搜索筛选:
搜索耗时0.4163秒,为你在为你在102,267,441篇论文里面共找到 33 篇相符的论文内容
类      型:
[期刊论文] 作者:李俊全,何晓安, 来源:微量元素与健康研究 年份:1997
益智睛明片治疗调节性近视及治疗前后8种微量元素测定李俊全何晓安(湖南省益阳市青少年近视眼防治所益阳413059)我所用益智睛明片综合治疗青少年调节性近视100例,疗效显著,报告如下。1临床资...
[期刊论文] 作者:李俊全,陈少乔, 来源:中国中医眼科杂志 年份:1994
中西医结合治疗青少年调节性近视李俊全,陈少乔,夏剑斌,李青平我所于1990年2月开始采用中西医结合方法治疗青少年调节性近视100例。疗效结果报告如下。1对象与方法1.1临床资料;以两所中学学生...
[期刊论文] 作者:李俊全,陈少乔,夏剑斌,李青平, 来源:中国中医眼科杂志 年份:1994
中西医结合治疗青少年调节性近视李俊全,陈少乔,夏剑斌,李青平我所于1990年2月开始采用中西医结合方法治疗青少年调节性近视100例。疗效结果报告如下。1对象与方法1.1临床资料;以两所中学学生...
[期刊论文] 作者:李俊全,, 来源:湖南中医杂志 年份:1992
董某某,女,80岁。1992年4月8日初诊。吞咽困难半年,加重伴大便秘结1月,近9天来得食则吐,查:呈恶病质,舌淡、苔薄少津,脉弦细而迟。双肺清,心率65次/分,腹舟状,...
[期刊论文] 作者:李俊全,, 来源:科技成果管理与研究 年份:2019
随着移动互联网、云计算、大数据、物联网的快速融合发展,数据的安全保护需求越来越旺盛.密码是保护数据安全的有效技术手段,在开放融合环境中,密码应用面临新的挑战,一方面...
[期刊论文] 作者:李俊全, 来源:密码与信息 年份:1993
[学位论文] 作者:李俊全, 来源:中国科学院数学与系统科学研究所 中国科学院数学与系统科学研究院 年份:2001
该文对椭圆曲线公钥密码体制的设计和分析进行了系统的研究,主要结果有:1、挑选出了12个最佳素域作为椭圆曲线的基域,其中384比特长的域比美国联邦信息处理标准所推荐的域在...
[期刊论文] 作者:王建军,李俊全, 来源:通信技术 年份:2003
给出了基于遗传算法的快速相关攻击算法,并对其进行了大量实验,取得了较好的效果,对用遗传算法来解决密码学难题的思想作了有益的尝试。A fast correlation attack algorit...
[期刊论文] 作者:李俊全,徐钊, 来源:密码与信息 年份:1994
[期刊论文] 作者:李俊全,付新林,, 来源:中华民居(下旬刊) 年份:2013
现代测绘技术、方法、仪器越来越多的应用到各个领域,本文主要阐述了利用现代测绘仪器及其使用MAPGIS、CASS、CAD各种软件来计算矿山资源量的方法,大大提高了经济效益。...
[会议论文] 作者:李俊全,刘木兰, 来源:系统科学与数学 年份:2004
该文对解椭圆曲线上离散对数的Pollard ρ算法和并行碰撞搜索算法分别建立了它 们的图论模型和分析了碰撞技巧,比较了两个算法,进而提出了设计迭代函数的准则并 给出一个改进...
[会议论文] 作者:李俊全;刘木兰;, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
该文主要给出椭圆曲线公钥密码体制设计与分析方面的最新研究成果,包括推荐384比特长的素域,它比美国联邦信息处理标准所推荐的相等规模的素域更有效;给出了一个将计算曲线的...
[期刊论文] 作者:左鑫平,李俊全, 来源:计算机工程 年份:2008
对XL算法中的方程组约筒过程进行改进,提出一种更有效的求解算法。改进算法中充分利用各单项式之间的约束关系对方程组进行约简,消去其中次数较高的单项式。采用分步扩展及约简......
[期刊论文] 作者:李俊全,陈玉玲,, 来源:北京园林 年份:1998
古树是研究我国历史和文化科学技术史的重要实物,一直受到国家的高度重视,随着国民经济的发展,城市基本建设总体规划的需要,部分古树的移植就显得很有必要,但是在过去这是个...
[期刊论文] 作者:李国锋,李俊全, 来源:计算机安全 年份:2005
本文在分析传统的反病毒技术基础之上,提出了计算机系统资源保护的概念,并建立了一个基于免疫原理的计算机系统资源保护模型,谊模型利用对访问系统资源的应用程序进行识别的技术......
[期刊论文] 作者:李国锋,李俊全, 来源:计算机安全 年份:2005
本文在分析传统的反病毒技术基础之上,提出了计算机系统资源保护的概念,并建立了一个基于免疫原理的计算机系统资源保护模型,该模型利用对访问系统资源的应用程序进行识别的技术,使模型在对抗计算机病毒的破坏过程中具有较好的自适应性、鲁棒性和高效率的特点。......
[期刊论文] 作者:双世勇,李俊全, 来源:信息安全与通信保密 年份:2005
本文介绍了近期出现的一类特殊的后门类木马程序--Windows Rootkit,并对其进行了简要的分析。最后,提出了一种通过检测内存中系统模块代码区块的完整性来查找windows Rootkit的新方法,并给出了应用实例。......
[期刊论文] 作者:白淑君,李俊全, 来源:通信技术 年份:2001
D.Boneh和G.Durfee在文献1中指出:当保密指数d...
[期刊论文] 作者:帅飞,李俊全,尤娟, 来源:计算机工程与设计 年份:2012
为了保证密码产品风险评估的客观性和准确性,提出了基于威胁分析的定量密码产品安全风险评估方法。针对现有基于安全威胁分析的风险评估方法中,安全威胁概率大都依靠专家经验确......
[期刊论文] 作者:帅飞,李俊全,万伟, 来源:计算机工程 年份:2012
利用D—S证据理论评估信息安全产品的安全等级时可能产生全冲突悖论、1冲突悖论、0冲突悖论。为解决该问题,提出一种基于证据支持一致性分类的证据合成方法。基于证据支持一致......
相关搜索: