首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
进入盛夏,风云瞬变,江河奔涌,草叶摇绿,花期叠现。风带雷多了,云带雨多了,花带露多了,叶带珠多了。彩虹多了,雨伞多了,看花的多了,观景的多了,亲近大自然的多了。这是个多彩的季节,我们的生活充满色彩。  相似文献   

2.
毛泽东对构建社会主义和谐社会的贡献可概括为六大方面:描绘了界定和谐社会特征的初步图景,创设了支撑和谐社会构建的依托平台,确立了指导和谐社会构建的根本方法,提出了指导和谐社会构建的若干方针,指出了推动和谐社会构建的主体力量,阐明了实现和谐社会目标的哪关键所在.  相似文献   

3.
本文探讨了强化工程质量监督的措施,提出要提高了质监系统的执法地位,强化了监管职能,而且加强了队伍建设,提高了人员素质,确保了工程质量的稳步提升。  相似文献   

4.
采用人机结合的加工思路,解决了结构复杂的光学仪器支架的加工问题,充分发挥了125P五轴联动加工中心以及Millplus操作系统的优势,实现了人、机、软件的互动,有效保证了光学仪器的指向精度,大大提高了加工精度和效率,降低了成本.  相似文献   

5.
探索了高职高专数学建模竞赛组织的模式,阐述了数学建模竞赛是一项有利于师生的科技活动,为培养学生的综合素质和创新能力提供了有利的平台,加强了师资队伍的建设,同时也推动了数学课程的教学改革,体现了数学建模的引领作用.并进一步探讨了数学教学改革的途径.  相似文献   

6.
通过采用逆作法有效的对地下泵房进行施工,取得了实效,同时保证了地下泵房和邻近主厂房的平行施工顺利实施,减少了工程量,降低了工程造价,做到了质优、价廉,保证了施工,获得了较为满意的效果。  相似文献   

7.
本文介绍了电缆仿真的意义 ,分析了电缆的参数组成以及计算方法 ,建立了电缆的模型 ,并实现了用计算机对电缆模型参数的求取 ,建立了电缆模型库 ,完成了电缆的仿真。  相似文献   

8.
1923年-1926年间,在共产国际、苏联及中国共产党的帮助下,国民党的建设获得了大发展.政治建设方面,改组了国民党,制定了新纲领;组织和纪律建设方面,健全了地方党部,培养了干部队伍,严格了纪律;宣传建设方面,加强了民众宣传,稳固了革命基础.  相似文献   

9.
东方人发现了地磁场和发明了指南针,虽然促进了西方人的地理大发现和工业革命,但收获的经济效益却甚微。西方人发现了电场和发明了避雷针,电灯,电话和电脑等家用电器,增强了国力,取得了巨大的经济效益,而且得到了全世界的推崇和钦佩。本文从西方开放式文化产生的公共场所照明设施和东方土地上大量存在的磁铁矿的事实入手,阐述了东西方文化在鼓励和激发个人创造力方面所表现的差异。  相似文献   

10.
一种网络安全系统的研究   总被引:2,自引:0,他引:2  
简要介绍了当前主要的网络构成方案 ,概述了当前主要的公共网络安全技术 ,结合应用需求 ,提出了一套完整的网络安全系统结构 ,介绍了该系统的四个部分的分工及协同完成安全防护和跟踪的基本原理 ,随后阐述了系统实现的关键技术、系统功能和性能指标 ,最后 ,对其应用前景进行了展望  相似文献   

11.
数据加密是当今计算机通信产业至关重要的一环.详细描述了对称式密码体制中现有的各种数据加密技术的主要加密、解密算法.并对其各自的性能进行了比较,在此基础上分析了不同加密算法适用的场合.  相似文献   

12.
数据加密可以有效防止数字信息被非法窃取、应用。数据加密的核心技术是加密算法,通过典型算法以了解加密算法的核心原理。  相似文献   

13.
通用数据加密算法A5作为泛欧移动通信网GSM使用的加密算法之一,具有硬件实现简单、抗攻击能力强等优点.在对A5算法改进的基础上,结合雷达网数据通信需要,设计了基于CPLD和VHDL的数据加密方案,给出了系统工作的仿真波形.仿真表明,该方案达到了雷达网数据保密通信的需要.  相似文献   

14.
直接设计对于图的加密算法比较困难,为此,提出了2种解决方案.一是借鉴二维易辛模型简单高效和局部化的优点;二是将图的加密问题转换成较简单问题的组合.通过改进基本的易辛模型设计了用于一维数据、二维数据、树结构的加密算法,最终实现了图的加密.分析和实验结果表明,该方法可以实现图加密所要求的可逆性、多样性、高效性、随机性和扩散性等.  相似文献   

15.
针对电子商务活动中的信息安全问题,基于非对称公钥密码体制,研究了RSA算法的软、硬件实现,提出了一种用加密卡实现的数字签名方案.模拟运行表明,该方案能够快速实现数据加密且运行方便可靠.  相似文献   

16.
针对现有视频加密算法复杂度高的问题,提出一种低复杂度的纹理自适应视频加密算法。该算法直接利用视频编码DCT系数和运动矢量建立阈值自适应的纹理估计模型,以此检测视频纹理区域并进行加密。考虑到视频编码效率和格式兼容性,选择纹理区域的DCT系数符号和MVD符号进行加密。该算法以应用广泛的H.264/AVC视频编解码器为验证平台,实验结果表明,该文提出的加密算法在确保视频内容安全性和压缩编码效率的同时,加密算法复杂度降低,待加密数据量减少。与现有纹理检测模型相比,该文纹理检测算法复杂度低,能够适用于实时性视频加密应用场景。  相似文献   

17.
对已有文献利用交叉熵进行图像置乱评价方法存在问题的基础上,进行了改进,通过引入图像分块信息,提出了更能真实反映图像置乱程度的方法。实验结果表明,改进方法可以有效的反映图像在不同加密算法下的置乱程度与加密次数的关系。  相似文献   

18.
为了使存储在云中的数据更加安全,根据云计算的特点,采用混合加密的方式对传统加密算法进行重新设计。在设计过程中,主要利用云计算存储容量大、运算速度快、并行性强的特性,结合传统加密算法的特征,改进设计了密钥加密法、二次加密法和分组混合加密法。实验结果表明,在云计算中3种混合加密算法均比传统加密算法有显著优势。  相似文献   

19.
首先介绍加密算法的基本理论和基本概念,并给出6种常见加密算法的工作原理和加密步骤,并在此基础上对计算机网络通信中的加密传输方式进行比较研究,这对保证计算机网络通信的安全非常重要。  相似文献   

20.
为单枝模糊识别与信息加密理论、加密技术相互嫁接的一项研究 提出加密单枝模糊识别系统和它的一般概念 给出单枝模糊识别的局部加密、单枝模糊识别的整体加密、算法与应用  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号