共查询到20条相似文献,搜索用时 375 毫秒
1.
基于MSCA的符号网络函数模拟器 总被引:1,自引:0,他引:1
提出了一种改进的用于产生模拟电路符号网络函数的符号编码算法MSCA。与原符号编码算法(SCA)相比,该算法具有更简洁的编码单元,更为准确的编码定理,从而能明显地提高算法的效率和应用范围。基于MSCA用于模拟电路的符号网络函数模拟器SNSAC已经开发完成,还介绍了SNSAC的基本结构和特点。最后给出了程序应用的两个例子。 相似文献
2.
一种针对RSA密码系统密钥的快速生成方法 总被引:1,自引:0,他引:1
基于Derome方法,介绍了一种针对RSA系统密钥生成的新方法。为了生成保密密钥,该方法不但避免了耗时的Euclidean算法。而且可用并行处理来实现。该方法可快速生成RSA密钥系统密钥。 相似文献
3.
张新木 《苏州大学学报(哲学社会科学版)》2012,33(3):112-119
将文学作品当做符号体系来研究,探讨文学符号的本质,对文学符号进行分类,是近年来符号学研究的新尝试。本文在阐明文学符号基本要素及其功能的基础上,将文学符号分为三类,即语言层面上的陈述符号、行动层面上的形象符号和叙述层面上的叙事符号。这种功能性分类展示了文学符号如何凭借其复杂的编码手段来有效构建文学文本的"文学性"。 相似文献
4.
为进一步提高无线中继网络的信息传输速率,提出了一种基于复数域网络编码的有效下行传输方案。不同于传统的信息传输方案,该方案采用时间维复数域网络编码,中继节点对接收到的多个时隙的信源符号进行复数域网络编码并将编码符号同时发送给用户节点;用户节点接收到所有中继节点的编码符号,采用联合最大似然多用户检测恢复信源符号。性能分析和仿真结果表明,该方案的符号错误概率明显低于传统中继传输方案,且能获得更高的信息传输速率和网络吞吐量。 相似文献
5.
提出了一种时变参数混沌同步保密通信方法,极大地提高了混沌同步的通信保密性,使目前的各种破译手段均无法破译该方法;并基于Chua电路进行了仿真。采用该方法进行混沌同步通信,击败了目前各种破译手段的攻击,证实了其高保密性。 相似文献
6.
交际是符号的基本功能之一,符号的交际功能赋予了符号世界强大的生命力。从符号学的意义上说,人类的交际行为是指人们运用符号传情达意,进行人际间的讯息交流和讯息共享的行为协调过程。在这一过程中,不同的符号具有不同的编码和解码规则。符号情境是人们运用符号进行认知和交际的具体情境,它在交际中主要起限制作用和解释作用。 相似文献
7.
利用混沌映射具有对初值和系统参数的敏感性以及轨道的不确定性,提出一种基于多个一维混沌映射的加密算法。该加密算法使用线性同余随机数发生器产生混沌映射的系统参数和3个一维混沌映射的使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数。实验结果和安全性分析表明,该算法密钥空间大,具有对明文和密钥的敏感性,能有效抵抗选择明文等穷举攻击和统计分析攻击。 相似文献
8.
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了群组密钥的前向保密与后向保密;仅通过一轮交互确定会话密钥,降低了计算复杂性、减小了存储开销。 相似文献
9.
对于傩面与苗族在舞蹈中的应用,笔者试图从人类学的角度对以苗族为主体舞者为中心的角度以及与其连结的傩面、舞蹈等一系列符号意义作整体的解读,并对其场景中的傩面符号、舞蹈符号、仪式宗教符号、实用美学符号之间建立起逻辑的整体联系,而非割裂的讨论某一符号独立的意义。任何的割裂的讨论都将失去其在该文化场域的存在意义。因此,笔者试图站在他者的立场解读"傩面"、"苗族舞蹈"这一符号群的整体意蕴,并把解读的重点投射到"傩面"与"苗族舞蹈"这一对"融合"点之上,从而了解苗族舞蹈中对"傩面"应用的样态。 相似文献
10.
丰国欣 《湖北师范学院学报(哲学社会科学版)》2007,27(6):115-119
本文首先介绍了英汉语的构词方式,探讨了英汉语词的本质,并以此为基础论述了词的编码机制.认为词的编码机制具有符号学意义、语境学意义和认知心理学意义,即人们把词作为一种符号用在具体的语境之中,以便形成认知智能,符号因素、语境因素和心理因素有机结合在一起,相互作用,一产生词义. 相似文献
11.
