首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
针对水平约束图为星图的具有曼哈顿模型的通道布线,提出了一个依据图论模型的最优轨道高度布线算法.该算法根据通道上结点的水平约束图和垂直约束图特点,依次安排好每一个结点的布线轨道,进而通过通孔可以把所有的结点在2层轨道上布线完成.通过计算分析,该算法能够达到最优的布线高度.  相似文献   

2.
本文尝试将多值逻辑函数结构理论用于公开钥密码学研究,建立了各种分组公开钥密码体制之间的数学联系,给出了构造分组无数据扩展公开钥密码体制的一般方法。利用本文给出的方法,可以构造出形形色色的公开钥密码体制,其中包括著名的RSA体制.作者也指出,系统地讨论各种多值逻辑函数的可逆性及其密码性质是一个值得研究的课题。  相似文献   

3.
首先将事务数据库压缩存储到一棵事务线索树(TT-tree)的结点上,并建立这些结点的索引表,然后寻找结点索引表的最后结点到根结点的全部路径,这些路径及路径的交集包含了用于挖掘关联规则的频繁集,该算法只需扫描事务数据库一次,由于采用了逆向搜索TT-tree的方法,搜索的时间开销非常少,该算法可以挖掘中短模式的海量数据,具有很好的伸缩性,同时该算法具有增量挖掘的功能,通过大量的实验数据进行比较。该算法的速度约是Apriori算法的10倍。  相似文献   

4.
一种由前台服务器和集群结点组成的集群架构,将整个数据库分解并分别存储到集群中不同的结点机上,通过前台服务器负责客户端的交互,命令的分解,并统一对整个集群进行管理,实现数据库的并行化.并且对这种集群结构下的并行数据库执行时间进行了计算,推导了在考虑网络流速,数据交互条件的加速比计算公式.通过计算极限的方法得到了理想状态下的加速比极值,进而得到了在数据库规模一定的条件下,随着集群结点数目的不断增加,数据库操作的复杂度增加,这一类集群所能达到的加速能力的上限.  相似文献   

5.
本文介绍了一种基于分层的移动位置相关查询模型.通过分层,各层协同并自主的完成用户所需要的服务,提出采用移动位置服务器来实时跟踪用户当前位置,预见用户未来的路线,从而降低了位置更新代价,保证了查询结果的时效性,并对此模型的逻辑结构和关键技术进行了深入的分析和研究.  相似文献   

6.
当直接采用安全哈希算法对用户的密码进行加密时,虽然对密码执行了哈希运算,解决了在数据库中以明文的形式存储用户密码的潜在安全隐患问题,但是这种加密策略在面对字典、彩虹表攻击时就显得有些脆弱了,并没有达到更高的安全性.为了解决上述问题,本文设计并实现了一种带有盐度值的安全哈希加密算法.通过带有盐度值的哈希运算,可以使得生成的密文进一步随机化,进而使得攻击者需要为每个盐度值创建一条字典记录,这将使得攻击变得非常复杂,最终使攻击者利用字典、彩虹表进行攻击的成功率降低.  相似文献   

7.
Web2.0与Ajax技术解析   总被引:1,自引:0,他引:1  
近来很多成功的Web应用都有一个共同特点,就是依赖于大量用户来丰富其内容,这种特点被称为Web2.0.伴随着Web2.0的出现,一种新型的Web应用程序也很快地流行起来,这就是Ajax应用程序,这种应用程序通过对服务器的异步请求调用,极大地改善了Web的响应速度和用户的交互体验.  相似文献   

8.
<正>随着测量技术的发展和3D测量设备的普及,大部分3D测量软件都提供了最佳拟合运算功能,很大程度上可以通过最佳拟合运算模拟,来反映汽车覆盖件(以下简称制件)在装配情况下可能出现的问题,并能通过运算寻找出最佳的修整参数,从而缩短生产周期,提高产品质量,减少修调浪费。一、最佳拟合运算简介最佳拟合运算是在已有测量结果的基础上,使用一些特征元素  相似文献   

9.
HFC网络即混合光纤同轴电缆网,是一种经济实用的综合数字服务宽带网接入技术。HFC通常由光纤干线、同轴电缆支线和用户配线网络三部分组成,从有线电视台出来的节目信号先变成光信号在干线上传输,到用户区域后把光信号转换成电信号,经分配器分配后通过同轴电缆送到用户。它与早期CATV同轴电缆网络的不同之处主要在于,在干线上用光纤传输光信号,在前端须完成电—光转换,进入用户区后要完成光—电转换。本文对HFC网络的有线电视通信技术进行详细分析,对技术中所涉及的问题提出有效的解决措施。  相似文献   

