首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   1篇
无线电   4篇
一般工业技术   1篇
  2013年   1篇
  2011年   1篇
  2009年   1篇
  2008年   1篇
  2000年   1篇
排序方式: 共有5条查询结果,搜索用时 7 毫秒
1
1.
信息化社会各行业对计算机软件的应用日益增加。软件的开发过程要历经问题的定义及规划、需求分析、软件设计、软件实现(编码)、软件测试和软件维护各个阶段,而软件设计是其中最关键最核心的一个阶段,涉及到很多繁杂的问题。本文作者从这些繁杂问题中抽取几个共性问题加以阐释分析。  相似文献   
2.
用拉压不同模量理论分析薄壳结构   总被引:3,自引:0,他引:3  
本文采用不同弹性模量理论对具有拉压不同模量性的薄壳结构进行了较详细的分析和探索,构造了算法,建立了相应的有限元解法。通过典型例题的计算,得出了一些有价值的结论与规律,并分析了采用相同模量理论计算此类问题的不足。  相似文献   
3.
通过对Au(2006)和Chow(2006)提出的2个环签名方案进行分析,指出了这2个环签名方案分别存在多己知签名存在伪造(multiple-known-signature existential forgery)攻击、群成员改变攻击(group-changing attack).为防范这2种攻击,对这2个环签名方案进行了改进,改进后的方案在更强的安全模型中仍是安全的.  相似文献   
4.
王颖  吕显强  张菁 《信息技术》2011,(6):180-182
介绍采用MAX485芯片实现PC机与ATmega48单片机的串行通信,给出相关的硬件设计电路和软件设计思想。  相似文献   
5.
王化群  于红  吕显强  张福泰 《电子学报》2009,37(8):1826-1829
 对Miao-Wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子举报方案,利用安全的基于双线性对的举报受理者公钥加密方案、安全的指定验证者的环签名方案提出了一种支持悬赏的匿名电子举报方案设计模式.经安全性分析,设计模式是安全的.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号