搜索筛选:
搜索耗时0.6582秒,为你在为你在102,285,761篇论文里面共找到 493 篇相符的论文内容
类      型:
[期刊论文] 作者:王后珍,张焕国,, 来源:通信学报 年份:2010
数字签名在信息安全领域中有着广泛的应用,包括认证、数据完整性和不可抵赖性。然而目前基于数论的签名方案如RSA、ECC等实现效率很低,不适用于无线传感器网络、低廉智能卡、无线射频RFID、蜂窝电话等特殊应用领域。针对该缺陷,结合散列认证技术,提出了一种新型......
[期刊论文] 作者:郭曦,张焕国,, 来源:通信学报 年份:2012
针对大规模软件系统状态迁移数量庞大,容易导致状态空间爆炸的问题,提出一种基于谓词抽象的测试用例约简生成方法,该方法依据给定的谓词集合对软件系统的状态空间进行等价类划分,通过状态集合之间的映射得到约简的抽象状态,并以抽象状态之间的迁移关系作为测试......
[期刊论文] 作者:付志峰,张焕国, 来源:计算机工程 年份:2003
职责分离是基于角色的访问控制的特征之一,也是许多商用系统和军用系统的一个重要要求.角色互斥是实现职责分离的一种重要方法.介绍了角色互斥的特征,以及利用角色互斥达到职...
[期刊论文] 作者:李斓,张焕国, 来源:通信保密 年份:2000
介绍了一个新的分组加密算法——Serpent,它是AES的一个候选算法,该算法使用256位的密钥对128位的决数据进行加解密;描述了Serpent的加解密过程及子密钥生成过程,同时对其性能作了部分阐述。......
[期刊论文] 作者:李莉,张焕国, 来源:通信保密 年份:2000
RC6是一个安全、简单、灵活的参数化的分组加密算法,它是RC5的发展,以更好地符合AES的要求。本文详细介绍了RC6-w/r/b的加解密算法和密钥扩展算法,以及对其性能的评估。...
[期刊论文] 作者:彭国军,张焕国, 来源:计算机教育 年份:2006
本文首先分析了目前计算机病毒教学中普遍存在的一些不足,然后对计算机病毒的大致知识体系结构进行了小结,最后针对如何提高计算机病毒教学质量提出了几点建议。...
[期刊论文] 作者:李玮,张焕国,, 来源:中国科教创新导刊 年份:2008
光纤通信技术已经成为当今有线通信的主干技术,广泛的应用在通信工程中。本文结合高职高专通信技术专业的特点,探讨高职高专《光纤通信》课程教学中存在的问题,并结合实际教...
[期刊论文] 作者:李莉,张焕国, 来源:计算机工程与应用 年份:2004
保证协议的安全性是保证数据通信安全性的一个重要保障,但是由于协议的应用环境的复杂性和协议设计目的侧重的多样性,协议漏洞被陆续发现。该文从协议设计的角度对协议攻击进行......
[期刊论文] 作者:唐明,张焕国, 来源:计算机工程 年份:2004
针对The Option Red并行机中的MRC网络结构,将立体网络转换成平面图形,提出一种最短路径查找算法.结果表明该算法具有较高的准确性和较快的速度....
[期刊论文] 作者:顾里,张焕国, 来源:第一届中国可信计算与信息安全学术会议 年份:2004
描述了一种通用的可信计算软硬件接口,包括软件接口、硬件接口和一套软件与硬件之间的通信协议.该接口适用于数据加密、数字签名、消息认证等各种算法,符合可信计算中加密、...
[期刊论文] 作者:汪朝晖,张焕国, 来源:武汉大学学报:自然科学版 年份:1999
基于单向HASH函数的快速和单向性,构造了一个适合于智能卡实现的认证协议,该协议完全性好,且较之其定的智能卡认证协议更快速更快速和便于实现,并可实现双向认证。...
[期刊论文] 作者:张焕国,覃中平, 来源:武汉大学学报:自然科学版 年份:2000
提出了3种适合计算机并行通信的纠检错方案,它们能够纠正单字节错,同时检测绝大多数字节错,结合ARQ技术,可得到很高的系统可靠性和数据完整性。...
[期刊论文] 作者:覃中平,张焕国, 来源:计算机学报 年份:1998
本文提出拉丁方合痕分类的计算机辅助方法AIC,该方法结构简洁,复杂度低。利用方法AIC,本文对7阶拉丁作了合痕分类,得到了564个合痕类的代表元。本文所得这一结果修正了文献上关于7阶拉丁合痕......
[期刊论文] 作者:覃中平,张焕国, 来源:计算机学报 年份:1997
本文提出了密码攻击ALT^+算法,它可成功地对有限自动机公开钥密码的FAPKC0方案的加密与签名功能进行攻击且算法的结构比密码攻击A算法简洁。...
[期刊论文] 作者:覃中平,张焕国, 来源:计算机学报 年份:1997
设σ为平面内的正则曲线,P与Q为平面内的两简单多边形,本文讨论P沿曲线σ作定姿态刚体移动时是否Q相碰撞的问题,并给出O(mn)时间的最坏情况下的最优算法,这里m与n分别P与Q的顶点数。......
[期刊论文] 作者:詹静,张焕国, 来源:计算机研究与发展 年份:2009
可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键部件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器...
[期刊论文] 作者:吕莎,张焕国,, 来源:福建茶叶 年份:2016
现代休闲观光茶园的规划与设计需要以茶叶文化作为规划设计的基础。本文从现代休闲观光茶园简析入手,分析了现代休闲观光茶园规划要点的具体设计工作。...
[期刊论文] 作者:袁媛,张焕国, 来源:武汉大学学报:理学版 年份:2007
n为正整数,m为大于1的正整数,本文证明了当n≡0,1(mod m)时,F2^n上不存在2^m-1次正形置换多项式,并给出了该结果的几个推论:F2^n上不存在次数为3的正形置换多项式;n〉2时,F2^n上的4次正......
[期刊论文] 作者:彭国军,张焕国,, 来源:中国信息安全 年份:2016
我国高校网络空间安全人才培养现状与需求随着互联网的广泛应用,各类安全威胁及防护需求同样与日俱增,我国信息安全人才需求急剧增加。据统计,截至2014年,我国重要行业信息系统和信息基础设施的各类网络安全人才数量需求已高达70余万;到2020年,各类网络安全人才......
[期刊论文] 作者:李莉,张焕国, 来源:计算机工程 年份:2000
目前占主流的防火墙都是基于软件来实现的,通过各种技术组合可以达到比较高的安全级别。但是软件防火墙始终存在着一些避免的安全性问题,而基于硬件实现的防火墙则可以比较好地......
相关搜索: