共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
孟津观兵激战牧野正当文王壮志满怀,施行仁政,振兴经济,伐纣拯民之图未敢稍怠,惜乎天不假年,賚志而殁,武王即位。在文王奠定周朝事业的基础上,武王继父之业,尊太公为"亚父"、"师尚父",外事商与尚父,内事与弟旦及奭[shì]共议,共襄盛举。太公助武王推行善政,经济发展,人民安康,诸侯归附。经过八年胼手胝足,悉心备 相似文献
3.
苹果成功了,最新的预测是五年内将成为全球第一个市值超过万亿美元的IT公司,整个IT界都试图解读它的每个动作,希望找到苹果成功的秘密。事实上,苹果每一代新产品发布,业界拆的拆,砸的砸,但对苹果成功的解读,无不停留于皮毛。一个人如果傲气四射,那还是年少气盛,成不了大事;而一个曾经傲气云天的人,经历折戟沉沙的挫折之后,变得谦逊卑恭,行事步步为营,那大家就得小心了。苹果历来给业界的印象是其产品创意连连,设计精妙,但我行我素,不听外界声音。艺术品般的设计,封闭的系统,极高的溢 相似文献
4.
明祟祯朱由检(接上期)努尔哈赤1626年逝世,公推皇太极即汗位,此人允文允武,内修政事,外勤征伐,用兵如神,征服朝鲜,统一蒙古,1635年称帝,国号大清。乘农民大起义明廷疲于应付之际,发起了史上有名的松(山)锦(州)之战,历时两年有余,镇边大将洪承畴惨败, 相似文献
5.
《现代电视技术》2009,(4):155-155
泰克公司日前宣布,泰克公司Cerify开发者联盟(CDC)再添15位新成员,分别是AVECO,AZCAR Technologies Incorporated,Digital Rapids,Flatirons Solutions Corporation,Irdeto,NINSIGHT,Pharos Communications Ltd.,Ruzz TV,Screen Subtitling Systems,SGT,Tedial S.L.,TMD,Vcodes CPS Ltd.,Vizrt和Xytech Systems Corporation。这些新成员的加入使Cerify开发者联盟的成员总数扩大为25个。 相似文献
6.
柏伟平 《卫星电视与宽带多媒体》2008,(5):51-55
在二手电器商铺的广告页上,见到有款索尼26寸液晶彩电,款式新颖,功能很多,技术含量较高,更喜人之处是内置了BS.CS卫星接收机,且价位合理,于是托了位有路的朋友帮忙代购,以便得到更多的实惠,买到后经初步试用与玩弄,感觉不错,特介绍给各位有兴趣的朋友分享与参考。 相似文献
7.
受近期雨雪、冰冻天气的影响,高压线路结冰,一些电力铁塔倒塌,电力部门出于安全的考虑进行限电,从而造成部分地区大范围长时间停电.另外,雨雪天气造成局部地区交通中断,同时由于部分基站所处地势较高,应急抢修人员、发电机无法到达,在电力无法保障的情况下,造成基站退出服务和移动通信中断. 相似文献
8.
9.
三千烦恼丝疯长,该修理一下了,走进那间街坊发廊,剪剪发,聊聊天,发丝落下,顿觉轻松了许多。而对于从事这项平凡工作的理发师傅,电影艺术家会为他们"修剪"出怎样的精彩呢?《缺席的人》坐等客人上门,洗剪吹,听客人或幽默或无趣的胡吹乱侃,每天重复,难免让人有些想法,《缺席的人》(The Man WhoWasn’t There)中的理发师埃迪便不满足于这种单调的生活,打算创业开干洗店,不料却陷入诈骗、勒索、谋杀、车祸的漩涡,这个沉默寡言的木讷理发师如何应对呢?埃迪温和本分,仿佛没有一点火气,甚至直觉妻子多丽丝与其老板戴夫有染也保持哑忍,只是,像《国产凌凌漆》里星爷一样嘴里经常叼着烟,一副既冷漠又心事重重的 相似文献
10.
11.
