期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
应用软件的一种实用加密法 被引量:2
1
作者 曾海红 於春月 刘宏军 《沈阳工程学院学报(自然科学版)》 2003年第1期35-37,共3页
网络适配器的地址具有惟一性,任意品牌的任意两个网卡地址都不相同。利用这一特性对软件进行加密具有低成本、不易破解等优点。文中主要介绍用VB6 0进行网络适配器加密的方法。
关键词 应用软件 加密法 网络适配器
在线阅读 下载PDF
实用随机数加密法
2
作者 刘洪民 《现代电子技术》 1994年第4期31-37,共7页
本文提出一种实用的计算机信息加密方法,即用随机数对计算机存储信息进行加密。鉴于随机数本身的随机特性,用这种方法加密后的信息很难破译。
关键词 随机数加密法 计算机安全
在线阅读 下载PDF
林业航测成图的一项改革——应用电算加密法进行分带纠正全幅光学镶嵌的试验
3
作者 全奉珍 金龙虎 +2 位作者 盛宝美 赵京子 姜苹 《吉林林业科技》 北大核心 1989年第3期20-22,共3页
长期以来,林业航测成图一直采用幅射三角测量加密,其工序多,效率低,周期长,往往产生供需间的矛盾。本文介绍用解析空中三角测量(称电算加密)代替幅射三角测量,可收到精度高,速度快、成本低的效果。
关键词 林业 航测成图 电算加密法
在线阅读 下载PDF
怎样对付计算机病毒—介绍WIPE程序和硬盘初始化加密法
4
作者 张亭 《电子与电脑》 1993年第10期15-18,共4页
关键词 计算机病毒 WIPE程序 硬盘 加密法
在线阅读 下载PDF
一种自适应TIN迭代加密滤波算法 被引量:8
5
作者 殷飞 齐华 +1 位作者 薛晓滨 卢建康 《铁道勘察》 2010年第4期41-44,共4页
滤波是LiDAR数据后处理过程中最基本的环节。在研究三角网迭代加密滤波算法的基础上,针对其存在的问题,提出了一种改良方法。在滤波前先剔除错误点,并提出了根据三角形坡度建立自适应阈值函数的方法。最后,对数据处理结果进行定量和定... 滤波是LiDAR数据后处理过程中最基本的环节。在研究三角网迭代加密滤波算法的基础上,针对其存在的问题,提出了一种改良方法。在滤波前先剔除错误点,并提出了根据三角形坡度建立自适应阈值函数的方法。最后,对数据处理结果进行定量和定性分析。实验结果表明:改进的算法对于去除错误点和近地点,提高滤波的准确性是有利的。 展开更多
关键词 激光雷达测量数据 滤波 改进的三角网迭代加密法 质量评价与分析
在线阅读 下载PDF
一种无线局域网传输短消息的加密算法 被引量:1
6
作者 王磊 范会敏 《现代电子技术》 2010年第4期119-121,共3页
对于目前局域网中短消息加密算法的安全性漏洞,采用一种经典的加密算法,即Playfair加密法与RC4相结合的算法,为无线局域网络中短消息的传递提供了一种可靠的加密方法。运用该复合的加密算法可以有效地避免RC4密钥的静态安全性问题,还能... 对于目前局域网中短消息加密算法的安全性漏洞,采用一种经典的加密算法,即Playfair加密法与RC4相结合的算法,为无线局域网络中短消息的传递提供了一种可靠的加密方法。运用该复合的加密算法可以有效地避免RC4密钥的静态安全性问题,还能避免密钥被窃取而导致的加密算法被破解。 展开更多
关键词 Playfair加密法 RC4 无线网络 短消息
在线阅读 下载PDF
智能化产品程序代码的一种简易加密方法 被引量:1
7
作者 张小义 《电子技术应用》 北大核心 1990年第5期9-10,19,共3页
由于大规模集成电路的发展,使得各种微处理器的应用日益广泛。目前,微处理器正以惊人的速度渗透到许多电器产品之中,诸如仪器仪表、电子设备、家用电器、计算机外设及其接口等。
关键词 智能化产品 程序代码 加密法
在线阅读 下载PDF
加密分仓法在双向超长混凝土梁板施工中的应用 被引量:3
8
作者 孙强 王西胜 +1 位作者 何坤 刘鹏 《建筑施工》 2021年第4期581-583,606,共4页
超长混凝土结构须采取合理的技术措施对裂缝进行有效控制。运用有限元分析软件,对不同长度混凝土板中应力沿长度方向分布规律、最大拉应力与一次浇筑长度之间的关系等进行模拟分析,得出混凝土板面中心拉应力最大、向边缘逐渐减小,混凝... 超长混凝土结构须采取合理的技术措施对裂缝进行有效控制。运用有限元分析软件,对不同长度混凝土板中应力沿长度方向分布规律、最大拉应力与一次浇筑长度之间的关系等进行模拟分析,得出混凝土板面中心拉应力最大、向边缘逐渐减小,混凝土板中最大拉应力与一次浇筑长度成正比例关系等结论。经工程验证,采取加密分仓法能有效解决超长混凝土结构施工阶段的应力影响及超长混凝土结构的裂缝问题,为类似工程积累了经验。 展开更多
