搜索筛选:
搜索耗时1.6734秒,为你在为你在102,285,761篇论文里面共找到 320 篇相符的论文内容
类      型:
[期刊论文] 作者:陈克非, 来源:上海交通大学学报 年份:1997
讨论了电子邮件的安全问题和如何利用密码技术加以解决这些问题,并介绍了一种安全软件PGP,它可用于E-mail和文件的加密,签名。...
[期刊论文] 作者:陈克非,, 来源:现代预防医学 年份:2008
[目的]进一步掌握该市乡村医生的传柒病报告状况,为做好该市农村疫情预防控制工作提供依据。[方法]采用随机抽样方法,问卷调查全市36个乡镇随机288个村卫生室;结合2004~2006年全......
[会议论文] 作者:陈克非, 来源:中国通信学会信息论与通信理论学术会议 年份:1997
在[1]所讨论的(T,N)-门限RSA密码基础上,该文提出一种有效的强门限RSA签名方法。这里,系统签名的权力分摊给N个成员,使得其中任意T个(或更多的)成员经合作可以产生有效的RSA签名,而少于T个成员时则无法伪......
[期刊论文] 作者:陈克非, 来源:电子学报 年份:1989
本文引入一种新的序列复杂度—d-复杂度的概念,文中还就有关的问题作了讨论。In this paper, we introduce a new concept of sequence complexity -d-complexity, and dis...
[期刊论文] 作者:陈克非, 来源:电子学报 年份:1986
本文对一类特殊的二次布尔公钥码给出了有效的破译方法,并证明了破译所需的运算量不超过O(n~7)。文末对布尔公钥体制的频谱分析方法作了初步探讨。In this paper, an effec...
[期刊论文] 作者:陈克非, 来源:电子学报 年份:2001
由上海交通大学主办、中国科学院信息安全国家重点实验室协办的第二届“中国信息和通信安全学术会议 (CCICS′2 0 0 1)” ,于 2 0 0 1年 5月 14日至 17日在上海交通大学成功举行 ....
[期刊论文] 作者:陈克非, 来源:收藏界 年份:2009
数年前,笔者于重庆古玩市场偶得一铜香炉,落有“家藏珍宝”篆体方款。现介绍如下:  铜香炉,三足双耳鼎式。高26.5厘米,口径17.3厘米,重4750克。香炉主纹饰为开光錾花山水人物图。绳纹双耳,足为三狮鼎立。器型古朴大气,做工精美,可能是官宦或大富人家的家藏珍品。  “......
[学位论文] 作者:陈克非, 来源:第一军医大学 年份:2006
[学位论文] 作者:陈克非, 来源:安徽医科大学 年份:2019
目的:创伤性脑损伤(traumatic brain injure,TBI)目前仍是导致患者高死亡率、高致残率的主要原因。全球每年TBI患者超过5000万,中国人口占世界人口的18%,虽然到目前为止国内没有关于TBI准确的流行病学数据,但数个大的临床报道总体死亡率(27%)和致残率(53%)与国外报道......
[期刊论文] 作者:陈克非, 翁健,, 来源:杭州师范大学学报(自然科学版) 年份:2014
大数据正在成为当前信息技术产业发展的新热点,大数据时代所面临最严重的挑战就是用户隐私数据的安全如何得到保护.文章给出了对数据安全和隐私保护的具体要求,总结整理应对...
[期刊论文] 作者:颜浩,陈克非,, 来源:计算机科学 年份:2003
In this paper we introduce a dynamic secret sharing scheme. This scheme not only can be used unrestrictedtimes to share and resume different secret without rege...
[期刊论文] 作者:于禛, 陈克非,, 来源:计算机工程 年份:2008
针对JessicaFridrich提出的基于无损嵌入容量的LSB信息隐藏检测方法(RS算法),通过实验讨论了对静态图像隐写分析的准确率有影响的几个主要因素,并分析这些因素产生重要影响的根...
[期刊论文] 作者:周雷,陈克非, 来源:计算机工程 年份:2010
针对归纳变量的识别及归约问题提出一种基于符号运算的新算法。通过初始变量替换赋值语句中的右值,用以表达变量间的迭代与依赖关系,由此建立有向依赖图用于识别归纳变量。为归......
[期刊论文] 作者:王镭,陈克非, 来源:计算机工程 年份:2001
介绍了入围AES第二轮的MARS算法和RC6算法,通过对这两个算法的研究和比较,分析分组加密算法设计特点和趋势,供研究者参考....
[期刊论文] 作者:郭鑫,陈克非, 来源:计算机工程 年份:2008
本原元和本原多项式是有限域理论中的2个重要的概念。本原元的求解问题是解决实际密码序列问题的前提条件,而本原元的求解问题又可以归结为本原多项式的求解问题。该文结合求......
[期刊论文] 作者:陈力琼,陈克非,, 来源:计算机工程 年份:2008
为了有效地分析和验证认证协议的安全性,找出协议的漏洞,介绍一种基于消息匹配的形式化分析方法。利用串空间对协议进行建模,吸取模型检测的思想,分析攻击者可能扮演的角色以...
[期刊论文] 作者:赵均,陈克非,, 来源:信息安全与通信保密 年份:2006
论文在对ARP协议简要介绍的基础上,主要分析了利用ARP协议漏洞进行网络攻击的原理和攻击的常见方式,讨论了防御ARP攻击的常见方法,并且针对ARP协议自身的特点,提出了一种利用...
[期刊论文] 作者:郑东,陈克非, 来源:通信学报 年份:2000
本文给出了一种基于子集和问题的比特承诺方案,该方案的优点是接受者Bob不需要向承诺者Aice发送任何消息,其安全性是基于子集和问题的困难性。此方案的另一个优点是:它对承诺一个bit或承诺......
[期刊论文] 作者:孙钊,陈克非, 来源:杭州师范大学学报:自然科学版 年份:2019
为实现对个人健康记录更高细粒度的访问,在基于属性加密的方案中加入权重的概念,授权机构根据属性在系统中的重要程度为属性分配相应的权值,进而得到属性集对应的权重集.利用...
[期刊论文] 作者:于禛,陈克非,, 来源:微电子学与计算机 年份:2008
主要对基于图像的广义隐写分析算法进行了研究,选取4种对信息隐藏分析效果最好的图像质量度量标准(Image Quality Metrics),运用误差反传(Back Promulgate)神经网络设计了一套广义隐写分析系统,并将其用于最终隐写图像的检测分类上.经实验证明,该方法具有较高的......
相关搜索: