排序方式: 共有101条查询结果,搜索用时 798 毫秒
41.
为方便测试性试验过程的实施,针对测试性验证试验中故障样本不可注入或注入成本太高的问题,提出了一种故障样本等价的计算方法。在对故障样本进行功能等价划分和测试等价划分的基础上,考虑到两个等价划分的不足,对所涉及的三种关联矩阵进行了定义,并根据测试点上不同测试对应的功能属性设计了一种满足实际需求的故障样本等价算法,并用实例说明了该方法的计算过程和可行性。 相似文献
42.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义. 相似文献
43.
密码算法及其在军事通信中的应用 总被引:1,自引:0,他引:1
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。 相似文献
44.
本文对一维、二维椭圆型方程建立了Chebyshev拟谱区域分解格式,对这种拟谱区域分解格式给出了一种等价的广义变分形式。 相似文献
45.
密码通信作为我党我军传输秘密信息的一种主要手段 ,无论在平时还是战时 ,都发挥着其他通信手段无法替代的重要作用。在新的历史条件下 ,随着窃密与反窃密斗争的日趋激烈 ,密码通信与机要人员成为敌对势力瞄准的主要目标和对象。加之在未来高技术战争中 ,密码通信也成为双方攻击的主要目标。因此 ,要确保党、国家和军队核心机密的安全 ,确保我军作战指挥的顺畅 ,就必须重视和加强机要干部队伍建设。目前 ,由于我军基层机要部门人员编制少 ,只能满足日常工作的需要 ,但遇到特殊情况 ,如执行作战、处置突发事件等重大任务或机要人员因工作需要… 相似文献
46.
在如今的数字化世界里,加密信息无处不在。“9.11”恐怖事件发生后,美国调查人员怀疑被美国政府视作首要嫌犯的本·拉丹及其下属将一些重要信息隐藏在图片或声音文件中,以普通形式在网上进行传输,以迷惑密码破译人员。 相似文献
47.
48.
水源热泵机组的节能效果及环境影响分析 总被引:1,自引:0,他引:1
水源热泵机组由于具有较好的节能优势及环境效益,在国内外取得了较快的发展。但对于水源热泵机组全生命周期的环境影响定量化研究得较少。介绍了冷热源机组环境影响评价较为成功的等价温室效果评价方法,对评价过程所涉及的因素进行了分析说明,并应用该评价方法对重庆市某工程拟采用的3种冷热源方案进行了机组环境影响分析。结果表明采用水源热泵机组作为冷热源无论在夏季还是冬季不仅存在巨大的节能优势,最高节能量达到32.05%,而且在全生命周期内的温室气体CO2的排放量也较少,仅为方案2的67.40%,方案3的89.06%,具有良好的环境优势。 相似文献
49.
分析了基于PKI的数字签名证书管理问题和基于身份的数字签名密钥托管问题,在研究分析无证书公钥密码体制和无证书数字签名安全模型的基础上,提出了一种新的无证书代理签名方案,以解决传统代理数字签名不可避免的问题。 相似文献
50.
郭葵英 《兵团教育学院学报》2006,16(2):24-25
解析几何中某些较复杂的两曲线相交问题,若能利用方程组的等价转化,可以使问题简单化,易于求解。下面举例来说明这一方法。例1.试判断直线l:Ax By C=0与椭圆C:x2a2,y2b2=1的位置关系。解:直线l与椭圆C相交、相切和相离,分别相当于方程组Ax By C=0x2a2 y2b2=l。(1),有二解、一解 相似文献