首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
对一种基于身份的门限签密方案进行了密码分析,发现该方案不能抵抗伪造攻击.对这种方案进行了改进,改进后的方案克服了原方案的安全隐患,并且保留了原方案的优点.  相似文献   

2.
针对无底柱分段崩落法应用于倾斜中厚矿体时易出现矿石贫损大的问题,提出了垂直分区与组合放矿方案.通过物理模型进行了三组放矿实验方案,方案一采取截止品位放矿,方案二和方案三采取组合放矿.方案二与方案三的不同之处是方案三增大了下盘区段的贫化率.实验结果表明,方案一回收率最高(η=86.3%),对应的岩石混入率也最高(ρ=29.5%),方案二和方案三的回收率均达到了80%以上,但方案二的岩石混入率(ρ=18.2%)比方案一下降了11.3%.对三组实验结果进行经济评价,得出方案二为最优方案.通过采区试验,进一步验证了该方案的可行性及优越性.  相似文献   

3.
分析了Wang等人基于智能卡的身份认证方案,指出方案中存在的安全性问题,提出了改进方案。与Wang等人的方案相比,改进方案可以抵抗密码猜测攻击和Denning-Sacco攻击,并且改进方案应用了椭圆曲线密码机制,对于存储空间与处理能力受限的智能卡有极大的帮助,证实了该方案是一个高效、安全的身份认证方案。  相似文献   

4.
以大连市某高校为具体事例,对校园"中水"回用方案进行了比较,提出了三种"中水"回用方案,即分散系统方案,小集中系统方案,统一系统方案.经过分析选择小集中系统方案为该校最佳"中水"回用方案.再此基础上,提出适合高校校园"中水"回用的方案;同时研究了"中水"回用系统工艺,提出了改进的"中水"回用系统方案.  相似文献   

5.
对Hu等人改进的一种门限代理签名方案(J-H-J-Z方案)进行了安全性分析,发现该方案存在漏洞,容易受到证书攻击:伪造原始签名人,并且不具备不可否认性.针对以上问题对该方案进行了改进,改进后的方案克服了原方案的特点,提高了系统的安全性,并保留了原方案的一些优点.  相似文献   

6.
在分析Wang门限签名方案的安全性的基础上,指出了该方案中真正起作用的只是私钥的一部分.提出了一个简化方案,证明了简化方案的安全性等价于修正后的Wang方案.由于采用的基本签名方案不适合门限签名,两个方案都易受内部伪造攻击,对此给出了解决办法.  相似文献   

7.
本文给出EIGamal签名方案的变形方案,分析了这些方案在计算上的优缺点,并对方案的安全性进行了比较.  相似文献   

8.
本文给出EIGamal签名方案的变形方案,分析了这些方案在计算上的优缺点,并对方案的安全性进行了比较.  相似文献   

9.
一种动态口令认证方案的研究与改进   总被引:1,自引:1,他引:1  
分析研究了一种动态口令方案,针对其不足,对原方案中认证依据的产生以及连接认证依据的产生进行了改进,增强了原方案的认证依据产生和修改的灵活性,实现了连接认证双方协商产生,并保留了原方案的设计思想。改进方案提高了原方案的整体安全性,并更具实用性。  相似文献   

10.
通过对合成氨生产的预评估、评估,实施了7项废物削减方案,产生了5个备选方案;采用权重分析对备选方案进行了筛选,分为短期、中期和长期方案,并对方案进行了实施,取得了较好的经济、环境和社会效益。  相似文献   

11.
描述了一种对于包获取的自适应门限控制方案,该方案根据噪声电平的最大似然估计自适应的设置判决门限,并对其性能进行了分析。通过和其它的包获取的门限控制方案的对比,说明了该方案的优越性。  相似文献   

12.
在用于矢量处理的并行存贮系统中,数据存贮图(storage schemc)的研究一直专注于低阶交错存贮图(low-order interleaved scheme)、平移存贮图(Skewed scheme)与异或存贮图(XOR-scheme)。本文提出一种 K 行交错存贮图(K-row interlcaved scheme)。该存贮图有更高的平均总线利用率。特别在用于动态存贮获得矢量无冲突寻址时,其地址产生比文献[6] 、[8] 提出的方法更加简单。文章给出了该存贮图的物理地址映射函数,并对其用于动态贮存时的性能进行了分析。  相似文献   

13.
本文采用显格式与隐格式交替使用的方法,针对一阶线性双曲方程提出了一种隐-显迎风差分格式.这种隐-显迎风差分格式综合了隐格式与显格式的优点,具有稳定性好、计算简便的特性.数值计算结果表明这种格式是实用的.  相似文献   

14.
对赵树平等人提出的群签名方案进行了分析,发现此方案不具有动态性.根据矢量空间秘密共享知识,通过给定秘密,在加入或删除成员时每个成员的子秘密随之变化,以此提出一种基于双线性对的动态群签名方案.研究分析表明,此方案是安全的,同时又提高了签名效率。  相似文献   

15.
"占位条"为一种有效的管理方案,对该方案的宣传、实施效果及读者意见进行了一系列的调查分析,评价了该方案的有效性,并为完善该方案提出了建议。  相似文献   

16.
煤矿生态环境恢复治理方案可行性分析   总被引:1,自引:0,他引:1  
杜平 《科技情报开发与经济》2010,20(13):139-140,149
从煤矿生态环境恢复治理方案出发,分析了煤矿生态环境恢复方案实施的效益和保障措施,并给出了方案具体实施的建议。  相似文献   

17.
该文为耦合Gross-Pitaevskii方程提出了一个新的保质量守恒格式.首先对空间导数利用高阶紧致格式离散得到半离散格式;然后在时间方向上利用基于外推的Crank-Nicolson格式离散,得到一个半显式的数值格式,然而此格式不能保持GP方程固有的质量守恒,因此,对格式得到的数值解利用投影方法进行修正,使其满足离散质量守恒;最后通过数值实验验证了该格式具有高精度以及保持质量守恒.  相似文献   

18.
基于DCT变换域的图像类水印认证算法   总被引:4,自引:0,他引:4  
提出一种基于DCT变换域的图像类水印算法,该算法不对原始数据进行修改,只要通过环形自同构计算原始图像和认证图标DCT系数间的映射规则,在验证端再通过该映射规则来恢复认证图标进行认证.整个认证过程中不会对原始信息造成任何破坏,所以可应用于画面清晰度要求高的多媒体和认证系统中.实验结果表明,该算法与现有的空间域类水印算法比较,具有节省30%的存储空间;当待认证图像的PSNR>30 dB时,该算法提取出的认证图标的PSNR高4 dB;对JPEG等压缩图像进行认证时,不需要进行IDCT和DCT,提高了认证效率.  相似文献   

19.
朱星伟 《太原科技》2006,(10):59-60
结合山西电力工作的实际,对地区电力调度数据网接入省网的施实方案(地区网建设方案、地区网技术规范方案、地区网接入省网方案)进行了探讨,指出该方案对山西省地区电力调度数据网络的建设,将起到规范和指导的作用。  相似文献   

20.
本文对含齐次边界条件的KdV方程的初边值问题进行了数值研究. 通过在时间层进行二阶精度的Crank-Nicolson差分离散、在空间层进行六阶理论精度的外推组合差分离散,本文建立了一个具有六阶空间精度的两层非线性差分格式. 该格式能够合理地模拟原问题的两个守恒量. 然后,本文利用能量方法证明了格式的收敛性和稳定性. 数值算例验证了该方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号