首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
综合类   5篇
  2006年   1篇
  2003年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有5条查询结果,搜索用时 125 毫秒
1
1.
文章介绍了测井资料处理解释系统的总体结构、设计思想及其实现。系统是在Xwindow、Motif环境下用C语言实现的,其关键技术是数据管理,用户界面友好,以及满足测井解释人员要求的图形交互技术。该系统在大庆某些地区的实际使用中取得了较好的效果。  相似文献   
2.
本文介绍了在SunSPARC系统上的Xwindow和Motif环境下开发的测井资料处理解释工作站的总体结构,着重阐述了该系统中的数据管理的方式,提出了资料的统一调度、统一管理与交互的管理模式。  相似文献   
3.
密码学中的置换算法研究与实现   总被引:1,自引:0,他引:1  
论述了密码学的发展及一些常用算法中置换矩阵的特点及其作用。着重阐述了一种新的置换算法及其特点和作用,简明、扼要地给出了任意奇数阶初始置换及其逆初始置换矩阵的生成算法,该算法运行速度很快,具有很高的安全、可靠性。作者还讨论了使用该算法进行加密、解密应用的基本过程和实例。该算法被应用于国家自然科学基金项目“测井资料处理解释工作站系统”中并提高了该系统的安全性和可靠性,具有较高的理论意义和实用价值。  相似文献   
4.
基于PKI的CA认证中心的搭建   总被引:2,自引:0,他引:2  
随着网络的普及和人们对网络信息的安全性要求的日益增加,建立一套保证网上传输信息安全性的机制已是刻不容缓。文章着重介绍了PKI系统的组成,实现的各种功能,具体讨论了基于PKI思想的CA认证中心的一种搭建方式,其中包括了CA服务器的搭建,证书的发布和作废等。此外对CA的信任模型也作了讨论。  相似文献   
5.
详细阐述了椭圆曲线密码系统的安全性及其理论,讨论了在有限域F2n上寻找安全椭圆曲线的基本思想,并利用l-adic的基本思想给出了在特征为2的有限域F2n上构造安全椭圆曲线的有效算法,设计实现了该算法并获得了实验结果.所构造的椭圆曲线可提高应用系统的安全性.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号