首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 796 毫秒
1.
应用嵌套排序的并行CHOLESKY分解算法迟学斌(中国科学院计算中心)PARALLELCHOLESKYDECOMPOSITIONUSINGNESTEDDISSECTIONTECHNOLOGY¥ChiXuebin(ComputingCenter,Aca...  相似文献   

2.
介绍FOXPRO的BROWSE命令作主界面用法,菜单生成器生成代码的改进,ON KEY=和ON KEY LABEL等命令的使用方法等。  相似文献   

3.
CHOLESKY分解求解大型稀疏线性方程组的并行算法王思群,魏紫銮(中国科学院计算数学与科学工程计算研究所)APARALLELALGORITHMFORSOLVINGLARGESPARSELINEARSYSTEMSOFEQUATIONSVIACHOLE...  相似文献   

4.
直接列修正Cholesky因子的Newton型方法王宇(吉林工业大学应用数学系)冯果忱(吉林大学计算中心)ANEWTON-LIKEMETHODWITHDIRECTCOLUMNUPDATESOFCHOLESKYFACTORIZATION¥WangYu(...  相似文献   

5.
禁止管理共享 [HKEY-LOCAL-MACHINE\ SYSTEM\ CurrentCon- troISet\Services\LanmanServer\Parmeters] AutoShareServer”= dword: 00000000 关闭ntfs 8.3短文件名 [ HKEY-LOCAL-MACHINE\ SYSTEM\ CurrentCon- trolSet\Control\Filesysteml NtfsDisable8dot3NameGeneration”=dword: 00000001 限制…  相似文献   

6.
加强并行处理关键技术与并行算法研究(代序)INTRODUCTION:MOREEFFORTSNEEDEDTOSTUDYKEYPARALLELPROCESSINGTECHNOLOGIESANDPARALLELALGORITHMS中国科学技术大学计算机系郑...  相似文献   

7.
左巍 《软件世界》1999,(11):134-136
1.备份“收信助理”中的内容点击HKEY—USER\.DEFAULT\SOFTWARE\MICROSOFT\OUTLOOKEXPRESS\MAIL\INBOXRULES,选择“INBOXRULES”子键,选择“编辑”菜单中“导出注册表文件”,在导出范围框中选择“选定”分支,并给备份文件起一个名字,需要时可通过该文件恢复“收信箱助理”。2.自动刷新每次在窗口添加一个文件夹或删除一个对象后,需要按F5对窗口进行重新刷新,很麻烦。通过修改注册表可以达到自动刷新。点击HKEY—LOCAL—MACHIN…  相似文献   

8.
SHAPEPRESERVINGINTERPOLATIONUSINGPIECEWISECUBICFangKui;TanJianrongSMOOTHSURFACEINTERPOLATIONOVERARBITRARYTRIANGULATIONSBYSUBD...  相似文献   

9.
给程序配乐 1.在 HKEY_ CURRENT_ USER\AppEvents\Schemes\Apps下分别建立以下主键: winwps32(注意:这个主键必须是可以执行的程序名称,不要加扩展名)。 2.在右边的默认命令行输入一个标识,比如就叫“ WPS2000”。 3.在winwps32下建立两个主键“OPEN”、“CLOSE” 4.到“控制面板”→“声音”中对WPS2000设置相关的音乐。二 在鼠标右键中加入“记事簿” 1.在HKEY_ LOCAL_MACHINE\Software\CLASSES\* 下新…  相似文献   

10.
AgeofEmpires2在游戏进行中按下EN-TER键,然后在对话框中输入以下密码即可:ROCK ON:得到1000块石头LUMBERJACK:得到1000块木头ROBINHOOD:得到1000条金CHEESESTEAKJIMMY'S:得到1000食物MARCO:显示地图POLO:移动阴影AEGIS:加快建筑NATURALWONDERS:控制大自然HESIGN:任务失败WIMPYWIMPY-WIMPY:破坏自已ILOVETHEMONKEYIIEAD:得到VDMLHOWDOYOUTURNTHIS…  相似文献   

11.
Oakley密钥确定协议   总被引:2,自引:0,他引:2  
文章论述了Oakley密钥确定协议。该协议优化了Diffie-Hellman算法,提供了多种机制对抗多种攻击,通过身份认证协商建立了更加安全可靠的保密连接。  相似文献   

12.
无线传感器网络的安全地理位置跨层协议   总被引:1,自引:0,他引:1  
许多无线传感器网络(WSN)协议设计过程中,没有考虑到安全问题。提出一种安全地理位置跨层协议(Secure Geo-graphic Integrated Protocol,SGIP)。在安全协议的设计过程中,同时考虑了安全引导过程。首先改进了基于位置的密钥引导方案,使其不但充分利用地理信息,而且可以同时为广播包和单播包加密,并且转发区域内所有节点都与源节点有共享密钥。在此基础上,采用基于MAC层竞争的地理路由选择算法,并对不同数据包采用不同的加密方式,设计了安全的路由/MAC跨层协议。分析表明协议具有很好的安全性能,并且开销较小。  相似文献   

