搜索筛选:
搜索耗时1.8349秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[期刊论文] 作者:郭现峰,, 来源:煤炭加工与综合利用 年份:2015
研究了近十年来,我国甲醇产能、产量及消费变化状况,分析了未来我国甲醇市场的发展趋势。...
[学位论文] 作者:郭现峰,, 来源: 年份:2011
自从1989年英国数学家Matthews首次明确提出“混沌密码”的概念以来,数字化混沌密码技术受到了不同领域专家学者越来越多的关注。尤其是MD5、SHA-1等被成功“碰撞”后,使结合...
[期刊论文] 作者:郭现峰, 来源:中国养鸡 年份:2003
[期刊论文] 作者:郭现峰,, 来源:计算机工程与应用 年份:2009
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在......
[期刊论文] 作者:郭现峰, 来源:中国养鸡 年份:2004
[期刊论文] 作者:郭现峰,, 来源:计算机工程与应用 年份:2008
针对动态对等通信中的组密钥协商协议进行了分析和研究,指出王志伟等人提出的基于树结构和门限思想的组密钥协商协议(TTS)存在密钥控制和不等献性等缺陷,进而给出了一个改进的......
[学位论文] 作者:郭现峰, 来源:四川师范大学 年份:2005
有效的安全机制是当前开放式网络中数据传输的必要保障,在信息安全领域里,密钥是合法访问的唯一凭证,因此如何为群组通信成员产生平等、有效的组通信密钥,尤其为最为复杂的动...
[会议论文] 作者:郭现峰, 来源:2015中国煤炭清洁高效利用产业大会 年份:2015
煤炭曾经被人们誉为黑色的金子,工业的食粮,但是,由于煤炭开采和利用的泛滥,因煤炭产生的生态和空气污染问题,日益显现,煤炭又成为了人们议论的焦点,似乎煤炭成为了雾霾天气的罪魁祸首,成为了污染问题的万恶之源.全国各地煤炭消费锐减,煤炭企业经营困难.在此,我......
[期刊论文] 作者:郭现峰,罗晴,, 来源:中共乐山市委党校学报 年份:2015
网络工程专业人才培养模式是一个较为复杂的涉及到教育理论和实践两方面的课题,且随着网络技术的发展而发生改变,呈现出多样化的趋势。现有网络工程专业人才培养模式中在程体...
[期刊论文] 作者:郭现峰,袁丁, 来源:四川师范大学学报(自然科学版) 年份:2004
通过对(t,n)门限秘密共享体制的研究,以及对RSA公钥加密体制的安全性和原理的系统分析,在费等(费如纯,王丽娜.软件学报,2003,14(1):146~150.)提出的方案基础上给出了一个确实可行的既能......
[期刊论文] 作者:郭现峰, 袁丁, 来源:四川师范大学学报:自然科学版 年份:2005
通过对(t,n)门限秘密共享体制的研究,以及对SAS体制的安全性和原理的系统分析,提出了一种高效的,既能防止内部欺诈,又能防止外部欺诈的秘密共享方案.该方案的安全性等价于攻...
[期刊论文] 作者:郭现峰,罗晴, 来源:中共乐山市委党校学报 年份:2011
文章结合应用型人才培养目标,深入分析了民族院校学生的知识结构特点,给出了信息安全课程在民族院校开设过程中存在的问题及原因,同时针对上述情况提出了一些实用的教学改革...
[期刊论文] 作者:郭现峰,张家树, 来源:物理学报 年份:2004
结合混沌系统与传统单向Hash函数设计方法的优点,提出了一种基于混沌动态S-Box的带秘密密钥的单向Hash函数构造方法.该方法用混沌S-Box替换和函数查找表来生成具有混沌特性的...
[期刊论文] 作者:邱皓扬,郭现峰, 来源:西南民族大学学报:自然科学版 年份:2020
在音频数字水印中,如何做到既能嵌入版权保护的图像水印,又能保持良好的透明性和鲁棒性仍是一项具有挑战的工作.针对这个问题,提出了一种基于Fibonacci-DWT-DCT-SVD的鲁棒性...
相关搜索: