排序方式: 共有117条查询结果,搜索用时 15 毫秒
81.
论新疆教育改革与发展的战略重点和方向 总被引:1,自引:1,他引:0
顾华详 《兵团教育学院学报》2001,11(3):13-16
新疆的教育事业与西部大开发战略的要求,存在着很大的差距。必须从新疆教育的现状出发抓住重点,明确方向,加大力度进行教育改革,以求与西部大开发相适应。 相似文献
82.
从概率论和信息论两个角度对单一基窃听方式下B92协议的安全性进行了研究,得出了最佳窃听角度和信源概率分布之间的关系;以马尔柯夫串联信道模型计算了Alice和Eve之间及Alice和Bob之间的信息量,并与广义量子测量窃听进行了比较,结果表明,Eve采用单一基窃听不仅能以较高概率猜中Alice发出的量子态,并且能获得较高平均互信息.得出的结论为合法通信者的安全通信和对窃听者的检测提供了标准. 相似文献
83.
运用锥与半序理论和对称迭代方法,讨论半序Banach空间一类反向混合单调算子方程组解的存在惟一性,并给出了迭代序列收敛于解的误差估计,同时讨论了非反向混合单调算子方程组解的存在惟一性.所得结果改进和推广了混合单调算子方程某些已知相应结果. 相似文献
84.
王爱军 《中国人民武装警察部队学院学报》2002,18(5):35-37
根据化学危险品事故的特点及消防部队的装备配备情况 ,提出了一整套化学危险品事故抢险救援的程序 ,并介绍了处置过程中的关键技术。 相似文献
85.
利用密码学的方法来解决网络数据传输的安全性问题。在分析对称密码体制和公开密钥体制的代表DSE和RSA算法的优缺点后,提出将两种算法结合的网络数据安全系统的模型。 相似文献
86.
针对模态间差异,提出基于对称网络的跨模态行人重识别算法,该网络将基于概率分布的模态混淆与对抗学习结合,通过对称网络产生模态不变特征,从而达到模态混淆的目的;针对外观差异和模态内差异,使用不同隐藏层的网络卷积特征构造混合三元损失,提高网络的特征表征能力.RegDB和SYSU-MM01数据集上的大量实验结果表明了该方法的有... 相似文献
87.
基于复杂网络的武器装备重要度评估方法 总被引:2,自引:0,他引:2
针对现有武器装备重要度评估方法存在的缺点和不足,基于复杂网络中改进的节点重要度评估指标和方法,建立了武器装备重要度评估模型。该方法不仅描述了武器装备在装备体系中的重要程度,也反映了武器装备失效后的修复情况。最后通过一评估示例,说明了方法的有效性和适应性。 相似文献
88.
针对靶场海上试验发展的综合需求,对舰载试验指挥控制系统发展的必要性及现状进行了分析,重点从与靶场其它系统的接口关系、系统功能、体系结构及软件设计几方面完成了系统总体设计研究,最后阐述了系统实现过程的关键技术。实践表明,该系统的应用大大提高了海上试验指挥水平。 相似文献
89.
分析了传统PKI(Public Key Infrastructure)身份认证模型存在的问题,基于OCSP(Online Certificate Status Protocol)协议的证书状态验证服务和密钥验证服务相分离,造成了传统PKI身份认证模型的信任度下降,增加了身份认证的风险,跨CA(Certificate Authority)认证复杂度高,CA机构提供的身份认证服务不完整等问题。提出了一种开放式PKI身份认证模型,由CA中心独立完成两个验证服务,将OCSP应答机制改进为提供身份证明文件的方式,可有效解决上述问题。通过云信任评估模型对两种认证模型进行了量化评估,证明了本文提出的开放式身份认证模型可有效提高信任度。对该模型进行了原型实现,重点对性能问题进行了优化,实验测试表明,该模型具有实用价值。 相似文献
90.
吴立强 《武警工程学院学报》2014,(6):42-46
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。 相似文献