关键词 超长混凝土结构 加密分仓 后浇带 施工缝 伸缩缝
在线阅读 下载PDF
非结构网格上解二维Hamilton-Jacobi方程的自适应算法
9
作者 朱思美 宋松和 《国防科技大学学报》 EI CAS CSCD 北大核心 2005年第1期102-105,共4页
提出了一种非结构网格上解Hamilton Jacobi方程的自适应局部加密方法。讨论了加密方法关键的一步:光滑度指标的确定,通过采取无振荡插值,得到了无振荡数值格式,典型算例表明,该方法只需增加少量的点和计算量却能够提高计算精度和对间断... 提出了一种非结构网格上解Hamilton Jacobi方程的自适应局部加密方法。讨论了加密方法关键的一步:光滑度指标的确定,通过采取无振荡插值,得到了无振荡数值格式,典型算例表明,该方法只需增加少量的点和计算量却能够提高计算精度和对间断的分辨能力。 展开更多
关键词 HAMILTON-JACOBI方程 自适应加密法 非结构网格
在线阅读 下载PDF
关于电子商务安全解决方案的探讨 被引量:2
10
作者 彭楚钧 《湖南广播电视大学学报》 2009年第3期54-56,共3页
本文通过对私有密钥加密法和公开密钥加密法的算法原理进行分析,阐述了两种加密法在网络支付中的具体应用过程,并对两种加密法的优缺点进行了比较。
关键词 电子商务 网络银行 私有密钥加密法 公开密钥加密法
在线阅读 下载PDF
复杂地层中的双侧向测井数值模拟 被引量:10
11
作者 陈亮 朱道平 +2 位作者 方俊玲 陆松华 张中庆 《测井技术》 CAS CSCD 2007年第6期528-532,共5页
用有限元法模拟三维地质环境中的仪器响应常会遇到计算精度和计算速度的矛盾。采用网格局部加密法剖分斜井和水平井介质计算双侧向测井响应,能在保证精度的前提下有效提高计算效率。用此技术计算了任意侵入与任意倾斜角度井况下的双侧... 用有限元法模拟三维地质环境中的仪器响应常会遇到计算精度和计算速度的矛盾。采用网格局部加密法剖分斜井和水平井介质计算双侧向测井响应,能在保证精度的前提下有效提高计算效率。用此技术计算了任意侵入与任意倾斜角度井况下的双侧向测井响应及其电流矢量空间分布图。 展开更多
关键词 双侧向测井 斜井 水平井 有限元 网格局部加密法 前线解
在线阅读 下载PDF
试用分形理论建立储集层非均质性的分维模型 被引量:3
12
作者 郑红军 苟迎春 +2 位作者 蒲体燕 刘向君 曹正林 《西北油气勘探》 CSCD 2005年第2期32-38,共7页
储集层研究的核心问题是非均质性的研究,包括宏观非均质性和微观非均质性2个方面。研究认为,利用压汞曲线计算出来的分数维作为储集层微观非均质性分维,来定量表征储集层微观孔隙结构的非均质性;研究提出“基于盒维数的测井曲线刻... 储集层研究的核心问题是非均质性的研究,包括宏观非均质性和微观非均质性2个方面。研究认为,利用压汞曲线计算出来的分数维作为储集层微观非均质性分维,来定量表征储集层微观孔隙结构的非均质性;研究提出“基于盒维数的测井曲线刻度线网格加密法”,利用单砂体测井曲线计算出来的分数维作为储集层宏观非均质性分维,来定量表征储集层层内及层间等宏观非均质性。最后按照同一微相、同一单砂体层位将储集层微观非均质性分维与宏观非均质性分维联系起来建立储集层非均质性分维模型,并实现了模型的三维可视化,从而实现了非均质性的表征从宏观向微观方向扩展、定性向定量方向扩展、单一学科向多学科一体化综合方向扩展。结合实际以某注水开发中后期油田的河流—三角洲沉积体系砂岩储集层为例展开研究,应用效果较为理想。 展开更多
关键词 储集层非均质性 分维模型 理论建立 宏观非均质性 微观非均质性 三角洲沉积体系 分形 试用 微观孔隙结构 曲线计算 定量表征 三维可视化 砂岩储集层 开发中后期 测井曲线 分数维 单砂体 加密法 刻度线 盒维数 扩展 一体化
在线阅读 下载PDF
有限元增量空间的强Poincare不等式
13
作者 何银年 刘之行 《工程数学学报》 CSCD 1996年第A12期67-71,共5页
本文用h型加密方法构造了粗网格二次有限元空间XH的有限元增量空间Wh,并证明在Wh上成立强Poincare不等式。
关键词 有限元 增量空间 POINCARE不等式 h型加密法
在线阅读 下载PDF
基于网络认证的动态群签名方案 被引量:1
