共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
用椭圆曲线加密密钥的三维CA流加密算法初探 总被引:1,自引:0,他引:1
在对现有加密法进行研究的基础上,提出了一种新的三维CA随机位流的产生方法,并用椭圆曲线加密算法对其密钥进行二级加密,形成新的加密算法——用椭圆曲线加密密钥的三维CA流加密算法(ECT-CA),该算法具有较大密钥空间和较好安全性,为非对称密钥算法. 相似文献
5.
宋倩 《山东师范大学学报(自然科学版)》2012,27(2):107-109,113
笔者就章丘市1:2000地形图绘制项目,按区域网法影响空三加密精度的因素主要为:影像质量、像控点选取及精度、加密点的选取及加密解算方法、加密人员的经验等,找出了影响空三加密精度的主要因素及解决办法.结合生产实践解决了1:2000地形图绘制空三加密精度问题,很好的完成地形图绘制工作,希望借此可以找到此类问题的解决办法. 相似文献
6.
8.
9.
本文作者通过深入透彻的分析,以实际操作为例,揭穿了高强度文件夹加密大师伪加密软件的加密本质。对于人们如何识别加密软件的真伪有着极为重要的意义。 相似文献
10.
11.
12.
密码学作为保护关键信息的手段,最早被应用在军事以及外交领域.随着人们日常生活的需求以及科技的发展等因素,密码学的应用已经逐渐进入了人们的生活中.密码学的发展历程可以分为古典密码学以及现代密码学两个阶段.1949年,C.E.Shannon发表了题为《Communication theory of secrecy systems》的著名论文,首次将信息论引入密码系统,建立了密码学的数学模型,将密码学领到了科学的轨道上.使得密码学的发展进入了现代密码学的阶段.在此之前的密码学都称为古典密码学.一切现有的现代密码学的加密方法,几乎都是由古典密码学加密方法的组合而来的.所以研究古典密码学,能对现代密码学的加密、解密以及破解有很高的帮助.在这里,我们对古典密码学中的经典之作“ADFGX加密法”进行进一步的改善,来管窥一下古典密码学的奥妙所在. 相似文献
13.
唐永金 《绵阳经济技术高等专科学校学报》1997,14(3):8-12
讨论了作物种间调节的研究方法,即加密试验法、代换试验法和动态模拟法。并通过数学模型、几何图解模拟分析了种间调节时个体数量的变化规律。同时,就种间调节对作物产量效应的6种类型进行了分析。 相似文献
14.
对生成非结构化网格的气泡堆积法(BPM)进行改进,提出了一种生成局部加密非结构化网格的算法.该算法通过向多边形顶点添加任意大小气泡以及在内部设置点源,并利用反距离加权平均法传递节点信息,简单地实现了局部加密/稀疏网格的生成.同时,还提出了气泡数量的控制方法,可对过于稠密或者疏松的气泡群进行气泡的删除和添加,使所有的气泡更好地与计算区域相匹配,消除了不规则三角形网格的生成,提高了生成网格的质量.用改进的BPM算法对矩形区域生成了边界加密、中心稀疏的非结构化网格,在雷诺数为1000的工况下对方腔项盖驱动流进行了数值模拟,与基准解对比非常吻合,证明生成的网格质量较好. 相似文献
15.
基于XML安全的加密数据库中的数据交换 总被引:2,自引:0,他引:2
随着Intemet技术的迅速发展,数据库中敏感数据的安全性问题也随之引起人们的重视.该文基于XML加密的思想,给出了一套传递加密数据库中的密文及其相关解密信息的标记,并且设计了加密数据库和XML文档之间的映射规则,最后给出了一个基于XML的加密数据库的数据交换模型。 相似文献
16.
随着计算机的普及和网络技术的广泛应用,计算机信息的保密及网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为此,对目前信息加密技术进行了分析,阐述了网络加密技术的相关理论及技术,同时对混沌加密技术进行了描述。并从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行了较为全面的分析和总结。 相似文献
17.
浅谈计算机网络系统的加密技术 总被引:4,自引:0,他引:4
王栋 《甘肃教育学院学报(自然科学版)》2003,17(4):18-22
计算机网络系统已成为现代社会的一部分。从政府部门、商业机构到个人现在已经越来越多地使用网络技术来处理事物,交流信息。而这些都不可避免的涉及到网络安全问题,所以主要从网络加密技术的角度来分析计算机网络的安全问题,从而达到有效预防和杜绝网络安全事故的发生。 相似文献
18.
何成强 《辽宁师专学报(自然科学版)》2003,5(4):32-34,66
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。 相似文献
19.
介绍了单片机系统加密技术的实现方法,即硬件加密和软件加密,并给出了相应的硬件电路及例程. 相似文献
20.
刀片加密服务器在更好的保证网络的安全性的同时,能够使以往的网络系统更加安全和经济.刀片加密服务器与普通的服务器有着很大的区别.其中加密卡在刀片加密服务器中的占有重要的地位.介绍了加密卡的组成部分与设计原则. 相似文献