共查询到20条相似文献,搜索用时 31 毫秒
1.
通过分析AW方案和修正Xinmei方案,指出这两种方案存在严重的安全问题,并指出基于大矩阵分解的困难性,很难构造出安全性较高的数字签名. 相似文献
2.
2004年,Chang等提出了一种不使用单向Hash函数和消息冗余度的数字签名方案。但是Zhang指出他们的方案存在伪造攻击。为了克服Zhang的攻击,Zhang等基于Chang的签名方案提出了一个改进方案,并且对改进的签名方案进行了安全性分析。然而,通过给出一种简单的攻击,指出Zhang等的方案仍是不安全的。为了抵抗这种攻击,Hash函数和消息冗余度可能仍旧需要作用。 相似文献
3.
本文详细阐述了水压试验方案关键参数的确定过程,指出了方案制定过程中的注意事项,同类型机组二回路水压试验方案制定时可借鉴。 相似文献
4.
5.
褚菁晶 《内蒙古科技与经济》2013,(23):37-37,40
文章指出:施工方案能够有效提高工程造价的准确性,而对施工方案进行优化,又能有效节约工程造价,达到控制造价的目的,并讨论了施工方案的重要性,简要叙述了优化施工方案的方法,分析了施工方案优化对于工程造价控制的关键作用。 相似文献
6.
从分析网络视频传输的特点出发,指出目前数字视频监控的传输方案的不足,提出了一种基于智能流的网络视频传输方案。 相似文献
7.
本文讨论了国家科技奖励中项目奖与个人奖调整的必要性、可行性,目标、原则和具体方案,指出方案实施应注意的问题. 相似文献
8.
移动ad hoc网络作为一种新型的移动多跳无线网络,对于网络内部节点的自私行为,传统的安全方案不再有效,而协作性安全机制是目前解决自私行为的有效方法。文章首先分析了移动ad hoc网络中节点的自私行为,指出节点相互协作的重要性,然后综述了现有的各种典型的协作性方案,并指出了各种方案的问题,最后概述了目前的研究进展。 相似文献
9.
一种改进的具有潜信道的签名 总被引:3,自引:0,他引:3
对具有潜信道的Jan Tseng签名方案进行了安全分析 ,并指出Jan Tseng签名的第二种方案具有广义伪造性且不能抵制勾结攻击 .最后 ,给出了一种改进的具有潜信道的签名方案 . 相似文献
10.
11.
12.
数控机床联网技术应用 总被引:1,自引:0,他引:1
指出了数控机床联网的程序传输及程序管理方面的问题,并针对所提出的问题制定了解决方案,叙述了方案实施后的效果,指出了数控机床联网技术的可行性与必要性. 相似文献
13.
提出了"十二五"末包头电网预计达到的规模,分析了包头电网的解环方案,指出:解环方案可以有效降低包头地区短路电流,提高包头电网供电的安全性、可靠性。 相似文献
14.
对代理签名方案的安全性进行了分析,表明该方案易受内部攻击,指出当代理签名者内有l+1个成员合伙的时候就能够攻破这类门限代理签名系统。因此,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。 相似文献
15.
16.
我国网上书店物流配送方案的选择 总被引:3,自引:0,他引:3
网上书店的物流配送一直是有待解决的问题,本文首先指出了网上书店的类型和主要物流配送方式,提出了不同类型的网上书店应选择不同的物流配送模式,最后指出了可以选择的配送方案。 相似文献
17.
通过具体案例分析,提出采用Web服务和SOA架构建设电子政务系统,对Web服务概念和SOA概念作了详细介绍,最后对电子政务系统建设方案进行探讨,并指出这种方案的优点。 相似文献
18.
19.
浅谈如何针对企业中层管理者开展有效的培训 总被引:1,自引:0,他引:1
李婉 《科学学与科学技术管理》2007,(Z1)
从培训及培训方案设计对中层管理者的重要性入手,经过人员现状分析、培训需求分析确定培训目标,以培训目标为指南,对培训方案的其它各组成要素进行分析,指出设计培训方案时应从哪些方面考虑,根据具体情况择优处理,确定一个初步方案,再对培训方案评估修改,最终制定出一个有效的培训方案。经过这一培训方案的具体实施,以培训效果来验证这一培训方案的有效性和效益性。 相似文献