排序方式: 共有97条查询结果,搜索用时 140 毫秒
21.
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。 相似文献
22.
文中介绍一种全双工模拟话密系统的自适应回波抵消器,该抵消器用块修正方法更新横向滤波器的系数。这种方法的收敛性能和计算效率均优于标准的最小梯度算法,且满足国际电报电话咨询委员会(CCITT)建议的回波抵消器要求G.165. 相似文献
23.
尽管海湾战争美海军C~3I系统发挥着重要作用,但也暴露出通信容量不足,超负荷工作,处理速度缓慢,与其它军兵种通信不兼容,设备陈旧并只能处理文本信息等一些问题和缺点。随着美海军新世纪战略的变化,为调整21世纪海军指挥、控制和通信的能力和任务,满足新的作战要求,20世纪90年代初已开始研究目前正着力实施的一项管理和发展海军C~4I(指挥、控制、通信、计算机和情报)的“哥白尼体系 相似文献
24.
小波分析电子签名系统 总被引:1,自引:0,他引:1
成功开发了小波分析电子签名系统。运用快速小波变换理论和生物识别技术提取人体指纹特征,转化为指纹特征码嵌入电子文本,解决了信息传输的安全问题,对因特网的身份认证、信息认证有重要指导作用。 相似文献
25.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。 相似文献
26.
27.
探讨PGP系统的主要功能以及实际使用过程中存在的问题,提出了一种新方案,即利用PGP提供的动态连接库以及优盘的特点的解决方案.根据该方案讨论的相关算法和流程,研制出电子文档的加密与认证系统. 相似文献
28.
几种典型加密体制分析 总被引:2,自引:0,他引:2
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。 相似文献
29.
30.
安玫 《兵团教育学院学报》2008,18(3):73-75
在富有灵性的语文新课程中,阅读不能远离文本,远离作者,只有忠实于文本这一阅读中的特殊主体,以文本和作者的具体状况为基础的创造性阅读和个性化体验,才是语文新课程下真正的阅读。本文聚焦新课程小学语文阅读教学实践领域,分析随意肢解、拓展、歪曲、冲淡语文教材载体的文本缺席现状,从对文本价值的理解、文本处理规律的把握、教师引导阅读的作用和教师课程功力的提升四个角度,提出回归策略。 相似文献