学科分类
/ 25
500 个结果
  • 简介:摘要:随着电力用户规模的不断增大,电力业务数据的安全性逐渐受到相关领域的关注。在构建电力业务数据的安全加密模型的基础上,通过算术编码和密钥设计,有利于提高电力业务数据加密的隐私保护能力。由于电力业务数据加密方法在电力用户的隐私信息保护以及电力信息安全性传输控制等方面具有重要意义,因此,相关的电力业务数据安全性设计方法的研究受到电力领域的极大关注。

  • 标签: 同态加密 电力业务 数据安全
  • 简介:摘 要:利用同态和反同态的定义,证明了当导子在扭自由素环上满足同态或反同态时,有导子等于零的结论.将导子在非零右理想上满足同态或反同态的结果推广到非零理想的导子上.

  • 标签: 素环 导子 理想 同态 反同态
  • 简介:研究群的Fuzzy同态性质,获得了子群W的像φ'λ(W)也是子群,不变子群H的像φ'λ(H)也是不变子群;构造了两个特殊不变子群L△={y∈G2|x∈G1@φ(x,y)=φ(x,e2)},φ-1(e2)△={x∈G1|φ(x,e2)=1},获得不变子群的一个重要性质及Fuzzy同态基本定理.

  • 标签: FUZZY同态 不变子群 Fuzzy同构 FUZZY映射 模糊数学
  • 简介:在Vague集中,论域内的元素与论域上的集合之间的关系是“在一定程度范围之内属于”的关系,它的隶属程度采用区间的表示形式,这个区间既给出了支持证据的程度,同时也给出了反对证据的程度,而且能够表示和处理Fuzzy集无法表示和处理的模糊信息,因而比Fuzzy集理论具有更强的实用性.本文给出了Vague域的定义,并讨论了它的简单性质,最后在域同态与同构意义下,研究了Vague域的像、逆像.

  • 标签: VAGUE集 Vague域 同态 同构
  • 简介:设R为2-扭自由素环,J为R上非零Jordan理想,F为广义左导子,F在J上作为同态或反同态时,R为可交换的或F(r)=rq,x∈R,q∈Ql(R_C)(Q_l为左Martindale商环,R_c为中心闭包).

  • 标签: 素环 Jordan理想 广义左导子
  • 简介:证明了双诱导映射下L-Fuzzy子格群的像与逆像仍为L-Fuzzy子格群,基于L-Fuzzy集的层次结构特征,研究L-Fuzzy子格群的同态,给出了它们的性质.

  • 标签: L—Fuzzy子格群 双诱导映射 同态
  • 简介:所谓“同态心理”就是指以对方的态度来确定怎样对待对方,以对方的行为作为自己行动的基本原则。这样我们就不难理解管理情景为什么常常强调管理者要“关怀”、“尊重”、“帮助”、“给予”下属,要主动同下属“以心换心”和“以诚换诚”,其根本目的是旨在通过诱发和调动对方积极的“同态心理”换来良好的人际合作。

  • 标签: “同态心理” 员工关系管理 企业管理 人力资源管理 激励机制 员工满意度
  • 简介:针对频域同态滤波中运算量大、运算时间长、不能满足实时性要求的缺点,提出了一种基于Laplacian增强算子的空域同态滤波算法。首先对原有的Laplacian增强算子做改进,使其在增强图像高频成分的同时能够适当地抑制其低频成分,再将改进后的Laplacian增强算子同图像函数作卷积,快速实现空域内的滤波增强。实验表明,该方法不仅有效地压缩了图像的亮度范围,增强了图像的对比度,还大大提高了运算速度,节省了运算时间,适用于对快速性要求较高的实时性场合。

  • 标签: 同态滤波 Laplacian增强算子 空域卷积 运算建度
  • 简介:用只有用户甲和KDC知道的密钥进行加密,就会把它们用只有用户甲和KDC知道的密钥进行加密,DES使用56位密钥对64位的数据块进行加密

  • 标签: 加密方法 加密技术概念 方法应用
  • 简介:维吾尔语交互共同态动词的运用对学习维吾尔语的汉族学生来说是有一定困难的。汉族学生在学习使用维吾尔语交互共同态时会出现遗漏交互共同态的附加成分、主谓语附加成分前后不一致及交互共同态构形词尾残缺等多种偏误。因此,在学习维吾尔语过程中,应了解其语态和交互共同态的形式和基本结构,明确交互共同态的复杂性,掌握交互共同态的使用方法,并注重听、说、读、写的训练。

  • 标签: 维吾尔语 交互共同态 动词 偏误分析
  • 简介:1942年6月,日本“联合舰队”在中途岛海战遭受重创,美国海军开始在南太平洋各岛屿间展开反攻。由于日本的密码破译颇得德国密码专家的真传,对美军各种常用密码了如指掌,美军各登岛部队的通信保密成了问题。这时,美国海军大胆提出,用印第安纳瓦霍族语作为密码,进行野战通讯。因为纳瓦霍语没有字母,没有符号,因此也就

  • 标签: 情报加密 第二次世界大战时期 历史发展 国家安全 传递渠道
  • 简介:Bitlocker驱动器加密是Vista的一项新功能。它的加密效果有多强?如何实施?有什么要求?能缓解哪些安装风险?很多朋友听得多.但由于实施它时要受到一些条件的限制.也许真正实际操作过的朋友并不多。本文将以实验为基础.探索Bitlocker驱动器加密的方方面面。

  • 标签: 加密 实战 VISTA 实际操作 驱动器