14
作者 司光东 董庆宽 +1 位作者 杨加喜 肖国镇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2008年第5期504-508,共5页
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认... 群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题. 展开更多
关键词 数字签名 动态群签名 网络认证 ELGamal加密 知识鉴名
在线阅读 下载PDF
MESH FREE ADAPTIVE ALGORITHM FOR SOLVING EULER EQUATIONS ON STRUCTURED GRID POINTS 被引量:1
15
作者 马志华 陈红全 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2005年第4期271-275,共5页
A complete mesh free adaptive algorithm (MFAA), with solution adaptation and geometric adaptation, is developed to improve the resolution of flow features and to replace traditional global refinement techniques in s... A complete mesh free adaptive algorithm (MFAA), with solution adaptation and geometric adaptation, is developed to improve the resolution of flow features and to replace traditional global refinement techniques in structured grids. Unnecessary redundant points and elements are avoided by using the mesh free local clouds refinement technology in shock influencing regions and regions near large curvature places on the boundary. Inviscid compressible flows over NACA0012 and RAE2822 airfoils are computed. Finally numerical results validate the accuracy of the above method. 展开更多
关键词 mesh free adaptive algorithm local refinement Euler equations
在线阅读 下载PDF
砂土地震液化及其防治 被引量:6
16
作者 牛瑞利 《山西建筑》 2005年第24期114-115,共2页
针对砂土振动液化这一现象,分析了引起砂土液化的原因,介绍了防治砂土地震液化的方法以及处理液化地基的措施,从而提高砂土的抗液化能力,防止或减轻地震时对建筑物的破坏。
关键词 砂土液化 振冲加密法 强夯
在线阅读 下载PDF
龙塘沿铁矿勘查工程间距验证与探讨 被引量:1
17
作者 张文娟 《现代矿业》 CAS 2020年第11期17-21,共5页
龙塘沿铁矿详查采用100 m×100 m的网度探求控制的资源储量,通过近2 a的生产勘探及开拓、采切、回采工程,发现原有勘查工程间距已不能满足矿山开拓和采准工程的布设要求,导致工程及矿量的浪费。为此,通过与详查阶段的对比验证,采用... 龙塘沿铁矿详查采用100 m×100 m的网度探求控制的资源储量,通过近2 a的生产勘探及开拓、采切、回采工程,发现原有勘查工程间距已不能满足矿山开拓和采准工程的布设要求,导致工程及矿量的浪费。为此,通过与详查阶段的对比验证,采用加密法对龙塘沿Fe25矿体的勘探工程间距进行对比,结合规范确定合理的工程勘查间距,采用50 m×50 m的网度探求控制的资源储量。 展开更多
关键词 铁矿 Fe25矿体 勘查工程间距 对比验证 加密法
在线阅读 下载PDF
软件保护中的防复制技术
18
作者 邵通 《遥测遥控》 1989年第5期47-51,共5页
