共查询到20条相似文献,搜索用时 437 毫秒
1.
徐杰舜 《广西民族大学学报》2003,(Z1)
申请赴台历经了一番“磨难”,台湾之行收获颇多,在岛内感受了其交通的便利,留下了对其大学的印象,进行了难忘的研讨会,领略了其学者们的风采,与台湾亲密接触了一回。 相似文献
2.
新的课堂教学模式,提倡先学习后展示再反馈,真正实现了新课标自主、合作、探究的学习要求,解放了学生的手脚,舒展了学生的心灵,开通了学生多渠道交流的通道,唤起了学生的学习热情,加强了学生合作竞争的意识,提高了学生多方面的能力,学生真正成为了课堂的主人. 相似文献
3.
4.
5.
6.
7.
8.
现代教育技术运用于教学,改变了原有的教学模式,而多媒体技术引入英语教学,更是英语教学的一大变革。多媒体技术引入英语教学,丰富了教学内容,更新并完善了教学模式,提高了教学效率,拓宽了学生的知识面,提高了学生英语的交际能力,也有利于学生涉猎英语信息。 相似文献
9.
10.
随着现代教育教学技术的发展,体育教师传统的边示范、边讲解的教学模式,已经无法符合现代少年儿童的求知、求新的心理特点,多媒体在体育教学中的普及应用为中小学体育教学注入了新的活力,营造了较好的情绪和情境体验,吸引并保持了中小学学生的注意和兴趣,从而能够调动学生的积极性,激发学习的热情。多媒体技术与体育教学的有机结合,在很大程度上发挥了多媒体的作用,提高了体育教学效率,优化了教学手段,提高了学生的整体素质,同时也给体育教师提出了新的挑战。 相似文献
11.
现实生活中病人的电子病历通常由就诊医院统一管理,其电子病历数据也都由医疗电子病历系统集中存储.这种集中式存储方式,在跨医院进行信息共享时会让病人的隐私信息存在泄露的风险.文中从信息安全中的关键技术—数字加密技术入手,分析了经典的对称加密算法(data encryption standard,DES)和非对称加密算法(Rivest-Shamir-Adleman,RSA),提出了面向医疗数据安全存储增强的混合加密方法.提出改进算法IBDES通过双重加密增强安全强度;提出改进算法EPNRSA在降低RSA加密时间复杂度的同时还保证了加密的安全质量;形成基于IBDES和EPNRSA的医疗数据增强混合加密方法.通过理论分析和仿真实验表明,该方法具有加解密效果好、执行速度快以及安全性高等优点,是面向医疗数据安全存储的一种理想方案. 相似文献
12.
集群通信中一种语音加密方法的研究与实现 总被引:2,自引:0,他引:2
语音加密是公网集群通信最核心的技术.提出了一种语音加密方法,对语音数据的加密处理采用各终端安装加密片,从加密端对数据加密,在接收端对数据解密,既方便了系统用户的沟通交流,又保障了信息的安全性.同时采用MPEG音频快速加密对语音数据进行二次加密,进一步提高了语音信息的安全保障. 相似文献
13.
为了克服因收发双方都使用同样钥匙导致的其安全性不高等缺点,引入深度加密机制,与AES(Advanced Encryption Standard)算法耦合,设计了基于双级加密的云计算数据可靠存储方案.先采用AES对用户数据客户端进行对称加密,到达云资源管理器后,采用分布式重组的方法进行深度加密,构造了"初级—深度"双级加密的云计算数据可靠存储结构,并完成了基于加密的云计算数据安全存储加密和解密操作流程.借助Eclipse与Java语言,建立了云计算安全模块.结果表明:该系统的加密效率高,拥有较高的安全性且界面操作简单. 相似文献
14.
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源. 相似文献
15.
提出一种基于时空二维混沌序列的可变参数混沌加密体制. 首先采用单向耦合映象格子模型产生时空混沌二值序列, 并对序列进行各项性能分析, 证明混沌序列具有良好的伪随机性. 其次, 采用一种新的变参数混沌加密算法, 将生成的时空混沌二值序列作为原始密钥, 并通过随机改变混沌加密系统的初始参数、 迭代次数及系统参数, 实现了变参数的加密过程. 实验结果表明, 该混沌加密系统中参数的随机变化, 增
加了混沌序列的复杂度和长周期性, 具有加密速度快、 安全性高的优点. 相似文献
16.
针对目前VoIP信息加密不足,介绍了在VoIP终端设备中植入基于DES算法的加解密模块的整体设计。论文分析了硬件实现加解密的优势,设计了加密模块的顶层结构及各个模块,重点介绍了加密算法各个子模块的设计,并用ModelSim对子模块进行了功能验证和仿真,最终在FPGA中嵌入式实现了加解密算法。仿真和实测表明,算法的实现占用的FPGA资源少,速度快,性能稳定。在终端实现对语音的加解密,必将因为其更好的安全性广泛的应用于VoIP系统中。 相似文献
17.
一种基于二维Logistic映射的图像加密算法 总被引:1,自引:0,他引:1
利用了混沌系统对初始条件敏感依赖性及混沌轨道的遍历性与非周期性,同时利用了二维映射的参教空间和相间比一维映射大的优点,构造了一种基于二维Logistic映射的加密算法,并将其应用在数字图像的加密上。通过对计算机模拟试验的结果进行分析证实,该加密方法具有较好的加密性能。 相似文献
18.
针对当前的3D混沌映射加密算法存在安全性不高,加密速度慢、密钥空间小以及不具备抗多种攻击能力等不足,设计了三个规则:置乱规则、混淆规则与掩蔽规则,提出了一种基于置乱、混淆与掩蔽三规则融合3D混沌映射的图像加密算法来解决上述问题。首先对初始图像的字节进行预置乱处理,得到位图图像;随后将其分成若干个小块,在置乱规则下迭代3D混沌映射得到一个二维数组,利用该数组选择像素块进行像素位置置乱操作;在混淆规则下迭代3D混沌映射得到一维伪随机数组,利用该数组对置乱后的像素块进行混淆操作;在掩蔽规则下再次迭代3D混沌映射得到三元序列,利用该序列对扩散后的像素块进行掩蔽处理。在MATLAB仿真软件中验证本文算法,结果显示该算法高度安全,密钥空间巨大,运行速度快。 相似文献
19.
20.
刘洋 《成都大学学报(自然科学版)》2011,30(1):75-77
介绍了混沌的定义及混沌加密通信的主要原理和方法,设计并实现了基于DSP的混沌加密装置,采用RS232标准异步串口,通过 TMS320VC5509A完成对实验的验证.结果表明,所采用的混沌序列密码算法具有良好的安全性,并且级联加密保证了本加密装置具有很好的抗破译能力. 相似文献