首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
对员工创造力给予物质奖励是常见的企业创造力管理对策.分析了该对策对员工实际创意提案的影响以及相关机理.以往研究认为,员工的内部动机是创造力的重要前因,外部物质奖励可能会削弱内部动机.因此,物质奖励可能会损害员工创造力.研究表明,物质奖励与员工创造力的关系受到员工对创造力物质奖励的感知影响.存在两类感知:信息型感知与控制型感知.第1类感知可以增进员工内部动机并促进创造性产出,而第2类感知可以提升员工的外部动机,与员工创造力提升无关.基于某知名餐饮企业326名员工的调查问卷及其实际创意产出的数据分析发现,员工感知到的物质奖励的信息功能通过内部动机提高了其创意产出的数量.最后就员工创造力奖励管理提出对策.  相似文献   

2.
介绍了密钥生成的一般方法,即确定性素数产生和概率性素数产生方法,并给出了利用 Miller Rabin测试和 Pocklington 定理生成强伪素数的算法实现  相似文献   

3.
在非交换群上提出一个基于李代数(n李代数)的密码体系.同时在复数域上,利用典型的非结合、反交换的李代数实现密码学上的一些结果.本文指出李代数乘法表的构造问题可以转化为求解多变元二次多项式不定方程组,是非确定性多项式(NPC)完全困难的.乘法表自然地导出一个单向陷门函数.在这个陷门函数的基础上建立了一个加解密方案.基于李代数给出了一个密钥分配方案.最后将结果推广到数域F上的n李代数.  相似文献   

4.
抗抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.基于离散对数问题提出了安全有效的指定接收者恢复消息的抗抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可以验证签名的合法性,在解决签名者事后抵赖的问题中克服了已有方案的缺陷,不需要签名者的合作、不需要向第三方提供恢复的消息、不需要与第三方执行交互的零知识证明,在保持恢复消息秘密的同时能揭穿签名者的抵赖行为.同时把该方案扩充到了指定的一群接收者恢复消息的抗抵赖的多重签名的情形.  相似文献   

5.
提出了一种新的公钥密码体制,其安全性主要在于多变元非线性保形迭代函数A(x)的迭代深度问题,可进行密钥分配、加密和数字签名.第一类A(x)为有限域上的有理分式组,其分子和分母均为线性多项式;第二类A(x)为有限域上的有理分式组,其分子或分母有非线性多项式;第三类A(x)为有限环上的非线性多项式组.构造第二、三类A(x)的方法是:先运用二层迭代建立关于系数变量的不定方程组T,再用T的一组特解建立A(x).其独特的编码风格表现为代数意义上的分形(fractal):每个未知元的局部都具有与函数整体相似的结构,而把函数展开、化简后,其函数爆炸方式的规律性就会消失.  相似文献   

6.
为了更简单直观地判断一个公钥加密方案的适应件选择密文安全件,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密义攻击分为4种模式,然后分析每一种模式存存的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安伞领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.  相似文献   

7.
基于无证书公钥密码体制的身份鉴别方案   总被引:2,自引:0,他引:2  
基于双线性加群G1上计算Diffie-Hellman问题的困难性假没下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.  相似文献   

8.
提出了一种基于智能卡物理安全性的身份认证密钥分发体制,并对体制进行了讨论.与其它体制相比,该体制非常简洁,便于实现.最后,给出了该体制的一个实例,并对该实例稍作改造,构作了一种直接身份认证密钥分发系统.  相似文献   

9.
为提高基于最大秩距离码的Niederreiter公钥密码体制的性能,对该体制进行了修改.利用双公钥及哈希函数来改进基于最大秩距离码的Niederreiter公钥密码体制,增加该体制的攻击复杂度;利用目前攻击Niederreiter公钥密码体制的方法对其进行安全性测试和分析,证明了该体制的安全性;对公开密钥的校验矩阵进行初等变换,从而减少体制的公开密钥量,提高了体制的纠错能力.  相似文献   