§0.引言在前文(见本刊第4期)中,我们对软件保护技术的各种方法进行了分类,并对其强度作了分析。但在各式软件保护技术中,口令级保护技术,尤其是软口令技术,具有使用方便、成本低,便于实现等特点,故它还有很大的实用价值。对于价值... §0.引言在前文(见本刊第4期)中,我们对软件保护技术的各种方法进行了分类,并对其强度作了分析。但在各式软件保护技术中,口令级保护技术,尤其是软口令技术,具有使用方便、成本低,便于实现等特点,故它还有很大的实用价值。对于价值不很高的软件,用这种方法进行保护是非常有效的。 展开更多
关键词 软件保护 复制技术 加密 读写操作 数据区 信息加密 磁盘控制器 密码技术 加密法 读出数据
在线阅读 下载PDF
2000万t/a炼油工程地基处理方案研究
19
作者 李洪伟 《国防交通工程与技术》 2012年第A02期41-44,共4页
某大型炼化工程项目位于承载力低的软弱地基上,需要进行地基加固处理。通过分析建筑场地土层特点和力学性质,选用了强夯法、加密法(振冲或振动挤密碎石桩法)和钢筋混凝土桩基处理方案,并进行相关地基处理检测试验。试验数据表明:本工程... 某大型炼化工程项目位于承载力低的软弱地基上,需要进行地基加固处理。通过分析建筑场地土层特点和力学性质,选用了强夯法、加密法(振冲或振动挤密碎石桩法)和钢筋混凝土桩基处理方案,并进行相关地基处理检测试验。试验数据表明:本工程地基处理方案能够满足下一步施工阶段设计需要。 展开更多
关键词 软土 地基处理 强夯 加密法 桩基 检测试验
在线阅读 下载PDF
Confidential Communication Through Chaos Encryption in Wireless Sensor Network 被引量:4
20
作者 CHEN Shuai ZHONG Xian-xin 《Journal of China University of Mining and Technology》 EI 2007年第2期258-261,共4页
A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypte... A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypted through a Feistel structure in multiple turns and afterwards replaced again. The child keys are the composite sequence of discrete chaos and linear congruence sequences. Both the plain text and cipher text are of 8 bits. The number of keys is alterable. A nonlinear encryption function in the Feistel structure with chaos was constructed. The cipher algorithm was realized in the Micaz node,and the confidential communication experiment in wireless sensor network was completed success-fully. Additional ROM memory required for the cipher algorithm is 4144 bytes and an additional RAM memory 61 bytes. The cipher algorithm is nonlinear chaos and the Feistel structure holds the best of the RC6,DES and SKIPJACK cipher algorithms.The result shows that the algorithm needs a little memory and is safe at a high level. 展开更多
关键词 ALGORITHM ENCRYPTION CHAOS wireless sensor network Feistel structure
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部