排序方式: 共有7条查询结果,搜索用时 187 毫秒
1
1.
在Shum和V ictor研究的基础上,提出了一个保护代理签名者隐私的强代理签名新方案,这个方案不要求在原始签名人和代理签名人之间保持一个安全的信道,任何一个恶意的攻击者都不可以通过截取代理授权信息来伪造代理签名者的签名.并且这个方案能够满足强不可伪造性和强不可否认性. 相似文献
2.
3.
介绍了ASP技术的工作原理和访问WEB数据库的方法与技巧,指出了建立过刊检索库的要点,给出了数据维护、浏览查询的实现方法。 相似文献
4.
随着计算机网络的普及和高等院校精品课程的开发建设,网络环境下自主学习的教学模式被越来越多的高等院校所采用,网络环境下的多媒体教学已成为现代教育改革的重要内容之一。在这一教学模式下,培养学生的自主学习能力、创新意识和实践能力显得尤为重要。教师必须转变观念,突出学生在课堂教学中的主体地位,使学生成为学习和教育的主人,只有这样,才能培养出高级复合型人才。 相似文献
5.
计算机网络课的教改研究 总被引:7,自引:0,他引:7
根据高职高专学生的培养目标,以社会需求、技术应用能力的培养为主线,从教学内容、教学手段以及实践性教学环节等几个方面进行教改,突出教学的针对性和实用性。 相似文献
6.
提出了一个有骗子情况下的秘密共享方案,该方案利用离散对数问题,能够发现欺骗者.秘密共享允许一个秘密在多个参与者之间共享,但只有合格的参与者子集才能恢复共享的秘密.秘密共享在密钥管理上是十分有用的. 相似文献
7.
分析了现有的评估技术的缺陷,把模糊系统的模糊推理优点和神经网络的自适应优点有机结合在一起,利用模糊理论解决了评估过程中定性到定量描述的难题,设计了基于模糊神经网络的脆弱性评估模型.实验结果表明,模型具有良好的自适应性,评估结果的精度和准确度均能满足需求. 相似文献
1