10.
根据有限域上非超奇异椭圆曲线离散对数难解性假设,利用椭圆曲线上Weil配对的双线性性质没计了一种新的基于椭圆曲线密码体制的前向安全数字签名方案,并将前向安全特性和盲签名基本思想融为一体,在此方案的基础上又设计了一种前向安全强盲签名方案.与以往盲签名方案相比,这种前向安全强盲签名方案增加了前向安全特性,对盲签名的有效时间进行了控制,在保证签名前向安全的基础上进一步保护了消息发送方的隐私权,可应用于更加广泛的领域.本文还提出了时段因子的新概念,两种新方案均通过时段因子辅助私钥进化并将其作为签名的重要组成部分且参与验证过程,因此两种方案同时具备有效性、前向安全性和抗伪造性等性质,有效地确保了签名算法的安全性.  相似文献   

11.
概述宁波大学地基处理中心自成立以来紧密结合宁波市工程建设中的需要,在地基处理、桩基工程质量检测等方面开展的科研开发工作,和取得的成果,这些成果在工程中的应用已取得了良好的经济和社会效益。  相似文献   

12.
分析归纳了国际市场营销管理与信息的特征,把系统目标分解为三级,依此提出的国际市场营销管理与决策信息系统结构模式,充分考虑了计算机在企业管理中应用的优势与特点,同时又考虑到国情,便于企业开发实施。  相似文献   

13.
基于WEB的企业应用系统集成   总被引:1,自引:0,他引:1  
在阐述企业应用系统集成的重要性基础上。提出了实现企业应用系统集成的模型和方法,以及如何运用企业门户的概念和思想构建集企业内部应用、客户和供应商管理及电子商务应用为一体的企业应用系统集成。并通过一个实例说明了这些方法的应用。  相似文献   

14.
介绍了利用现代化管理技术,构建企业营销道德评价指标体系的方法和模式;利用计算机建立企业营销道德测试与评价系统的目标、总体结构以及开发实施方法.  相似文献   

15.
关系数据库理论中给出的完全连接依赖的有效公理系统并不能完全适应应用的需要,本文在对有效公理系统的研究基础上对其作出扩充,使其应用范围更为广泛,并能直接用于找出蕴含的所有连接依赖及判断连接 依赖是否存在推导有向无回路图DAG。  相似文献   

16.
研制了一套用于矿山开采胶结充填生产工艺的计算机自动控制系统.介绍了该系统的工作原理,硬件电路组成,软件结构框图,以及系统的抗干扰措施、特点和功能.实践证明,该系统控制精度高,调节速度快,工作稳定可靠.  相似文献   

17.
从二值图像中得到曲线轮廓,在数控雕刻业中有重要的作用。为了有效、高速地从二值图像中提取目标曲线轮廓,提出了一种新的基于正交多项式曲线拟合二值图像曲线化的算法,与传统的二值图像曲线化方法相比,它能够保证在获得更高质量的图像边界轮廓的同时,由于改进了算法而从根本上提升了速度。实验证明,输出的结果避免了通常的形变(锯齿效应和折线效应)问题。  相似文献   

18.
对一般二维图形输出流水的缺点进行了讨论,提出了一种新的图形输出流水线,先扫描转换,再在图象空间中对视图区裁剪。就此方法的可行性进行了分析,并应用在电子地图系统放大和漫游功能中,研究了VC++的实现技术。  相似文献   

19.
采用与视频信号共电缆传输的方式插入多路双工语音通信的方法,研制了一套工业电视监控指挥系统.介绍了该系统的工作原理,硬件组成,主要特点和技术指标.实用证明,该系统是一套将现场监示和通信指挥融于一体的现代化管理设备  相似文献   

20.
简要介绍我国研究开发的硅藻土过滤技术应用于游泳池循环水处理的设计及运行方法,并结合实际工程一年多的运行实践,提出了运用这些方法处理实际问题所采用的技术措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号