排序方式: 共有147条查询结果,搜索用时 78 毫秒
2.
宋惠元 《信息工程大学学报》2000,1(4)
本文把由I.Glicksberg于1976年发现的Rouché定理的对称形式推广到一般情形,并且利用对数留数和单连通域的性质给出一个简捷的证明. 相似文献
3.
宋惠元 《信息工程大学学报》2000,1(4):28-29
本文把由I.Glicksberg于1976年发现的Ruche定理的对称形式推广到一般情形,并且利用对数留数和单连通域的性质给出一个简捷的证明。 相似文献
4.
提出了一种基于LU分解的脆弱水印算法Ⅰ,该算法能检测到嵌入水印后图像的任何微小改动,且具有数据嵌入量小,嵌入后图像降质少和对多种攻击具有敏感性的优点。在此基础上,为增加对图像改变的定位性能,还提出了算法Ⅱ。算法Ⅱ能B有效地对图像的改动进行定位,同时可以抵抗特殊的“剪切-粘贴”攻击。实验结果很好地验证了以上结论。 相似文献
5.
6.
密码技术的应用领域不断扩大。如何为非密码专业的编程人员提供清晰、简单而通用的密码API,是密码技术得以在信息安全系统中推广应用的关键因素。文章描述了安全多播系统中的密码API的设计与实现,并讨论了密码算法实现中的优化问题。 相似文献
7.
文章简介多播的安全问题及其研究现状,分析决定多播安全机制的因素,提出安全多播参考框架及其实现模型与机制,保障类似于视频会议的大型多播组的安全。 相似文献
8.
本文简要综述了电子货币的发展研究过程,分析了Okamoto电子货币体系的特点, 剖析了一种攻击方法,对攻击方法做 出了理论分析,在此基础 上探讨了几种抵御攻击的方案,最后提出了一种改进的电子货币系统。 相似文献
9.
本文给出了一类伪抛物型方程组的比较原理,由此定义了上、下解,并利用上、下解的方法对问题的整体解的存在性及局部解的爆破性质进行研究。 相似文献
10.
FTP协议是目前使用最广泛的应用协议之一,也是最不安全的应用协议之一。详细剖析了FTP BounceAttack攻击的原理,分别从服务,协议,应用的角度讨论了对抗这种攻击的措施。 相似文献