期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
基于POA的读写结合教学实践--以外研版高中英语教材Developing Ideas板块为例 被引量:2
1
作者 刘钰 张华清 《中小学英语教学与研究》 北大核心 2023年第1期49-53,共5页
读写结合是实施综合性语言学习的重要途径。产出导向法(POA)强调通过语言输入为语言输出搭建支架,有助于落实读写结合教学,实现语言文化知识的学习理解和迁移应用。本文以外研版高中英语教材Developing Ideas板块为例,阐述基于POA进行... 读写结合是实施综合性语言学习的重要途径。产出导向法(POA)强调通过语言输入为语言输出搭建支架,有助于落实读写结合教学,实现语言文化知识的学习理解和迁移应用。本文以外研版高中英语教材Developing Ideas板块为例,阐述基于POA进行高中英语读写结合教学的策略:(1)输出驱动--呈现任务、尝试写作、激发动机。(2)输入促成--以读促写、搭建支架、迁移应用。(3)以评为学--师生合作、典型分析、完善修订。在此过程中,写作任务设计、阅读文本的选择等都有所要求。 展开更多
关键词 POA 读写结合教学 外研版Developing ideas板块
在线阅读 下载PDF
脱离Ideas环境制作大型复杂产品的动画技术
2
作者 汪文良 杨新辉 《火炮发射与控制学报》 1995年第3期13-17,43,共6页
对于复杂的产品,由于占用机器资源太大,而使用 Ideas 软件无法实现其动画演示,本文扼要地介绍如何在脱离 Ideas 环境下,实现复杂产品的动画演示的方法。
关键词 三维实体模型 动画技术 光栅图像 ideas 软件
在线阅读 下载PDF
一个人的战斗——读何炳棣《读史阅世六十年》
3
作者 单世联 《农业考古》 CSSCI 北大核心 2008年第1期15-20,共6页
关键词 中国人口 战斗 文明起源 新石器时代 ideas 研究成果 EAST 两河流域
在线阅读 下载PDF
英国中学化学教材Chemical Storylines习题编制的启示 被引量:5
4
作者 刘翠萍 《化学教学》 CAS 2005年第6期39-40,共2页
索尔特高级化学课程是英国约克大学理科教育组开发编制,主要是面向准备进入高等院校学习的预科生.1994年由heinemann出版公司出版.
关键词 化学教材 习题编制 英国 advanced 中学 1994年 ideas GUIDE 理科教育 约克大学 化学课程 高等院校 主干课程 出版 教学
在线阅读 下载PDF
对称密钥加密算法在IPsec协议中的应用 被引量:18
5
作者 李湘锋 赵有健 全成斌 《电子测量与仪器学报》 CSCD 2014年第1期75-83,共9页
IPsec协议是互联网中最重要的协议之一,也是多年来用以解决网络安全问题的技术,在路由器、防火墙等设备中有着广泛的应用,同时在各种软件系统中也扮演重要角色。通过对IPsec协议中加密算法的讨论,重点分析了对称密钥加密算法在ESP中的应... IPsec协议是互联网中最重要的协议之一,也是多年来用以解决网络安全问题的技术,在路由器、防火墙等设备中有着广泛的应用,同时在各种软件系统中也扮演重要角色。通过对IPsec协议中加密算法的讨论,重点分析了对称密钥加密算法在ESP中的应用,包括DES、3DES、IDEA、AES、SM4等加密算法。分析了各个算法实现的特点、复杂度和安全强度,对比了算法在软硬件平台实现所需资源以及实现速度,为IPsec协议设计应用时提出了建议,能有针对性的使用对称密钥加密算法,合理有效的解决安全方案。 展开更多
关键词 IPSEC协议 网络安全 对称密钥加密算法 DES 3DES IDEA AES SMS4 CAMELLIA
在线阅读 下载PDF
基于数据加密的网络通信系统的设计与实现 被引量:9
6
作者 孟艳红 秦维佳 辛义忠 《沈阳工业大学学报》 EI CAS 2004年第1期93-95,共3页
设计了一种更安全、有效的数据加密网络通信系统.该系统采用混合加密体制,即数据以外部CBC模式的三重IDEA算法加密,密钥以RSA加密,并用单向安全函数SHA 1实现签名.在客户机/服务器通信模型下,使用VC++6 0实现网络通信.
关键词 三重IDEA RSA算法 网络通信
在线阅读 下载PDF
基于DSP的混沌语音加密解密系统 被引量:4
7
作者 葛秀梅 仲伟波 +1 位作者 李忠梅 范东升 《实验室研究与探索》 CAS 北大核心 2014年第9期137-140,共4页
语音的数据安全是网络语音通信的重要问题之一,混沌序列由于具有类随机性常被用作加密密钥。为避免混沌流加密带来的安全风险,以TI 5509A DSP为核心设计并实现了一个混沌语音加、解密系统,通过Henon映射和改进的Logistic映射相结合生成... 语音的数据安全是网络语音通信的重要问题之一,混沌序列由于具有类随机性常被用作加密密钥。为避免混沌流加密带来的安全风险,以TI 5509A DSP为核心设计并实现了一个混沌语音加、解密系统,通过Henon映射和改进的Logistic映射相结合生成具有混沌特性的数据,再通过非线性置换生成用于IDEA加、解密的密钥,实现以太网上语音加密传输。实验结果表明该方案切实可行,系统运行稳定可靠,具有一定的应用价值。 展开更多
关键词 语音加、解密 混沌序列 IDEA DSP
在线阅读 下载PDF
变长密钥的IDEA算法的研究与实现 被引量:8
8
作者 杨维忠 李彤 《计算机工程》 CAS CSCD 北大核心 2004年第9期139-141,共3页
IDEA是一个著名的加密算法,被广泛运用于各种领域,最著名的有PGP。该文介绍了IDEA算法,并分析了IDEA算法存在弱密钥的原因,研究设计并实现了变长密钥的IDEA算法。该算法理论上可使密钥长度达到无限长,抗攻击能力最大可达到2832的... IDEA是一个著名的加密算法,被广泛运用于各种领域,最著名的有PGP。该文介绍了IDEA算法,并分析了IDEA算法存在弱密钥的原因,研究设计并实现了变长密钥的IDEA算法。该算法理论上可使密钥长度达到无限长,抗攻击能力最大可达到2832的计算量,极大地加强了该算法的安全性,同时消除了标准IDEA算法存在的弱密钥,最后还对该算法的时间复杂度、抗攻击能力等进行了分析。 展开更多
关键词 IDEA算法 变长密钥 弱密钥 对称密钥
在线阅读 下载PDF
基于网络安全的数据加密技术的研究 被引量:14
9
作者 林琳 罗安 《现代电子技术》 2004年第11期101-103,共3页
数据加密技术是实现网络安全的重要技术之一。本文讨论了目前主要的一些数据加密算法 :DES,IDEA,RSA算法及高级加密标准 ( AES)的 Rijndael算法。
关键词 数据加密 DES IDEA RSA AES
在线阅读 下载PDF
邮件加密算法PGP的改进 被引量:2
10
作者 郑丽娟 郑丽伟 +1 位作者 高帅 贾玉锋 《河北大学学报(自然科学版)》 CAS 2004年第3期311-314,共4页
从PGP算法的核心算法IDEA,RSA,MD5入手,分析了每一个算法的安全性,并针对RSA,MD5提出了2种改进的算法:基于RSA的概率加密算法以及基于Rijndael的哈希函数,对这2种算法各项性能进行理论分析和测试,得出它们具有很高的安全性和可靠性.
关键词 PGP IDEA RSA MD5 RIJNDAEL 概率加密算法
在线阅读 下载PDF
企业级CA系统以及应用策略的研究与实现 被引量:4
11
作者 李拥军 周文慧 《计算机工程与设计》 CSCD 北大核心 2006年第15期2728-2730,2870,共4页
考虑到企业CA系统在功能和管理方式上有别于标准的CA系统,企业进行网络安全策略设计时,尽管重新设计一个加密算法比较麻烦,但可以综合、合理地运用CA数字证书以及现有的各种加密算法设计出安全性较好的网络安全策略。在此基础上,研究了... 考虑到企业CA系统在功能和管理方式上有别于标准的CA系统,企业进行网络安全策略设计时,尽管重新设计一个加密算法比较麻烦,但可以综合、合理地运用CA数字证书以及现有的各种加密算法设计出安全性较好的网络安全策略。在此基础上,研究了企业级CA原型系统,设计了企业级CA系统。由于在企业内部要实现认证过程相对比较简单,以及在证书生存以及管理方面可以简单考虑,同时证书申请分发、查询、废止的策略可以自行制定,没有标准的数字证书管理所要遵循的标准的复杂并实现了该原型系统。 展开更多
关键词 证书机构 数字证书 RSA IDEA 会话密钥
在线阅读 下载PDF
IDEA加密标准在开发系统时的一些改进 被引量:2
12
作者 马义德 杜鸿飞 张在峰 《计算机工程与应用》 CSCD 北大核心 2005年第7期114-115,193,共3页
分析介绍了IDEA国际数据加密标准,提出了解决明文最后一个不完整分组的新方法(适用于其他分组加密算法),简化了用户密钥管理(适用于所有加密算法),并在其他方面也提出了有实际意义的处理方法。
关键词 IDEA DES 分组加密 密钥管理
在线阅读 下载PDF
对5轮IDEA算法的两种攻击 被引量:4
13
作者 鲁林真 陈少真 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第5期731-735,共5页
利用IDEA密钥扩展算法的线性特点,结合IDEA算法的性质提出了两种对5轮IDEA算法的攻击。第1种攻击采用相关密钥的思想,计算复杂度约为270.5次加密5轮IDEA算法;第2种攻击利用密钥特点,攻击5轮仅需要27个选择明文,计算复杂度约为2120次加密... 利用IDEA密钥扩展算法的线性特点,结合IDEA算法的性质提出了两种对5轮IDEA算法的攻击。第1种攻击采用相关密钥的思想,计算复杂度约为270.5次加密5轮IDEA算法;第2种攻击利用密钥特点,攻击5轮仅需要27个选择明文,计算复杂度约为2120次加密5轮IDEA算法。 展开更多
关键词 分组密码 IDEA 密码分析 相关密钥
在线阅读 下载PDF
基于DEA方法的区域可持续发展能力评价研究 被引量:4
14
作者 李志刚 郭丰恺 《生态经济》 CSSCI 北大核心 2008年第12期67-69,84,共4页
文章从投入产出角度出发,结合可持续发展的指标,阐述了用数据包络分析方法评价区域可持续发展能力的基本思路和步骤。以四川省的统计数据为例,对其可持续发展能力进行评价分析,提出了相应的政策建议。区域可持续发展能力与提高人力、物... 文章从投入产出角度出发,结合可持续发展的指标,阐述了用数据包络分析方法评价区域可持续发展能力的基本思路和步骤。以四川省的统计数据为例,对其可持续发展能力进行评价分析,提出了相应的政策建议。区域可持续发展能力与提高人力、物力、资源的利用率及组合优化度相关,同时协调与环境的关系、发展支柱产业、调整经济结构也是可持续发展的关键。 展开更多
关键词 IDEA 可持续发展 能力评价
在线阅读 下载PDF
利用IDEA算法之MA—结构的对合置换 被引量:2
15
作者 赵全习 陈西宏 冯有前 《空军工程大学学报(自然科学版)》 CSCD 2001年第3期66-68,共3页
利用国际流行的目前最安全的数据加密算法IDEA的核心构件MA—结构构造出了一种12 8比特长的对合置换 ,并对其进行了简要的分析 。
关键词 分组密码 IDEA算法 MA—结构 对合置换
在线阅读 下载PDF
IDEA算法及其编程实现 被引量:3
16
作者 张青凤 殷肖川 李长青 《现代电子技术》 2006年第1期69-71,共3页
