排序方式: 共有26条查询结果,搜索用时 281 毫秒
1.
信息安全无论在军事上还是在商业应用上都十分重要,美国的数据加密标准DES(Data Encryption Standard)是迄今世界上最广泛使用和流行的一种分组密码算法,但由于密钥太短已面临淘汰,本文中介绍一种分组密码-MUST1,它的明、密文都是128bit,密钥长256bit,同时从理论上证明了它的正确性,其抗攻击能力比DES更强,测试结果表明,MUST1是高效的,它的加密速度是DES的3倍,雪崩现象良好,良好利用MUST1构造出HASH函数,同样具有抗攻击能力强、效率高的特点。 相似文献
2.
根据ASP平台的安全需求,分析了分布式系统用户密码加密方案.在微软.NET技术基础上,设计了一种密码加密方案,使系统用户的密码在传送、数据库保存等过程中得到有效保护.即使密码信息被非法获得,非法用户也无法侵入系统运行. 相似文献
3.
听觉临界频带及其在声频信号处理中的应用 总被引:1,自引:0,他引:1
本文首先从临界频带概念的提出、临界频带带宽的测评和临界频带率度量等几个方面详细分析阐述了临界频带这一听觉的十分重要的概念,然后以响度模型和音频压缩编码中的感知编码为实例,说明了临界频带在声频信号处理中的应用. 相似文献
4.
目的:探讨lasik手术对角膜知觉敏感度的影响.方法:应用法国luneau公司的角膜知觉敏感度测量计对40例(80眼)lasik手术患者检查,观察术前、术后1周、1个月、3个月6个月的角膜中央知觉敏感度的变化情况.结论:lasik手术可引起角膜知觉敏感度的下降,至术后6个月可恢复术前水平. 相似文献
5.
近年来随着HASH函数破解技术的发展,特别是王小云教授等的模差分方法[1,2]的提出,使得很多基于具体HASH函数设计的计算机技术存在着严重的安全缺陷.本论文针对存放帐号和"密码HASH值"并进行XML签名[3]的系统,构造两个发生XML签名碰撞的XML节点集,即两个节点集分别具有相同的用户账号和不同的密码HASH值,但XML签名值相同,实现对XML签名的实际可行的攻击. 相似文献
6.
胡颖群 《渤海大学学报(自然科学版)》2005,26(1):35-38
针对现存社会保险网上办公系统安全漏洞,提出了包括HASH要、数字签名及认证、信息隐藏在内的水印技术方案,并使用VC 实现了此方案,应用于社会保险网上办公系统中,解决了上报材料的身份验证和非否认性问题。 相似文献
7.
杨华千 《重庆工商大学学报(自然科学版)》2012,29(7):69-72
首先综述了HASH函数的基本思想与应用情况,阐述了近年提出的一些传统HASH函数和基于混沌理论的HASH函数,并指出了存在的一些问题;最后分析了基于混沌理论的Hash函数进一步的研究方向。 相似文献
8.
基于FSS与PLP的噪声鲁棒语音识别 总被引:1,自引:0,他引:1
提出了一种基于分数阶谱相减(FSS)与感知线性预测(PLP)相结合的噪声鲁棒语音识别方法,记为FSS PLPC.该方法首先通过FSS在分数阶Fourier域对带噪语音进行降噪处理,然后计算增强语音的均方误差和Itakura距离并进行比较,以获得FSS的近似最优分数阶阶数.最后对根据此阶数得到的增强语音提取感知线性预测倒谱(PLPC).实验结果表明,FSS PLPC对于数字语音的识别性能优于传统的谱减法(SS PLPC)和感知线性预测倒谱(PLPC)法,并且随着信噪比的降低FSS PLPC表现出较好的噪声鲁棒性. 相似文献
9.
本文以教学经验为基础,从英汉对比的角度揭示出,句中语调是英语语音教学中的难点。之后,又用听辨法分析了汉腔英语中句中语调的种种表现,并于最后提出了有效的教学对策与方法。 相似文献
10.
学生主体性的发挥最直接的体现就是课堂教学中的主动参与。在广州市白云区太和镇几所农村小学进行教学实践,可以看到,奥尔夫音乐教学法对激发学生课堂参与的兴趣,调动其积极性,培养其创造能力等方面有一定的促进作用。 相似文献