13.
The design of a hybrid encryption system to allow secure data transfer between computers in a communications network is described. The system uses a symmetric algorithm for data security with a public key distribution method. The security of the hybrid system is analysed, and a protocol sequence to establish a secure connection between the users in the network and to authenticate each other's identity is outlined.  相似文献   

14.
一种可证安全性的无线网络密钥协商协议   总被引:1,自引:1,他引:0       下载免费PDF全文
赵宗渠  刘艳霞 《计算机工程》2008,34(14):174-175
在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比,该协议是可证明安全的,且具有较高的可行性。  相似文献   

15.
标准模型下基于口令的群密钥协商协议   总被引:1,自引:1,他引:0       下载免费PDF全文
基于口令的群密钥协商协议的目的是利用低熵的口令协商出高熵的会话密钥,并应用此会话密钥进行安全的通信,达到成员之间多方安全的要求。在Burmester及Desmedt协议的基础上,引入伪随机函数集和签名方案,提出一个标准模型下的可证安全的基于口令的协议,并对其进行安全性分析。  相似文献   

16.
Anonymity and authenticated key exchange should be paid much more attention in secure mobile ad hoc routing protocols, especially in privacy-vital environment. However, as far as we know, few papers on secure routing protocols have addressed both the anonymity and authenticated key exchange. Therefore, in this paper, we present a new secure anonymous routing protocol with authenticated key exchange for ad hoc networks. In comparison with other previous secure routing protocols, our proposed protocol not only provides the anonymity to the route from the source to the destination, but also integrates the authenticated key exchange into the routing algorithm.  相似文献   

17.
基于IPsec的IPv6安全邻居发现协议   总被引:2,自引:0,他引:2  
为了保证邻居发现协议的安全,通过在邻居发现协议中引入IPSec协议,提出了基于IPSec的安全邻居发现协议模型结构;设计了在邻居组播状态下的密钥交换和管理协议MIKE,并给出了密钥管理的星型结构算法;在AH验证数据中将IP地址与链路层地址绑定,有效的防御IP地址的伪造。该方案与现行的安全邻居发现算法的比较结果表明,该安全模型能够有效地保证邻居发现的安全,并能与IPv6协议无缝连接,进一步提高下一代互联网的安全。  相似文献   

18.
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点, 已经成为我国的一项前沿技术, 在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易, 有效隐藏交易双方的身份信息, 但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中, 为了保证双方通信安全, 往往使用认证密钥交换协议认证双方身份, 计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息, 所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换, 有效保障交易双方的匿名性, 但现有区块链匿名密钥交换协议主要基于国外密码算法设计, 难以适用于国产区块链平台, 不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究, 满足区块链交易后双方匿名安全通信的需求, 本文以 SM2 数字签名算法和区块链为基础, 构造非交互式和交互式两种区块链匿名密钥交换协议。并在 CK 安全模型中证明非交互式的协议满足会话密钥安全, 交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明, 本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下, 可适用于国产化区块链平台。  相似文献   

19.
出在网络层的安全协议IPSec中引入密钥封装机制(KEM),通过密钥传输实现IPSec密钥建立.在目前基于密钥交换的IKEv2协议之外,提供了另一种密钥建立的方法.对所给协议的分析表明,在同样需要交换证书进行消息认证的情况下,KEM密钥传输协议与IKEv2协议同样安全,并且更加有效.  相似文献   

20.
Several groupware applications like e-conferences, pay-per view, online games, etc. require a common session key to establish a secure communication among the group participants. For secure communication, such applications often need an efficient group key establishment protocol to construct a common session key for group communications. Conventional group key transfer protocols depends on mutually trusted key generation center (KGC) to generate and distribute the group key to each participant in each session. However, those approaches require extra communication overheads in the server setup. This paper presents an efficient and secure group key transfer protocol using elliptic curve cryptography (ECC). The proposed protocol demonstrates a novel group key transfer protocol, in which one of the group member plays the role of KGC (the protocol without an online KGC, which is based on elliptic curve discrete logarithm problem (ECDLP) and Shamir’s secret sharing scheme. The confidentiality of the proposed protocol is ensured by Shamir’s secret sharing, i.e., information theoretically secure and provides authentication using ECDLP. Furthermore, the proposed protocol resists against potential attacks (insider and outsider) and also significantly reduces the overheads of the system. The security analysis section of the present work also justifies the security attributes of the proposed protocol under various security assumptions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号