首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
球墨铸铁压板退火工艺的改进措施   总被引:1,自引:0,他引:1  
靳全胜 《大众科技》2009,(8):141-141,118
针对铁路压板在热处理后,使得抗拉强度达到450Mpa,延伸率要大于10%,在此基础上进行的两种退火工艺方案改进试验,然后通过时退火工艺分析和对两种退火工艺实验结果的讨论,得出了适应生产需要的退火工艺参数和曲线.  相似文献   

2.
本文给出了一个数据挖掘的系统实现方案,并给出应用的案例.在此方案的基础上.可以为企业精准营销提供决策支持.  相似文献   

3.
提出了一种基于混沌的DCT域盲数字水印算法。本算法选用了有意义的二值图像作为水印,采用复合离散混沌动力系统产生的混沌序列对水印进行加密处理,在检测算法中不需要原始图像从而实现了盲提取,最后对仿真实验结果作出分析,证明此方案的可行性,攻击实验结果表明此方案的健壮性。  相似文献   

4.
代理签名允许原始签名人授权给代理签名人,使其可以原始签名人的名义对消息进行签名. 王晓明等 在2003年提出了一个盲代理签名方案,使原始签名人不能直接根据代理签名辨认出代理签名人的身份,但在需要 时,可以通过代理签名管理中心来辨认出代理签名人的身份. 本文通过描述一个有效的攻击来指出他们方案中的一 些安全漏洞.该攻击能够伪造出有效的代理签名,使签名验证人可以接受该代理签名,但管理中心并不能通过此签名 来辨认出代理签名人的身份.  相似文献   

5.
目前在Gis领域,对空间索引技术的研究和应用较多,其中空间索引算法的效率是普遍关注和在实际应用中需要迫切解决的问题.论文从数据存储结构和算法两个方面同时对格网空间索引机制进行了实现,提出了基于Gis的格网空间索引机制,并将此方案应用到"基于GIS的分布式管理信息系统"中,取得了较为满意的效果.  相似文献   

6.
3G技术市场快速推广是电信运营商目前需着力解决的现实问题.从技术扩散S曲线出发,通过问卷调查结果,分析论证我国3G技术扩散还处在初期阶段,需要精确定位初期阶段的目标用户并按照其特征来制定推广策略,指出运营商的现有推广策略针对性不强,并在此基础上对这些方案提出改进建议,为3G技术市场的发展提供参考借鉴.  相似文献   

7.
通过对鞍钢单车翻车机端环的详细分析,研究出一套合理的制造方案,并阐述了该制造方案的要点.实践证明,采用此方案能够提升产品质量,缩短生产周期,同时也为以后类似产品的制造积累了宝贵经验.具有较大的应用和推广价值.  相似文献   

8.
我国图书馆职业资格认证制度可行性探究   总被引:2,自引:0,他引:2  
我国图书馆职业资格认证讨论已久.为此,结合图书馆职业资格认证的若干原则,设计一种可行的图书馆职业资格认证制度的方案及实现保证,此方案有利于实现图书馆人力资源管理的科学化.  相似文献   

9.
一个简单而安全的门限RSA签名方案   总被引:6,自引:0,他引:6  
门限签名是普通数字签名的推广.门限签名的生成必须由多个成员合作才能完成,但验证只需要知道群体的公开密钥即可进行.基于有理数域上的插值公式,给出了一个需要庄家的门限RSA签名方案.该方案简单、安全,且部分签名的正确性是可以验证的.  相似文献   

10.
读了贵刊第四期上《防止螺母松动的措施》一文,我觉得文中所采取的措施是可行的,但是正如作者自己所说:“这一方案的不足在于拧下螺帽时会比较困难.”我认为能防止螺母松脱的方案应该有很多种,正所谓“条条大路通罗马”.在此我提出一个自己的方案,如图所示:在螺钉的尾都沿其轴向开一缝,缝的宽度D和长度L可根据不同的需要 而确定.当螺母拧紧后用一“-”字形螺丝刀插入缝内使之张开20度左右的角度,这样既能有效防止螺母因振动而自行脱落,又能象普通螺丝一样进行拆卸.  相似文献   

11.
DES加密算法的密钥扩展   总被引:1,自引:0,他引:1  
周建钦  何凌云 《科技通报》2011,27(2):263-267
介绍了DES加密算法及其安全性,指出目前存在的几种主要的攻击方法.提出了一种利用密钥生成非线性的置换表的方法,大大增加了密钥长度.在不改变原有算法主体结构的基础上,增强了算法的安全性尤其是抗穷密钥搜索攻击和抗差分密码分析能力.  相似文献   

