   

7.
试述科技查新中专利文献的检索   总被引:1,自引:0,他引:1  
阐述了科技查新中专利检索的重要性,分析了专利检索中选择检索工具、检索方法和检索策略等几个问题,为科技查新人员快速掌握专利文献的检索提供有益的帮助。  相似文献   

8.
浅谈网上检索美国专利的方法和技巧   总被引:1,自引:0,他引:1  
以公告专利为例,介绍了用快速检索、高级检索和专利号检索3种检索方式检索美国专利的具体方法,为提高检索美国专利的查全率和查准率,提供了一些检索技巧。  相似文献   

9.
略论一站式检索   总被引:2,自引:0,他引:2  
电子资源的日益增多以及检索界面的纷杂性使最终用户对电子资源的利用受到了影响,在对目前高校图书馆电子资源检索界面现状进行分析的基础上,提出一站式(跨库)检索是电子资源检索系统的发展方向,并对一站式检索界面应具备的功能特性提出几点构想。  相似文献   

10.
如何降低国际联机检索费用   总被引:3,自引:0,他引:3  
作者根据自己的实践经验,探讨了在利用国际联机检索中提高检索质量、降低检索费用的几种行之有效的方法。  相似文献   

11.
为了改善802.16e安全标准中组密钥管理的安全与应用性能,首先分析了常见的组密钥管理机制和Wimax无线网络的组密钥管理解决思路,利用密钥树和单向函数g,提出了一种改进的基于树结构的Wimax组密钥管理方法,设计了节点加入和离开网络时组密钥更新的过程.分析结果表明,与传统的逻辑密钥分层方案(logical key hierarchy,LKH)相比,该方法在密钥存储、密钥更新、通信量以及组管理者的计算量方面均有较好的性能.为Wimax网络的组密钥管理提供了一条有效解决思路,具有较高的实际应用价值.  相似文献   

12.
Based on the characteristic of key-insulated puhtic-key cryptosystem, we propose a distributed random session keys distribution protocol without a key distribution center. The session key is generated by different user and only used one time. So the key is one-time key. In addition, the user who generates the next one-time key, is random selected by the current session key. In the protocol of this paper, thecharacteristic of time in the key-insulated public-key, a dis-tributed protocol, translates into the characteristic of space which every point has different secret key in the different period. At the same time, the system is fit for key management in Ad Hoc, and is a new scheme of key management in Ad Hoc.  相似文献   

13.
目前对于密钥交换协议的研究越来越多,如基于Diffie-Hellman的密钥交换协议。但是对于密钥的认证却没有很好地解决,如何保证参与方的认证?例如在Diffie-Hellman密钥交换协议中,如何防止中间人攻击。目前的方案需要可信的第三方TTP(Trusted Third Party)的支持;密钥的更新和管理有困难,不同的域无法完成密钥交换。现提出一种新的域间基于身份认证的密钥交换协议,一方面使得在不同域间的用户也可以交换密钥;另一方面用户使用基于身份的密钥产生方案可以对用户进行认证。  相似文献   

14.
对两个基于多个私钥产生中心的私钥分发协议给出了具体的攻击方法,指出这两个协议都无法抵抗恶意的私钥产生中心的攻击;提出了相应的改进方案,改进方案由用户的秘密参数和私钥产生中心的秘密参数共同生成用户私钥,并且在协议的交互过程中接收方都要验证收到的消息的真实性,从而使恶意的私钥产生中心无法成功得到系统用户的私钥,解决了私钥分发协议存在的用户私钥托管问题;并且对改进方案的安全性和计算复杂度进行了分析.  相似文献   

15.
基于Pairing计算和密钥树提出了一种高效的动态群密钥协商方案.通过引入群公钥证书并在群密钥中结合群以及成员的长期密钥和临时密钥,提供了隐含密钥认证,以有效地对抗中间人攻击.此外,该方案的设计思想可以作为一种通用方法,把可认证两方Diffile-Hellman协议扩展到群环境.  相似文献   

16.
夏峰  吴丽华 《科学技术与工程》2007,7(7):1472-14741478
已有的前向安全代理签名方案大都假设授权者的私钥不泄露,对代理者的私钥使用私钥进化算法,若授权者私钥泄露,并不能保障在此之前的代理签名的有效性。因而,不具备前向安全性。提出一种新的前向安全代理签名方案;该方案中,授权者的私钥的有效性分为若干时段,每个时段的代理密钥由该时段对应的私钥生成,即使授权者某个时段的私钥泄露,攻击者也无法知道在此之前的原始签名者的私钥。因而,无法伪造在此之前的代理密钥,从而可确保在此之前的代理签名的有效性。  相似文献   

17.
多播密钥管理是确保多播安全通信的核心问题.目前,多播密钥管理多采用基于密钥树的方法,存在控制复杂、难于分布式管理、可靠性和安全性差、密钥存储量大等问题.介绍了基于秘密共享机制进行多播密钥管理的研究进展和相关成果,主要内容包括无条件安全的多轮撤消方案、基于秘密共享的多播密钥管理、多服务组密钥管理以及具有容侵能力的多播密钥管理技术.该研究为解决目前多播密钥管理存在的问题提出了新的思路和方法.  相似文献   

18.
The decryption participant’s private key share for decryption is delegated by key generation center in the threshold IBE scheme.However,a key generation center which is absolutely trustworthy does not exist.So the author presents a certificateless threshold public key encryption scheme.Collaborating with an administrator,the decryption participant generates his whole private key share for decryption in the scheme.The administrator does not know the decryption participant’s private key share for decryption.Making use of q-SDH assumption,the author constructs a certificateless threshold public key encryption scheme.The security of the scheme is eventually reduced to the solving of Decisional Bilinear Diffie-Hellman problem.Moreover,the scheme is secure under the chosen ciphertext attack in the standard model.  相似文献   

19.
0 IntroductionNow,the encrypt technology is the main means to com-municatein security. Key management is i mportant al-so. The reason is that all encrypt technology depend on keywhichis a complex security problem. Besides , key manage-ment is different to different encrypt system[1-3].Key manage-ment includes production, storage, distribution, delete, pi-geonhole and application of the key. The problems involvesysteminitialization,the production of key,storage,to re-sume, enclose, distributio…  相似文献   

20.
在绿色开采思想的指导下,对关键层理论在保水开采中的应用进行了分析。通过算例讨论了三者的关系并分析了岩层变形一渗流耦合系统的复杂性特征,提出应用复杂系统动力学理论解释突水机制的初步设想。研究表明,在承载关键层破断前,承载关键层同时也是保水关键层;在承载关键层破断后,不再具有隔水作用,而保水关键层此时由渗流关键层充当;如果承载关键层破断,并且渗流关键层不存在,则会发生突水现象。岩层变形一渗流耦合动力学系统是具有时变边界、非线性、非均匀性和非连续性等特征的复杂系统。将复杂系统动力学引入突水防治理论研究,可以从本质上描述突水的过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号