共查询到20条相似文献,搜索用时 984 毫秒
1.
史向华 《长沙水电师院学报》1998,13(1):41-44
研究了热壁外延法(HWE)在经两种不同处理方法的GaAs衬底上生长的ZnSe薄膜质量,俄歇电子能谱图(AES)分析表明,经S纯化的GaAs表面大约由一层单原子层所覆盖,从而减少了ZnAs/GaAs界面态密度,用喇曼光谱的空间相干模型,对不同处理方法的GaAs上生长的ZnSe处延膜的一级LO声子喇谱形变化进行分析,定量判断出ZnSe外延膜质量的优劣,分析认为,经S纯化ZnSe/GaAs具有较好的质量 相似文献
2.
樊宜宾 《广西师范学院学报(自然科学版)》1997,14(2):1-8
本文介绍地理信息系统(GIS)的发展和应用现状,讨论我国GIS技术、教育和产业发展在现实中存在和面临的问题和对策,给我国GIS工程技术人员和GIS应用部门提出应该注意的具体问题和现实的问题;对我国的GIS教育发出一个紧急信号;讨论我国GIS发展的设想和建议,给政府提供决策参考。 相似文献
3.
本文讨论了代数规范说明技术及其到逻辑程序设计语言PROLOG的转换,首先给出了一种基于抽象数据类型的代数规格说明语言ASL;然后介绍了由ASL描述的规格说明到PROLOG转换的形式化方法,在这种方法的基础上设计了一个自动转换系统,该系统接受ASL语言描述的规格说明,通过转换规则,逐步将此规格说明转换成可执行的PROLOG语言程序。 相似文献
4.
刘文德 《哈尔滨师范大学自然科学学报》1997,13(3):33-36
若群G的同阶元均在G中共轭,则称群G为SC-群。本文给出了可解SC-群,剩余有限SC-群的剩余中心SC-群的刻划。并对所为奇阶元SC-群进行了探讨。 相似文献
5.
设G满足标题的条件。1、若n=4,则下述结论之一成立:(1)G可解;(2)G≌A5;(3)G≌PSL(2,13);(4)G≌PSL(2,p),满足p=4p1+1=6p2-1,这里p1≥43,p2≥29;(5)G≌PSL(2,p),满足p=6p1+1=4p2-1,这里p≥7,p2≥11;2、若n=5且G与PSL(2,p)无关,则下述结论之一成立:(1)G可解;(2)G≌PSL(2,2^3);(3)G≌PSL(2,3^3);3、设3不属于π(G),8≤n≤2p+1,若对任q〈p,G与Sx(2^q)无关,则G可解。 相似文献
6.
关于一类无限群—SC—群(Ⅰ) 总被引:1,自引:0,他引:1
刘文德 《哈尔滨师范大学自然科学学报》1996,12(4):9-12
若群G的同阶元素均在G中共轭,则称群G中共轭,则称群G为SC-群。本文研究了SC-群的同态像的性质。SC-群的子群及Abel子群的性质,SC-群的中心及其具有限指数的子群的中心的性质。 相似文献
7.
刘文德 《哈尔滨师范大学自然科学学报》1996,(4)
若群G的同阶元素均在G中共轭,则称群G为SC-群。本文研究了.SC-群的同态像的性质,SC-群的子群及Abel子群的性质,SC-群的中心及其具有限指数的子群的中心的性质。 相似文献
8.
用三聚氯氰活化的聚乙二醇(PEG-1900和PEG-5000)修饰牛血清白蛋白(BSA)的游离氨基,经透析,冻干,得到PEG修饰的牛血清白蛋白。对PEG修饰的BSA进行了理化、生物学及部分药用指标测定。实验表明,用PEG-1900和PEG-5000修饰时,修饰率分别达到90%和50%左右时,便可消除BSA的过敏反应。 相似文献
9.
若图G中去掉任何K条边后所得的图含有生成了图同构于G0,则称G关于G0是K边容错图,记为K-EFT(G0)图且边数尽可能小,则称G为最优K-EFT(G0)图,设Sn表示n点星,若一个最优K-EFT(Sn)图的最大度尽可能小,则称为(K,n)一极图,本文对于所有的K和n,表征了最优K-EFT(Sn)图和(k,n)-极图的结构。 相似文献
10.
11.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与RSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的. 相似文献
12.
在代理签名中,原始签名人可以将数字签名的权力委托给代理签名人;而在盲签名方案中,签名者不能看到被签的消息的内容,签名被拥有者公布后,签名者不能追踪签名.针对陈玲玲等提出基于身份的代理盲签名方案进行分析,指出其代理密钥的生成时不安全的且签名是可追踪的,并提出了一个改进的方案.改进后的方案克服了原有的不安全,且效率更高. 相似文献
13.
14.
将椭圆曲线密码体制和指定验证者代理签名思想相结合,提出了一种基于椭圆曲线的指定验证者代理签名方案.该方案不仅可以有效地实现代理签名者代表原始签名者生成代理签名的目的,而且限定了只有被指定的签名验证者可以验证并向第三方证明签名的有效性.和已有的方案相比,该方案可以用较小的开销实现较高的安全性,具有很好的实用性. 相似文献
15.
康桂华 《河海大学常州分校学报》1999,(1)
介绍了计算机通信网中控制业务流量的一种新方案.该方案能在网络遇到拥塞时,通过对数据包实施控制,把网络带宽以一种更合理的方式分配给不同需求的用户,使网络资源得到充分利用,同时对不遵守协议者给予必要的惩罚,从而激励网上用户协同工作,恢复网络的正常使用. 相似文献
16.
17.
将一个基于GDH群的数字签名方案扩展到分布式数字签名中,并将前向安全的概念扩展到该签名方案中,提出一个有效的前向安全分布式签名方案.使用部分签名密钥安全前向更新,使集体签名安全前向更新,使得任何成员都不可能单独控制签名密钥的更新.增强密钥的安全性,使签名方案具有前向安全性. 相似文献
18.
基于向量空间访问结构提出了一个无分发者的多重访问结构秘密共享方案,避免了因分发者权利过大而产生的不诚实行为.在本方案中,每个参与者只需维护一个子秘密,且子秘密可以重复使用,就能实现对多个秘密的共享.由于离散对数的难解性和单向函数的不可逆性,该方案是安全的. 相似文献
19.
针对可利用的有限波长数对双向WDM星形单跳网网络容量限制问题,提出了一种波长重用的网络扩容方案.该方案结构简单,易于实施;通过波长重用,可扩大网络的节点数——网络容量;在网络节点数不变时,则可减少网络节点的排队时延,增加网络的吞吐量,改善网络的性能;此外,它还可用于双向WDM星形单跳网的网间互连.首先论述波长重用的双向WDM星形单跳网的结构,接着分析网络的波长重用特性,进而对网络结构中所要求的光放大器增益和输出功率进行了计算,最后计算了网络的最大信道波长数和最大节点数. 相似文献
20.
提出一种无状态的短签名方案,公开参数只有4项,私钥1项,签名2项,它同时也是很高效的,并且具有一定扩展性。之前的短签名方案要么基于复杂的假设,要么签名者需持有状态,或者效率比较低。首先证明方案是在标准模型下基于CDH假设是弱选择消息攻击不可伪造的,然后利用变色龙哈希函数的性质,可以使方案的安全性提升到标准模型同样假设下适应性选择消息攻击不可伪造的。相对于其他签名方案,本方案有其独特的优势。 相似文献