12.
分析了一簇超椭圆曲线的密码特性,阐明了采用提高曲线亏格的方法,能够抗衡广义的MOV-算法的攻击.选择一些参数,能够建立基于这类超椭圆曲线的公钥体制.  相似文献   

13.
首先介绍了数字签名技术及公钥体制,具体分析了多点对一点的群数字签名方案,最后给出了为适应Intemet通信安全新需求而出现的数字签名方案.作为一个全新的、具有挑战性的领域,网络通信安全越来越引起人们的关注,而数字签名技术则成为这一领域重要的研究方向之一.  相似文献   

14.
During the recent years several chaotic image encryption algorithms have been proposed, but most of them encountered some drawbacks such as small key space, low speed, lack of robustness and low security. In this paper, we have proposed an image algorithm based on the combination of a one-dimensional polynomial chaotic map and a piecewise nonlinear chaotic map. Theoretical analysis and computer simulations, both confirm that the new algorithm possesses high security, robust fast encryption speed for practical image encryption and solves the problem of small key space.  相似文献   

15.
学术论文关键词的概念及标引方法辨析   总被引:2,自引:0,他引:2  
回顾了学术论文关键词标引的研究成果,指出了存在的问题:关键词概念模糊,标引方法不一致。依据我国相关标准,对学术论文关键词的概念及其标引方法进行了辨析,认为,关键词既不完全是人工语言,也不完全是自然语言,它是从报告、论文中抽取,并经过规范化处理,能反映全文主题内容的单词或术语,学术论文关键词标引步骤应为:文献审读、文献主题分析并抽词、规范化处理、标引结果审校等。并探讨了关键词与标题词、自由词及主题词的关系,以及关键词标引与主题词标引的区别,以加深对关键词概念及其标引方法的理解。  相似文献   

16.
SAFER系列密码算法的总体结构采用SP 网络,它的设计具有其独到的几个特色。分析SAFER系列密码算法的设计思想,沿着设计者对它们不断改进的思路,分别描述其混淆层、扩散层、密钥扩展算法的性质和对它们的攻击。最后提出几个尚需进一步考虑的问题  相似文献   

17.
[目的/意义]科学准确识别关键共性技术对企业和国家来说都是至关重要的战略议题。[方法/过程]文章提出了一种基于专利文献分析的关键共性技术识别框架,运用文本挖掘和技术演化分析方法,获取特定领域的关键共性技术。首先,使用Viterbi算法识别专利文献中的专业术语,通过LDA算法捕捉专利文献中的技术主题聚类;其次,通过将技术主题的共类特征数值化,作为共性程度的度量;随后,将技术主题节点在技术演化转移网络中的关键程度作为技术关键性的表征,并使用PageRank算法衡量技术主题的关键性。最后,以机器人及数控机床技术为例,验证了该方法的可行性和有效性。[结果/结论]该方法可实现高效、准确的关键共性技术识别,为国家制定创新扶持政策提供支撑。[局限]研究仍需扩大科技文献的收集范围,以实现更全面的关键共性技术识别。  相似文献   

18.
文章基于产出导向法,明晰了高职英语课程教学中“关键能力”的内涵,并以教学能力比赛为例,根据单元的主题和内容进行教学设计,拓宽英语学习的选择空间和途径。学生在“输出”→“输入”→“输出+”的过程中进行学习体验、提升学习效果,实现从语言内容的“识记”向职业工作“能力”的转换,通过完成数个小目标,最终实现大的产出目标,实现六种关键能力的培养。  相似文献   

19.
TLS握手协议的计算模型分析*   总被引:1,自引:0,他引:1  
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

20.
许轶旻  孙建军 《情报杂志》2012,31(5):134-138,165
从信息化与工业化融合内涵的角度出发,揭示企业两化融合的关键领域。在借鉴Sambamurthy和Zmud模型基础上结合Barua模型,构建企业两化融合的关键要素模型以及评价指标。运用定量分析的方法,在对评价指标进行主成分分析基础上,得出江苏省制造业两化融合的重点影响因素;利用社会网络分析方法,分析影响因素之间的关系,指出企业信息化与工业化融合中存在的问题,提出两者融合的相应对策建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号