This paper proposes an integrated handover authentication for NGN equipped with FMIPv6-based IP mobility over various kinds of access links. In ITU-T, an integrated authentication model has been introduced to support network attachment with mobility in NGN. Since existing studies for handover authentication have focused on the link layer or network layer respectively, there are additional authentication overhead such as duplicated authentication procedures and authentication messages delivery cost. The proposed integrated handover authentication contributes to reducing complexity of the authentication procedure and to enhancing the efficiency of it by means of the combined key management architecture; a mobile node generates a handover key to transfer it to the next access router through the AAA server, and hierarchical key management scheme addresses the locality of movement to authenticate the mobile node at the link layer. The evaluation of the handover authentication costs shows that it reduces the average number of handover authentication events and the authentication message delivery cost during moves in mobile networks. Also, the security aspects of the proposed scheme are discussed. 相似文献
12.
为提供整体鉴权管理机制以实现固网与移动网络的融合,在对现有通信网络及IMS的安全鉴权进行研究的基础上,提出以EAP-AKA协议加上SIM卡的鉴权机制和只使用SIM卡的用户识别功能两种方案,形成融合网络的整体鉴权。最后对融合网络的未来鉴权机制做了探讨。 相似文献
13.
基于标识的跨域认证系统研究 总被引:1,自引:0,他引:1
基于标识的认证体制是一种以用户的身份信息作为公钥的认证体制,文章提出了一种IBE认证体制方案,解决跨域的IBE认证和吊销等问题,同时可以与PKI认证系统结合形成多级认证体系,完善IBE认证体制的实用性。 相似文献
14.
15.
This letter proposes a handover authentication scheme using credentials based on chameleon hashing. The main challenges in handover authentication are to provide robust security and efficiency. The main idea of this letter is that credentials generated using the collision resistant hash function provide an authenticated ephemeral Diffie-Hellman key exchange only between a mobile node and an access point without communicating with an authentication server whenever a handover authentication occurs. Our scheme supports robust key exchange and efficient authentication procedure. 相似文献
16.
为了解决已经通过Web认证上网的用户在从一个接入路由器移动到另外一个接入路由器之后,由于通信链路的中断被迫重新进行web认证而造成Web认证服务在移动切换情况下的不连续的问题。在普通Web认证的基础上加入了precheck过程,通过在认证网关强迫用户重定向到认证服务器进行Web认证之前先查询该用户的认证状态,保证已通过认证的用户无需再次认证,其发送的数据包被直接放行,从而保证了Web认证在移动切换过程中的连续性。 相似文献
17.
一种基于智能卡的双向身份认证方案 总被引:1,自引:0,他引:1
计算机网络的普及使更多的资源和应用可以利用网络远程获得,所以身份认证问题成为网络安全研究中的重要课题。当前主要的身份认证方法有以下几种:基于口令的身份认证;基于生物特征的身份认证;基于智能卡的身份认证以及几种方式的混合认证。结合密码学和智能卡技术的身份认证方案也被多次提出,许多专家和学者还提出了多种改进的方案。但是,这些方案均会出现一些不可避免的漏洞。针对多种方案的漏洞,该文提出了一种在智能卡中引入公钥密码算法的认证方案,并对其安全性进行了分析,该方案的安全性和优越性也在文中得到体现。 相似文献
18.
认证测试方法是以串空间模型为基础的一种形式化分析方法。该方法在协议形式化分析过程中具有简洁、清晰等优点,然而,认证测试方法不能检测类型缺陷攻击,文中着力于研究认证测试方法的定义、输出测试定理、输入测试定理以及主动测试定理,以ISO/IEC9798-3协议的安全性分析为例指出认证测试方法的局限,在此基础上重新修改认证测试方法的相关定义,提出新的改进方案,新的认证测试方法扩大了认证测试理论的应用范围。 相似文献
19.
The goal of the third-generation mobile systems is to provide worldwide operation, enhance service capabilities, and improve performance over the second-generation mobile systems. In this paper, we propose an authentication procedure for third-generation mobile systems. The authentication procedure is a protocol suite consisting of two subprotocols: a certificate-based authentication (CBA) protocol and a ticket-based authentication (TBA) protocol. Only two parties, MS and VLR, are involved in executing our protocol. Our authentication procedure uses both public- and secret-key cryptosystems. Our authentication procedure not only provides uniform authentication across domains, but also reduces computational costs in the process of repeated authentication. We provide firm proof of our procedure's correctness. 相似文献