共查询到20条相似文献,搜索用时 171 毫秒
1.
本文在文献的基础上,对晶体是否属于三方 R 点阵结构的判据,分别从 Laue 方程、结构因子和直观晶面图形三种不同的角度进行了论证,获得了员好的效果。三种方法中,Laue 方程法和直观晶面图形归纳法是文献上所未见过的。 相似文献
2.
提出了利用GHZ态的关联在通信双方之间建立密钥分配的方案.在此方案中除了用于检测窃听者是否存在的GHZ态外,其余态全部用于建立密钥,效率高.通过论证达一方案是安全的. 相似文献
3.
4.
高胜 《渝西学院学报(自然科学版)》2007,(4):39-40
张宁等人于2005年提出一个安全的基于椭圆曲线的代理签名方案.通过对此方案的研究,提出一个新的安全且高效的代理签名方案.新方案除了具备原方案的所有优点外,还具备签名速度快的特性. 相似文献
5.
高胜 《重庆文理学院学报(自然科学版)》2007,26(4):39-40,44
张宁等人于2005年提出一个安全的基于椭圆曲线的代理签名方案.通过对此方案的研究,提出一个新的安全且高效的代理签名方案.新方案除了具备原方案的所有优点外,还具备签名速度快的特性. 相似文献
6.
王芳 《重庆工商大学学报(自然科学版)》2011,(4)
模态语境中指称的隐晦性问题一直是模态逻辑研究的重点。迄今为止,逻辑学家已经提出了两种解决的方案:一是CHURCH方案,一是通过将专名和摹状词加以区分并论证专名是否有涵义的方案。着重讨论和分析第二种方案,从专名是否有涵义与语境关系角度审视模态语境中指称隐晦性问题,并且在此基础上提出主张和观点。 相似文献
7.
韩雪涛 《科技导报(北京)》2007,25(22):91-91
5名海盗打算瓜分抢来的100块金币。这些讲民主的海盗准备严格按以下规则分配这些金子:最厉害的一名海盗提出分配方案.然后所有的海盗(包括提出方案者本人)就此方案进行表决。如果超过50%的海盗赞同此方案,此方案就获得通过并据此分配:否则.提出方案的海盗将被扔到海里喂鱼,然后由剩下的海盗中最厉害的海盗重复上述过程。 相似文献
8.
9.
10.
王德和 《北京大学学报(自然科学版)》1997,33(5):613-620
提出一个描述固体结构的新方法——原子相关性方法。给出原子相关性、相关性基矢、相关性格子及其倒格子的定义,分析对比原子相关性在晶体、准晶和非晶中的不同表现。从原子相关性出发讨论了固体的衍射问题,说明准晶也能产生明锐的Bragg衍射并导出普遍形式的Laue方程。 相似文献
11.
对一种高效部分盲签名方案的密码学分析及改进 总被引:3,自引:0,他引:3
对最近利用椭圆曲线上的双线性对提出的一种基于身份的部分盲签名方案进行了密码学分析,指出该方案无法满足盲性,盲签名人可以将自己在签名协议中的签名和签名的消息联系起来从而跟踪消息的拥有者,并给出了攻击方法。针对此方案的缺陷,提出了改进的方案,并证明改进后的方案是安全的,可抵抗签名人的恶意追踪。 相似文献
12.
本文在研究分析目前广泛采用的集中式和分散式頻率和有功功率自动调节方案的基础上,提出一种新的調节方案。此方案将使頻率和有功功率的自动調节系統进一步簡化,似仍保存着原有方案的主要优点。本方案适用于发电站数目較多,但比較集中的分布在許多地区的动力系統。 相似文献
13.
一种新的有效签密方案的研究 总被引:1,自引:0,他引:1
签密是一种将数字签名和加密结合的技术,在移动电子商务等场合有很好的应用前景,目前基于身份的签密方案的研究一直是一个难点。针对这种情况,提出了一个新的利用双线性对构建的基于身份的签密方案,此方案将身份信息引入签名密钥,并将消息融入签名信息,而且签名的验证和消息的恢复可以分别独立进行。方案可以应用于为移动设备过滤垃圾信息等移动电子商务场合。 相似文献
14.
首先对用于认证方案分析的BAN逻辑进行了分析并指出了它的限制,在此基础上提出了一种新的扩展,并将BAN逻辑应用到基于HMAC认证方案的分析中。通过对已实现的远程访问认证方案的分析,证明了上述扩展的有效性和合理性,分析结果表明认证方案达到了预期的安全设计目标。 相似文献
15.
因MPLS(多协议标记交换)技术将扩展用于未来移动网络的无线接入子网,于是提出将MPLS和移动IP微移动技术结合。首先分析了MPLS和微移动IP协议相结合研究的动机和两者结合的特点,然后对现已提出的6种典型的基于MPLS的IP微移动性管理技术进行了详细分析,并对这几种方案的性能参数进行比较,指出了各种方案的优缺点。最后给出两者结合方案中几个尚待解决的问题,并在此基础上提出了下一步研究方向。 相似文献
16.
Adhoc网络特性要求所采用的切换方案必须是轻量的。将中国剩余定理和分簇的思想相结合,为Adhoc网络提出了一种新的门限签名方案,在此基础上,提出一种轻量级分簇切换方案。通过分簇的门限签名保证了簇对话密钥的真实性,设计了在簇内和簇间两种情况下的切换操作流程,实现了快速安全的切换。该方案能够灵活适应Adhoc网络动态拓扑性,适用于各种规模的网络。数学证明和安全性分析表明,该方案具有很高的安全性,并具有抗共谋攻击的能力。 相似文献
17.
18.
王长远 《徐州师范大学学报(自然科学版)》2011,(3)
在完备秘密共享方案中,非授权集得不到有关秘密的任何信息.1998年,Chaudhry等提出了一种由Room方的临界集产生的完备秘密共享方案.基于此,提出一种从Howell designs的临界集得到的完备秘密共享方案.将一个Howell design的一个临界集作为秘密,秘密分发者按照Karnin-Greene-Hellman算法计算出伪部分依次发给每个参与者.授权集中每个参与者得到的伪部分合在一起,就能重构此Howell design的临界集即秘密. 相似文献
19.
业务选择网关(SSG)中的协议分析模块要求在用户与服务器建立连接之前即可将用户请求数据包解析成URL,并且根据用户权限进行访问控制,路由选择等。文中在对SSG的协议分析模块的需求进行分析之后,讨论了已有的TCP粘合技术,并提出了一种改进方案和讨论了序列号空间的影射问题。最后将该方案运用在应用层协议分析模块上,实践证明此方案可行、高效。 相似文献
20.
为实现保险公司内部各种信息资源的优化整合,并较大程度地降低整个系统的运行维护成本,本文介绍一种“企业整合架构与消息交换框架”的解决方案。在此方案中我们将提出消息交换总线的概念,并介绍系统的基本组成、工作原理以及与实际业务系统的交互方式。通过与传统信息交流方式做比较,本文还将分析此方案的优点以及可行性。 相似文献