首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

2.
本技术是一种用于单机及网络、金融、防盗等需要通过账号、密码验证身份的系统内,针对传统密码技术的缺陷,为解决监控程序、恶意程序、木马程序盗窃账号、密码、钓鱼网站骗取账号、密码、拍摄、偷窥他人账号、密码输入过程的新型密码认证技术.  相似文献   

3.
密码认证技术是解决网络安全的核心技术,密码认证技术常采用静态密码认证方式和动态密码认证方式。本文从专利技术的角度对密码认证技术进行了技术概述和分类,梳理了密码认证的专利技术发展路线,具体从专利申请量、主要申请人、重点技术分支发展几个方面展开论述。本文重点分析了静态密码和动态密码的优势及其应用环境,并着重分析了动态密码认证技术的不同认证机制,为以后密码认证技术的应用提供了有力的支撑。  相似文献   

4.
王小云     
<正>王小云教授主要从事密码理论和密码数学问题研究,为我国密码理论与技术研究做出突出贡献,带动了我国密码分析水平提高和在国际学术界产生广泛影响。她在学术研究和人才培养方面,秉持治学严谨、实事求是,勇于挑战、甘于奉献的精神,在国内外享有很好的学术声誉,她是杰出科技女性楷模。  相似文献   

5.
人工落叶松林直径分布结构规律的研究   总被引:2,自引:0,他引:2  
林分直径分布是最基本的林分结构,它直接影响着林木的树高、干形、材积、材种及树冠等因子的变化,是许多森林经营技术及测树制表技术理论的依据。通过建立参数预测模型对林分直径结构规律进行研究。  相似文献   

6.
为了解我国纳米技术发展现状,采用专利计量方法,对纳米技术专利申请的时间分布、技术领域分布、申请人分布、技术发展态势以及发展趋势进行分析。认为,我国纳米技术围绕着碳的制备等领域在快速发展的同时正在进行新一轮技术的储备;纳米技术目前主要处于科研阶段,高校与企业合作以促进成果转化问题应引起足够的重视;多数申请人还不具备较为全面的技术,需加强各具有不同技术和资源优势的申请人之间的合作,以提高我国纳米技术的整体全面提升。  相似文献   

7.
文章围绕流媒体数字版权保护问题,主要研究了流媒体的加解密技术和流媒体传输过程中的安全保护技术。针对流媒体传输的特点,研究了以私钥密码算法(DES算法)和公钥密码算法(RSA算法)相结合的混合密码算法。  相似文献   

8.
我国竞争情报研究的统计与分析   总被引:10,自引:0,他引:10  
娄燕 《情报杂志》2001,20(10):15-16
采用文献计量方法对1981-2000年20年来的竞争情报研究论文从论文年代分布、期刊分布、作者分布及主题分布进行了统计与分析,以此来展现我国竞争情报研究状况,为竞争情报的进一步研究和发展提供借鉴。  相似文献   

9.
《科技风》2020,(27)
随着物联网技术日益发展,RFID技术也得到了快速的普及,因此如何提高RFID在信息传输进程中的安全性,成为日益重要的研究课题,与此同时基于RFID的轻量级密码算法也成了近年的研究热门。本文主要对基于RFID的典型轻量级密码算法进行了详细的分析总结,为以后轻量级密码算法的研究提供一个全面且可靠的依据。  相似文献   

10.
以抚顺矿业集团页岩油厂ATP缓冲仓车间粉尘为研究对象,对各产尘点进行分散度的测定实验,并以缓冲仓底皮带转运点处为例,把非线性关系变成线性关系来进行回归分析,得到各产尘点粉尘粒度分布经验函数和各产尘环节的粒径分布规律,这对粉尘扩散的理论研究和粉尘控制技术的应用起到重要的作用。  相似文献   

11.
正在9月19日—20日召开的香山科学会议上,我国科学家表示掌握了一种新型密码技术——超晶格密码技术。超晶格密码技术是基于材料本身的物理特性产生的,理论上超晶格密码是不可破解的。国际上有很多团队在研究超晶格技术,但我国科学家将超晶格技术应用于密码学领域,并进行了重大创新。与会  相似文献   

12.
工程科技人才是我国重要的资源,其成长和发展规律需要被清晰认识。在赵红州和姜振寰等老一辈科学学工作者的启发下,面向技术发明的"最佳年龄区"、"峰值年龄"等问题进行定量分析,总结出重大技术发明产出的年龄分布特征。研究表明,重大技术发明产出的年龄曲线符合威布尔分布,但具体的参数值与形状有其特殊性,这对我们开展工程科技人才的管理和开发工作具备启示意义和参考价值。  相似文献   

