- 博客(22)
- 资源 (54)
- 收藏
- 关注
原创 七种基本质量工具(7QC)和PDCA循环
七种基本质量工具(7QC):因果图、流程图、直方图、检查表、散点图、排列图 和控制图;PDCA循环;七种基本质量工具用于在PDCA循环的框架内解决与质量相关的问题;
2022-04-14 16:51:44
30166
原创 实时地球桌面
桌面效果展示:怎么在电脑桌面显示实时地球桌面???小程序和步骤方法安装程序DesktopEarthSetup3.0.30步骤:1.安装2.
2022-01-17 14:20:27
466
原创 【企业信息化管理】
什么是企业信息化?企业信息化管理软件有哪些?企业信息化管理是在企业作业、管理、决策的各个层面,科学计算过程控制、事务处理、经营管理的各个领域,提高企业工作效率、市场竞争力和经济效益。
2022-01-06 11:25:11
1339
原创 24款优秀毕业答辩PPT模板。免费拿来直接用。
毕业答辩PPT模板24款 不同风格的毕业答辩PPT模板。同学们加油!!免费领取方式在最后百度网盘链接:https://pan.baidu.com/s/1AfpUCkM0vURpiGV9la4szg提取码:khjb...
2021-02-08 15:39:57
2603
2
原创 室内分布系统和基站
室分指的是室内分布系统。室分是通过收发机对无线信号的再次放大,通过室分的实施,可以将移动联通电信的无线信号覆盖至某些大厦,电梯间,大建筑物内的盲区,使通信更为流畅。室内分布系统是用于改善建筑物内移动通信环境的一种方案,其原理是通过各种室内天线将移动通信基站的信号均匀地分布到室内的每个角落,从而保证室内区域理想的信号覆盖。宏基站直白点,铁塔站,有塔杆,有的是角钢塔,有的是圆管塔比较大,一个站覆盖几十公里,机房设施完备。微基站在楼宇中或密集区...
2021-01-26 11:33:27
15529
1
原创 PON技术,全光网络建设架构
全光网全光网注释:信号只是在进出网络时才进行电光和光电转换,而在网络中传输和交换的过程信号始终以光的形式存在。PON:无源光网络(baiPassiveOpticalNetwork,PON)主要采用无源光功率分配器(耦合器)将信息送至各用户的技术。 由于采用无源设备作为中继,减少了对中间节点的供电需求,使得覆盖面积大大增强。全光网构成:全光网由光节点、光链路、光网络管理单元等构成。优势:1、频带宽,提供巨大的带宽。2、损耗低,与无线和铜...
2020-12-23 16:23:27
40542
7
原创 密码学基础知识
密码是一种用来混淆的技术,它希望将正常的、可识别的信息转变为无法识别的信息。 密码学是研究编制密码和破译密码的技术科学。 密码编码学侧重着加密,即编码。。密码分析学侧重解密,即破译密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的。 信息安全的基本属性: 完整性。指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,保证真实的信息从真实的信源无失真地到达真实的信宿。保密性。指严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个.
2020-06-05 20:36:33
2900
原创 唯密文攻击 已知明文攻击 选择密文攻击 选择明文攻击
唯密文攻击 指的是在仅知已加密文字(即密文)的情况下进行穷举攻击。只知道密文。已知明文攻击 得到了一些给定的 明文和对应的密文,在这里可以是的任意非空子集。 已知明密文对。选择明文攻击攻击者除了知道加密算法外,还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和加密的密文。选择密文攻击 攻击者掌握对解密机的访问权限,可构造任意密文所对应的明...
2019-03-26 09:40:32
29052
6
原创 操作系统 存储管理 分页分段
操作系统 存储管理 分页分段 分页存储管理是将一个进程的逻辑地址空间分成若干个大小相等的片,称为页面或页,并为各页进行编号,从0开始。 分页地址中的地址结构如下页表实现了从页号到物理块号的地址映像。通过查找该表,即可找到每页在内存中的物理块号。每次存取一个数据时,都会访问内存两次,第一次是访问内存中的页表,从中找到指定页的物理块号,再将块号与页内偏...
2019-03-14 11:39:27
587
原创 密码体制类型 和 无证书签名中的两个攻击类型
传统公钥基础设施 PKI ( public key infrastructure)需要证书来验证用户的身份。因此,PKI中涉及大量的证书管理问题。基于身份的密码体制 IBC(ID based cryptography)选取用户的身份作为公钥,私钥由可信的私钥生成中心 PKG生成。在该体制中,PKG 可掌握所有用户的私钥,这就是 IBC 中固有的密钥托管问题。无证书的公钥密码体制 CLPKC(ce...
2018-07-08 15:52:05
2165
1
原创 强单向函数 弱单向函数
强单向函数函数 f:{0,1}*--> {0,1}* 若满足下列两个条件,则称之为强单向函数:1 计算 f(x) 是容易的,即 f(x) 是多项式时间可计算的;2 计算 f(x) 函数的逆是困难的。 即对每一多项式时间概率算法 M ,每一多项式 p(n) 和充分大的 n (n>n0) 有弱单向函数函数 f:{0,1}*--> {0,1}* 若满足下列两个条件,则称之为弱...
2018-07-07 17:52:12
2018
1
原创 确定性加密方案 和 概率性加密方案
确定性加密方案 加密方案是确定的,每一个明文对应一个密文。敌手在进行不可区分性攻击时,只需重新加密消息后与目标密文进行比对即可。如RSA加密。概率性加密方案 每次加密时首先选择一个随机数,再生成密文。因此同一个明文加密后的结果不一样。如ElGamal加密。不可区分性 IND公钥体制下的选择明文攻击 CPA公钥体制下的选择密文攻击 CCA (非适应性)公钥...
2018-07-07 15:38:45
5546
转载 Java 编程时 包的分类
命名 : com.公司名.项目名.模块名.…… team.团队名.项目名.模块名.…… com.sxt.hss.xxx bzu.edu.cn. xxx com.nwnu.xxx 1,.action控制页面的跳转。。。action的意思控制器,经常在这个类中客户端提交给服务端的业务由这个类处理,通常也叫业务处理类,如:用户登录,登录信息提交给这个控制器 类,判断成功
2018-01-18 15:31:43
1220
原创 加密 签名 签密 区别
加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名,就是只有信息的发送者才
2017-10-30 11:37:30
3123
算法设计 karatusuba's algorithm 二叉搜索 快速排序 归并排序
2018-04-22
毕业设计_超市管理系统的设计与实现
2017-12-11
jude-community5.5.2中文版
2017-12-11
Eclipse中最有用的快捷键组合
2017-04-19
高级数据库sql——课件
2017-04-19
高级数据库SQL课件
2017-04-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人