排序方式: 共有50条查询结果,搜索用时 15 毫秒
1.
朱贵良 《计算技术与自动化》1986,(1)
本文简述了CSⅢ—D5E微型机中文系统特点,总结了本人在应用软件设计过程中的部分技巧。归纳了CECDOS系统运行下的常见错误特征,判别及排除方法。这对于正确使用CSⅢ—D5E汉字信息系统,加速应用软件设计速度,提高设计质量有重要帮助。 相似文献
2.
3.
量子密码是量子力学与信息科学相结合的产物。与基于数学理论的经典密码学不同,量子密码学利用物理学原理保护信息.根据量子力学的两条基本原理——“海森堡测不准原理”和“单量子不可复制定理”,以量子力学为理论基础的量子密码具有不可复制性,即使被截取,也会因为截获(测量)过程改变量子状态,使得截获方得到的信息变得毫无意义。因此,量子密码是目前非常安全的密码。本文通过与经典密码的比较,讲述了量子密钥生成的基本原理,介绍了量子密码在国内外的发展以及其所面临的技术挑战和经济性问题,最后展望了其发展前景。 相似文献
4.
针对标准遗传算法用于K-means优化聚类存在的问题,提出了一种基于组合优化方法的K-means聚类算法.实验结果表明:基于组合优化方法的K-means优化聚类算法效率较高,结果较好. 相似文献
5.
针对一维混沌加密算法密钥空间小、安全性能低的问题,提出了基于混沌大整数化的完整解决方案,把密钥空间扩大到2392。详细阐述了用于大整数运算的分治叠加法设计思路与实现要点,包括混沌大整数化步骤在内的数字图像加密步骤。以256×256的彩色数字图像为例,验证了加密耗时和加密效果。通过对密钥空间、直方图、明文敏感性、密钥敏感性、信息熵等指标进行分析,表明了基于混沌大整数化的一维混沌加密算法,可以有效抵御穷举、统计和差分等攻击,为一维混沌加密算法走向应用开拓了更大的密钥空间。最后,对密钥的自身安全和超大数字图像处理方法,给出了成熟的解决思路和方案。 相似文献
6.
以大型销售MIS的数据安全问题为例,提出以终端ID号、钥匙盘ID号和终端用户样本指纹绑定为一体的身份认证方案。该方案采用软硬件协同工作方式,克服了传统身份认证模式或安全性能低,或运算成本高等缺陷,提高了认证效率,并保证了合法用户操作的唯一性和认证过程的不可抵赖性。提出的基于ECC与一维混沌加密算法优点相结合的混合加密方案,使基于互联网传送的数据安全性有了实质性提高。基于分治叠加法的大整数计算成果运用,克服了计算机精度域的限制,使密钥空间从理论上趋向于无穷大。试验结果表明,基于混合加密算法的数据安全方案具有良好的抗穷举攻击和抗差分攻击能力。该项研究为解决各类MIS的数据安全问题提供了重要策略,意义重大。 相似文献
7.
针对目前图像加密技术效率不高或安全性较弱的问题,在对混合图元加密基本原理阐述的基础上,提出了一种混合图元加密系统,建立了系统的数学模型和结构模型,并详细分析了系统的加密效率和安全性。从理论上对混合图元加密算法进行了较为深入的探讨。最后,对系统研究成果进行了概括,对尚待解决的问题进行了描述和展望。 相似文献
8.
以定时器驱动机制为模式,用动画方式,以进程调度为中心,实现了对选用调度算法的运行过程的模拟与仿真,同时也实现了进程创建、调度、执行、阻塞和终止过程的可视化.系统能够自动完成进程演进过程的数据记录和分析,并对算法的性能进行初步评测,这对深入理解操作系统核心层,透析进程原理,发现和研究新的调度算法具有重要意义. 相似文献
9.
系统介绍了一种不破坏城镇室外排水管道地表和地下结构,能够安全、快速实施断流的装置.介绍了其基本原理、结构组成和使用方法.该装置采用组装式机械挡板结构,可完成管径600~2 400 mm城镇室外排水管道的快速、安全、无渗漏断流.与传统方法相比,可减少断流工程费用、人力资源和操作环节. 相似文献
10.
基于语义分析的电子邮件过滤系统设计 总被引:8,自引:0,他引:8
文章介绍了一个基于语义分析的电子邮件过滤系统的设计。该系统首先基于关键词匹配对电子邮件进行检索,对普通的垃圾邮件可直接予以删除,对包含敏感话题关键词的邮件则进入语义分析的过程,根据对敏感话题关键词出现的单句进行语义分析的结果对邮件进一步分流处理。并采用CORBA技术来解决异构环境处理的问题。 相似文献