13.
基于DEM的山区太阳散射辐射的空间分布模型   总被引:1,自引:0,他引:1  
李军  黄敬峰 《科技通报》2006,22(4):450-455
为了研究山区散射辐射的空间分布规律,以山区1:10000的数字高程模型(DEM)为主要数据源,通过它提取纬度、坡度、坡向等地形要素栅格数据,并结合多年平均的云量数据,利用GIS技术建立了山区太阳散射辐射的高空间分辨率栅格分布模型,实现了太阳散射辐射空间分布规律的可视化表达,分析了山区各月太阳散射辐射的空间分布特征。本方法对于山区农业、林业和生态环境等方面的研究具有一定的重要意义。  相似文献   

14.
基于文献计量的我国基础研究领域国际合作态势分析   总被引:3,自引:0,他引:3  
本文以科学引文索引数据库扩展版收录的、中国发表于2004-2008年的国际合著论文为研究对象,通过对论文在学科领域分布、国家分布、机构分布等方面的文献计量分析,揭示了过去5年来我国在基础研究领域所开展的国际合作的基本表现与特征.  相似文献   

15.
分布对象技术发展迅速,其中一个重要的原因就是它能够为client提供一种有效的远程方法调用手段。虽然传统分布对象技术提供了一种同步、紧耦合的远程方法调用模型,但这种模型并不能满足异步特征的需要。提出一种基于分布对象的异步消息模型,重点对其两种异步的远程方法调用模型进行了定义、分析和研究。  相似文献   

16.
以科学引文索引数据库扩展版收录的、韩国发表于2004-2008年的国际合著论文为研究对象,通过对论文在学科领域分布、地域分布、机构分布等方面的文献计量分析,揭示了过去5年来韩国在基础研究领域所开展的国际合作的基本表现与特征.  相似文献   

17.
分布计算中间件的主旨是简化分布系统的构造,其基本思想是:抽取分布系统构造中的共性问题,封装这些共性问题的解决机制。对外提供简单统一的接口,从而减少开发人员在解决这些共性问题时的难度和工作量。中间件技术近年取得了很大的成功,不仅成为产业界开发分布系统的首选,也吸引了学术界的众多研究。随着应用的普及和研究的深人以及Internet的发展,中间件技术呈现出一些新的特点。  相似文献   

18.
量子密码体系研究   总被引:1,自引:0,他引:1  
李佳 《科技广场》2013,(6):221-226
本文主要介绍了量子密码体系中密码算法、密钥管理、密码技术、安全协议、密钥分配等主要内容。得出了量子密码比传统密码更安全的有效结论,最后总结了量子密码广阔的发展前景。  相似文献   

19.
2003~2008年眼科学高被引论文统计分析   总被引:12,自引:6,他引:6  
为了解国内眼科学高被引论文的期刊分布、年份分布、合著情况、作者分布、机构分布(只统计第一作者机构)、基金资助情况、论文主题分布及论文类别分布等,在中国期刊网上检索2003-2008年眼科学被引论文7 652篇,其中高被引论文(被引频次(10,包括自引)191篇,利用EXCEL 2003对这191篇眼科学高被引论文进行分析和比较。统计结果表明: 191篇眼科学高被引论文中发表在2003-2006年依次为91篇、63篇、36篇和1篇;发表在《中华眼科杂志》73篇、《中国实用眼科杂志》27篇、《国际眼科杂志》21篇、《眼外伤职业眼病杂志》17篇、《中华眼底病杂志》15篇、《眼科新进展》10篇、《眼科》9篇、《眼科研究》6篇等; 191篇眼科学高被引论文合著人数占前3位的分别为4人、3人和1人; 191篇眼科学高被引论文的机构分布位于前5位的分别是中山眼科中心、北京同仁眼科中心、第四军医大学、复旦大学和山东省眼科研究所。  相似文献   

20.
随着计算机网络技术的迅速发展和快速普及,人们对网络的应用越来越频繁。信息安全成为大家关注的焦点,而密码学是信息安全的核心技术。文章重点研究古典密码学中具有重要意义与影响的Hagelin密码技术,包括密码机的组成原理,使用以及实施。旨在使大家认识Hagelin密码,为现代密码学的研究提供思想和方法上的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号