通常采用加密技术来完成计算机信息资源的有效保护。IDEA算法是一种数据块加密算法,具有一流的可靠性和抗攻击能力。首先对IDEA算法进行了深入的分析和研究,并在此基础上阐述了该算法的实现原理和过程,尤其对此算法的加密过程进行了详... 通常采用加密技术来完成计算机信息资源的有效保护。IDEA算法是一种数据块加密算法,具有一流的可靠性和抗攻击能力。首先对IDEA算法进行了深入的分析和研究,并在此基础上阐述了该算法的实现原理和过程,尤其对此算法的加密过程进行了详细地描述,然后给出了实现算法的用VC语言编写的关键性源代码。 展开更多
关键词 IDEA算法 轮变换 迭代 加密技术
在线阅读 下载PDF
韩国工业设计教育纵横谈--访东西大学姜范圭教授 被引量:2
17
作者 徐邦跃 姜范圭 谌涛 《南京艺术学院学报(美术与设计)》 北大核心 2008年第1期141-143,共3页
韩国的设计教育有自己的地域特点和独特性,近来韩国设计师屡获美国IDEA大奖,韩国的设计产业界已经成为了大企业IT的领头羊,在世界上处于领先的地位。本刊编辑部特邀北京理工大学设计艺术学院视觉传达系徐邦跃主任专访韩国东西大学姜范... 韩国的设计教育有自己的地域特点和独特性,近来韩国设计师屡获美国IDEA大奖,韩国的设计产业界已经成为了大企业IT的领头羊,在世界上处于领先的地位。本刊编辑部特邀北京理工大学设计艺术学院视觉传达系徐邦跃主任专访韩国东西大学姜范圭教授,就韩国的工业设计教育展开讨论,以下徐邦跃问,姜范圭答,由谌涛作翻译。 展开更多
关键词 工业设计教育 北京理工大学 韩国 地域特点 IDEA 视觉传达 艺术学院 设计师
在线阅读 下载PDF
用IDEA构造散列函数实现认证的方案 被引量:1
18
作者 蔡红柳 李泽民 何新华 《计算机工程》 CAS CSCD 北大核心 2000年第S1期194-197,共4页
散列函数是密码学的基础要素之一,主要应用方向是数据完整性校验和身份认证技术。本文利用IDEA分组密码算法构造一散列函数,结合双密钥体制,在传输明文信息时,通过数字指纹,实现了一种认证和数字签名的方案。
关键词 散列函数 IDEA 认证 数字签名
在线阅读 下载PDF
针对IDEA加密算法的差分功耗攻击 被引量:1
19
作者 吴克寿 陈玉明 +1 位作者 李仁发 王晓栋 《计算机工程与应用》 CSCD 2012年第29期64-66,108,共4页
研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物... 研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性。详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考。实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击。 展开更多
关键词 国际数据加密算法(IDEA) 差分功耗攻击 汉明距离 功耗模型 旁路攻击
在线阅读 下载PDF
按需装配Agent系统的构件安全机制研究 被引量:3
20
作者 马继业 张仲义 吕永波 《中国安全科学学报》 CAS CSCD 2005年第4期77-79,55,共4页
按需装配Agent是一种能够在运行过程中根据系统当时的需求,动态地加载相应功能构件,更好地完成任务的Agent。构件是按需装配Agent的重要组成部分。它的安全性将直接影响到Agent的自身安全性、其任务结果的正确性以及对被访问的主机的安... 按需装配Agent是一种能够在运行过程中根据系统当时的需求,动态地加载相应功能构件,更好地完成任务的Agent。构件是按需装配Agent的重要组成部分。它的安全性将直接影响到Agent的自身安全性、其任务结果的正确性以及对被访问的主机的安全性,也成为按需装配Agent系统安全的重要问题。笔者在研究按需装配Agent的概念和系统模型的基础上,提出了影响构件安全的主要环节:构件在传输环节安全和构件在主机中驻留环节安全;利用IDEA算法、RSA算法和MD5算法的各自特性,使用组合链式加密算法,设计了Agent构件的安全机制,有效地解决了按需装配Agent系统的构件的安全性问题。 展开更多
关键词 AGENT系统 装配 机制研究 IDEA算法 MD5算法 RSA算法 安全性问题 运行过程 功能构件 组成部分 直接影响 系统安全 系统模型 影响构件 加密算法 安全机制 正确性 环节 ASE 主机 驻留
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部