密钥共享方案中欺骗者的认定 总被引:1,自引:0,他引:1
为了增强Shamir密钥共享的(k,n)门限方案的安全性,文中基于单向哈希函数介绍了一种简单的欺骗者认定方法。该欺骗者认定方法引入算术编码原理之后不仅能检测出密钥重构过程中的欺骗行为,而且能确定谁是欺骗者。 相似文献
12.
邓尧 《华南农业大学学报(社会科学版)》2007,6(4):130-137
着重论述举证责任倒置原则在我国商业秘密民事诉讼中的运用,并根据实践经验对商业秘密民事诉讼中原告和被告的举证问题,提出了指引性的意见。 相似文献
13.
肖楚琴 《太原师范学院学报(社会科学版)》2004,3(1):38-40
我国的法律没有对商业秘密的权属性质进行界定 ,使得对商业秘密的保护缺乏法律依据。在学界 ,对商业秘密的定义没有一致认识 ,但都强调其所具备的三个特征 :秘密性、价值性、保密性 ,我国法律还强调其具有实用性的特征。我国目前法律对商业秘密保护不足 ,应从完善相关法律、明确范围、评估鉴定等方面完善我国对商业秘密的法律保护 相似文献
14.
国家秘密与商业秘密之间的交叉关系在形式上容易解决,然而实质上二者的交融难以避免。引入国家商业秘密的概念有助于使二者从形式到实质得到统一。国家商业秘密是上升为国家秘密的国有商业秘密。作为国家秘密的国家商业秘密仍然具有商业秘密的属性,并且不排斥其商业秘密的法律地位。在两种保密机制之间存在着适时转换的必要性与可能性。 相似文献
15.
商业秘密虽然在实践中是作为一种权利客体加以保护的,但由于商业秘密本身的特殊性,使得一些问题无法从理论上得到统一的认识,反映到我国的立法中表现为立法的零散,无法体现商业秘密权作为一种知识产权的存在。文章拟从分析商业秘密权特征的基础上,从一个动态的角度把握商业秘密权的本质属性,以其能对实践有所裨益。 相似文献
16.
论秘密侦查证据的采信原则 总被引:2,自引:0,他引:2
秘密侦查是一种特殊的侦查方式,具有狠、准、稳地打击犯罪的重要作用,受到实践部门的青睐。然而,在证据的采信方面,对秘密侦查却一直存在着较大的争议。在刑事侦查法治化的背景下,确立秘密侦查证据的采信原则十分必要。通过分析美国的实际情况,本文结合我国的侦查实践,提出秘密侦查证据采信的两个原则:程序公正原则和对抗性原则。 相似文献
17.
论商业秘密的构成要件 总被引:2,自引:0,他引:2
沈同仙 《苏州大学学报(哲学社会科学版)》2001,(2):37-40
随着知识经济时代的来临,由技术和经营信息构成的商业秘密在社会生活中所处的地位越来越重要,侵犯商业秘密的现象也越来越多.社会经济的发展要求法律对商业秘密进行全面的保护,而准确把握商业秘密的构成要件是维护商业秘密持有者合法权益的前提条件.因此,对商业秘密各构成条件的研究是理论界的当务之急. 相似文献
18.
从Lagrange多项式的构造,系数和未知数的取值,Lagrange因子的计算方法和如何恢复常数项等问题出发,详细讨论了秘密的分发和恢复过程,通过仿真实验实现了一个(3,5)门限可视秘密共享方案,实验结果表明:该方法可使每个参与者对自己的子秘密及其他成员出示的子秘密进行验证。而不泄露子秘密信息,有效地阻止了外部攻击者对子秘密的窃取及内部参与者之间的互相欺诈,并可进一步推广到彩色空间,使其具有更广泛的实用价值和应用前景。 相似文献
19.
秘密侦查是特殊的侦查行为,具有特殊的属性。秘密侦查在狠、准、稳地打击犯罪方面具有突出的作用,但是证据采信方面一直存在较大的争议。在刑事诉讼法治化的背景下,确立秘密侦查证据的采信原则十分必要。总体而言,秘密侦查证据的采信应坚持程序公正原则和对抗性原则。 相似文献
20.
朱海娟 《西安石油大学学报(社会科学版)》2008,17(3):66-69
分析了企业商业秘密流失的原因以及新的发展趋势,针对企业的人力资源管理者提出了几种防止商业秘密流失的措施:与核心员工签订有效的保密协议;与员工签署竞业禁止协议;为即将离岗的员工设置脱密期;对员工进行人文主义保障等。 相似文献