首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
本文讨论了σ键和σ配键,π键和配键的形成,形成方式,条件及π配键对化合物性质的影响。  相似文献   

2.
钢琴演奏技术总是和钢琴本身的发展密不可分的,在钢琴四百多年的发展历史中,曾经出现过多种触键方法。现代钢琴演奏家仍常用的有五种,即指力触键、手力触键、臂落触键、全臂触键和抚摸触键。  相似文献   

3.
对键角的定义及标示方法进行了探讨,明确了重键的键角标示方法,阐述了弯曲键之间键角的标示方法,提出了键角的较为完整的定义。  相似文献   

4.
根据MOT,讨论了O2和O2^+键级、键能的大小,指出:并不能根据键能的大小判断它们的热力学相对稳定性.因为它们没有可比性。  相似文献   

5.
该文根据弯键理论,讨论了σ-π型双键与弯曲键的等价性,并对多种键性规律进行了园满的解释。  相似文献   

6.
对键角的定义及标示方法进行了探讨,明确了重键的键角标示方法,阐述了弯曲键之间键角的标示方法,提出了键角的较为完整的定义。  相似文献   

7.
金属硼烷和金属碳硼烷的键价计算和分析   总被引:4,自引:0,他引:4  
运用原子簇化合物键价公式,对金属碳硼烷和金属硼烷进行了成键情况分析,提出了碳硼金属三中心键和硼硼金属三中心键的概念,并指出了簇合物型、夹心型和多层夹心型金属碳硼烷的稳定存在主要是形成金属三中心键的缘故.  相似文献   

8.
在电脑键盘上有两个其上画有一个Windows徽标的按键,分别位于键盘上底部左右两侧的Ctrl键和Alt键之间(如图1)。这两个键也因此被称为Windows徽标键。许多电脑用户对这两个按键视而不见,其实这个Windows徽标键还真有不小的作用呢。  相似文献   

9.
本主要论述了氢键的形成、特征、种类及对物质性质的影响,并对氢键与氢桥键进行了比较。  相似文献   

10.
张贺强 《天津科技》2014,(11):18-19,21
硅-硅直接键合技术广泛应用于SOI、MEMS和电力电子器件工艺中,衬底抛光片的质量对键合质量及器件性能起着至关重要的影响。衬底抛光片的质量包含几何尺寸精度及表面状态质量,会影响键合过程中的界面应力,或造成键合界面空洞的产生,从而影响键合质量。  相似文献   

11.
关键字是数据库设计的一个重要部分,它们是数据模型和概念设计的基础。关键字对索引、XML数据的存档以及设计关系存储都是非常重要的。本文主要提出了XML文档关键字的定义,包括绝对关键字、相对关键字以及强关键字的概念,同时给出了关键字的推理规则。  相似文献   

12.
对两个基于多个私钥产生中心的私钥分发协议给出了具体的攻击方法,指出这两个协议都无法抵抗恶意的私钥产生中心的攻击;提出了相应的改进方案,改进方案由用户的秘密参数和私钥产生中心的秘密参数共同生成用户私钥,并且在协议的交互过程中接收方都要验证收到的消息的真实性,从而使恶意的私钥产生中心无法成功得到系统用户的私钥,解决了私钥分发协议存在的用户私钥托管问题;并且对改进方案的安全性和计算复杂度进行了分析.  相似文献   

13.
一种门限密钥托管方案   总被引:3,自引:0,他引:3  
基于Elgamal公钥体制和Shamir门限方法,设计了一个多级门限密钥托管方案,该方案不仅能克服阈下攻击和监听机构权力过大的缺点,也可以验证用户私钥密钥片的正确性,并且能识别失效的托管代理。  相似文献   

14.
基于Pairing计算和密钥树提出了一种高效的动态群密钥协商方案.通过引入群公钥证书并在群密钥中结合群以及成员的长期密钥和临时密钥,提供了隐含密钥认证,以有效地对抗中间人攻击.此外,该方案的设计思想可以作为一种通用方法,把可认证两方Diffile-Hellman协议扩展到群环境.  相似文献   

15.
提出了一种在IPSec中实现一包一密的方案,在该方案中,当IPSec通信实体需要加密IP包时,其通过临时产生的随机数与预先分发的分割密钥进行运算导出工作密钥,从而实现对每个IP包采用不同的密钥加密.最后对该方案的正确性和安全性进行了分析,并指出了该方案的应用场合.  相似文献   

16.
提出了电视会议加扰系统中用加扰密钥Ks,工作密钥Kw,分配密钥Km实现的三级加密体制,给出了寻址与密钥管理构造原理图,着重分析了数据加密算法FEAL-8的特点以及系统的抗攻击性能,得出系统安全可靠的结论  相似文献   

17.
摘要:跨域的口令密钥交换协议(C2C-PAKE),可以使处于不同区域的用户通过不同的口令协商出共享会话密钥。本文针对大多数现存的跨域交换协议均需要依赖公钥密码算法效率较低的情况,在一个高效的三方密钥交换协议的基础上,提出了一个基于验证元的跨域密钥交换协议,该协议执行一次就能生成四把会话密钥,且无需使用公钥密码算法,与同类协议相比具有很高的效率。通过安全性分析证明,本文提出的协议能够抵御已知的各种攻击。  相似文献   

18.
This paper presents a deniable authenticated key agreement protocol. This protocol can provide an authenticated session key while the sender and the receiver can deny their involvement in such a protocol if the protocol is executed successfully. Then both can deny their transmitted messages protected by the authenticated session key. If this protocol fails, no authenticated session key can be established and no protected messages can be transmitted. The protocol can be proved secure against key compromise impersonation attack. The protocol employs a new method to isolate a session key from confirmation keys.  相似文献   

19.
基于PKI的电子商务安全密钥托管方案   总被引:4,自引:0,他引:4  
从保护用户托管私钥安全与防止用户逃避密钥托管的角度出发,研究了一种基于PKI的电子商务密钥托管方案。提出了密钥托管的概念及其执行机构密钥托管代理(KEA),分析了密钥托管系统的结构框架及其组成部分,指出电子商务数字证书应与密钥托管相互关联。提出了一种基于离散对数安全密钥托管方案,并给出了通信双方的操作过程以及政府职能部门在密钥托管机构的帮助下强制访问的步骤。  相似文献   

20.
密钥恢复技术分析   总被引:3,自引:1,他引:3  
分析了密钥恢复的需求,分析了密钥恢复技术的类型及其实现逻辑,并对其典型操作脚本进行了分析和比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号