10.
一、概述 在高频电子线路中,集成模拟乘法器是一种完成两个模拟信号相乘功能的电路或器件.它不仅应用于模拟运算电路,而且在模拟信号处理方面也有着广泛的应用.MC1595集成模拟乘法器是一种四象限模拟乘法器,具有工作频带宽、温度稳定性好、运算精度高、速度快、成本低等优点,因此得到广泛的应用.  相似文献   

11.
为确保量子密钥从生成、分发、存储、使用、更新到销毁的安全性更高,提出一种基于区块链的量子密钥全生命周期管理方案。首先有保密通信需求的两方机构通过量子密钥分发设备产生真随机对称量子协商密钥,并将其分别存储在两方机构的量子设备管理员处;然后两方量子设备管理员协商量子密钥编号规则生成量子密钥文件;最后两方机构用户分别向各自量子设备管理员申请量子密钥用于通信。在通信过程中,与量子密钥生成、分发、使用、更新、销毁的相关日志信息上传到区块链,由量子设备管理员、通信用户协同区块链管理员完成量子密钥全生命周期的管理与追溯。理论分析表明:该方案能解决量子密钥在通信系统中无法有效追溯和管理的问题,可以实现对量子密钥全生命周期管理和追溯过程的透明可信。  相似文献   

12.
能力成熟度模型(CMM)是美国国防部对软件开发能力评估的一种模型,也是开发商改进其软件过程的一种途径。本文详细论述了CMM的概念及其在我国软件企业中实施的现状、存在的问题及解决的方法。  相似文献   

13.
数字签名是信息安全领域一种重要的电子身份认证技术,利用RSA算法可以有效实现数字签名方案.叙述了RSA算法的基本原理,研究了基于RSA的数字签名方案的签名、加密、解密和验证过程,利用RSA算法实现数字签名具有较高的安全性和可靠性.  相似文献   

14.
C51中对按键的处理方法   总被引:1,自引:0,他引:1  
单片机控制系统中大多使用按键来实现控制功能,非编码键盘中如何消除按键瞬间的抖动和响应按键操作是设计者必须要考虑的问题,本文通过软件消除了按键抖动,并讨论如何实现响应一次键操作,文中还提供C51单片机的按键识别的实用全程。  相似文献   

15.
新时期以来,我国学术界出现了对马克思主义哲学解读多元化的景观,也即一些学者坚持物质本体论,另一些学者主张实践唯物主义,还有一些学者认为马克思主义哲学就是人学,等等.面对马克思主义哲学解读的多元化状况,我国哲学理论工作者面临着客观解读马克思主义哲学的理论任务.在笔者看来,要对马克思主义哲学作出客观解读,我们需要转换解读视角.本文以概念辩正和文本分析相结合为基础,从人学视角解读马克思主义哲学,认为马克思主义哲学是关于现实的人及其历史发展的科学,即人学.  相似文献   

16.
利用RS码的编码冗余和图像特定域的数据特性实现了基于RS码的图像半脆弱水印.将图像小波域多层次分解与RS码信息隐藏技术相结合,用小波分解所得到的图像鲁棒性数据与认证密钥一起作RS纠错码的编码数据,将编码产生的可携带版权信息的校验数据嵌入图像的不同小波区域,实现图像半脆弱水印功能.分析显示,基于RS码的认证密钥图像半脆弱水印具有很好的完整性认证和鲁棒性认证功能.  相似文献   

17.
湖南省"十五"重点学科建设统计分析   总被引:1,自引:0,他引:1  
通过统计分析中南大学、国防科技大学、湖南大学、湖南师范大学等11所高校"十五"在建重点学科的学术队伍建设、各学科的科研经费以及论文专著的发表等基本情况,并与2001年申报湖南省"十五"重点学科的150个学科材料的统计结果相比较,"十五"重点学科建设取得了较好成就,科研、人才培养和团队建设在高校重点学科建设中发挥着重要作用.  相似文献   

18.
在水利工程中,防渗漏是一个难点,而渗漏问题涉及很多方面,包括材料、设计、施工以及应用等,对渗漏问题进行科学分析并采取恰当的预防和处理措施,提高防渗技术对水利工程有着十分重要的意义。  相似文献   

19.
在分析了目前高中老师和学生对题库的需求的基础上,确定了建立高中数学题库的目标.介绍了题库系统的数据库设计和系统功能模块,并且详细讨论了系统实现的关键技术和系统安全问题.试验结果表明,该题库能满足不同用户的多样化需求.  相似文献   

20.
通过分析Cichoń,Klonowski和Kutylowski提出的射频识别安全认证协议,发现该协议在安全性上存在一定的漏洞,进而提出了两个攻击算法,包括主动攻击和被动攻击.算法以协议中的置换为目标,试图从特殊的置换入手,逐步找出协议中所使用的特定置换,进而成功的对协议进行攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号