排序方式: 共有32条查询结果,搜索用时 15 毫秒
11.
12.
王彩芬 《兰州大学学报(自然科学版)》2000,(1)
讨论了将HOARE逻辑应用于面向对象的程序设计语言C 程序的正确性证明的相关问题.如类的正确性以及软件系统的正确性 相似文献
13.
数字签名在信息安全中具有重要的作用,针对一种ELGamal签名体制的变形.分析了它的安全性;证明了对它的攻击等价于解有限域上的离散时数问题,并对变形后体制的计算效率与原方案做了分析比较和说明. 相似文献
14.
15.
为了解决传统方法没有考虑针对私密信息的防控措施,得到评估结果不准确的问题,通过密码学理论研究了私密信息安全风险评估方法。在将资产-威胁-脆弱性作为核心对风险值进行计算的基础上,引入安全防控措施功能进行分析。按照相关原则,建立阶梯层次式私密信息安全风险评估指标体系,通过熵系数对各评估指标的权重进行计算。在不考虑防控措施的情况下计算风险值,通过密码学理论对私密信息安全性进行保护后风险值进行计算,将二者结合在一起,获取考虑密码学理论下防控措施后,私密信息风险值,实现私密信息安全风险评估。结果表明:所提方法可有效实现私密信息安全风险评估;所提方法风险评估结果准确合理。可见所提方法评估性能准确。 相似文献
16.
结合基于身份的密码体制和代理多重签名,使用双线性映射,构造了一种基于身份的代理多重签名方案.分析表明,该方案可有效地抵御对代理签名的伪造攻击,满足代理签名所要求的安全特性. 相似文献
17.
在多方参与的应用环境中,可截取签名方案解决了信息在多次传递中需要多次签名和多次验证的问题.根据短签名的思想,提出了基于短签名的可截取签名方案,缩短了每个消息段的签名长度.在最坏情况下,截取签名长度为n×170 B,与传统的基于RSA的可截取签名方案相比,即使是最坏的情况,签名长度依旧最短.在随机预言模型下,证明了该方案在适应性选择消息攻击下抵抗存在性伪造,并且通过具体应用说明了所提方案的实用性. 相似文献
18.
基于GIS的道路震害损毁评估方法研究与实现 总被引:1,自引:0,他引:1
强烈地震发生后,及时准确地对灾区道路损毁情况进行评估,掌握道路在地震中损毁的分布和数量情况,是抗震救灾的首要问题之一。介绍了一种地震发生后,在缺乏地面调查的情况下,使用地震烈度破坏比和GIS技术进行震后快速评估损毁道路的方法。 相似文献
19.
王彩芬 《青岛大学学报(自然科学版)》2008,21(1):33-35
通过对一些具体函数的讨论,利用Weierstrass函数和Takagi函数的共性从理论上得出了从函数级数角度出发构造连续不可微函数的方法,只要φ(x)是有界的周期函数,而(αn)和(bn)是满足某些条件的数列,则由它们构造的函数就是连续不可微的。 相似文献
20.
Koch曲线的Hausdorff测度的下界估计 总被引:1,自引:0,他引:1
本通过在Koch曲线上定义某种质量分布,导出了关系式μ(V)≤1.9|V|^s,并且利用质量分布原理,得到了Koch曲线的Hausdorff测度的一个下界。 相似文献