搜索筛选:
搜索耗时1.6106秒,为你在为你在102,285,761篇论文里面共找到 493 篇相符的论文内容
类      型:
[期刊论文] 作者:崔竞松,张焕国, 来源:通信保密 年份:1999
Internet的普及,促使网上购物、网上交易迅速发展。随之出现的信息安全问题逐渐引起了社会各界的关注。作为全球化的商业操作,电子商务对其安全性提出了特别的要求。SET(Secu...
[会议论文] 作者:吴福生,张焕国, 来源:中国密码学会2017年会 年份:2017
密码分析模型一直以来都是信息安全研究的重点之一,特别是分析密码协议代码实现的安全模型值得关注.针对密码协议代码实现的安全分析,本文提一种基于字典序列模型的密码协议代码实现安全分析方法.这种方法是在密码协议代码实现时,通过函数返回值序列的变化来分......
[会议论文] 作者:刘玉珍,张焕国, 来源:第三届中国信息和通信安全学术会议 年份:2003
随着一卡多用需求的不断增加,为克服现有的智能卡及其芯片操作系统所存在的安全缺陷,本文提出了一种支持一卡多用和用户下载程序的新型安全智能卡结构,从软硬件两个方面论述了新型安全智能卡的结构原理和对多个应用区进行隔离保护的实现方案,并简要讨论了新型安......
[期刊论文] 作者:屈珣,张焕国,李玮,, 来源:油气田地面工程 年份:2014
虚拟化技术可以创造一个全新的IT工作环境,简化软件的重新配置流程,而且可将硬件容量扩大。利用虚拟化技术可以提高通信系统服务器的利用率,简化系统管理,增强油田通信系统及...
[期刊论文] 作者:张焕国, 吕莎, 李玮,, 来源:计算机仿真 年份:2011
研究准确细分电信客户,提高竞争力,采用随机选择初始值聚类中心和梯度下降寻优方式,易陷入局部最优,导致电信客户细分的准确率低。为了解决C值的不足来提高电信客户细分准确...
[期刊论文] 作者:李玮, 张焕国, 吴喜,, 来源:电脑知识与技术 年份:2012
监控中心的通信基础为串口通信,Visual C++提供了串口通信控件MSComm,通过对此控件的属性和事件进行相应的编程操作,可以轻松的实现串口通信。并在此基础上完成照明中心管理...
[期刊论文] 作者:黄智颖,张焕国,等, 来源:计算机工程与应用 年份:2001
文章介绍了美国联邦信息处理标准(FIPS)草案-高级加密标准AES(Advanced Encryption Standard),用ANSI C高效实现了此算法,并给出了其执行性能。...
[期刊论文] 作者:张梅,文静华,张焕国,, 来源:计算机工程 年份:2008
研究ATL逻辑及其在电子商务协议形式化分析中的应用,对Kremer提出的方法进行扩展,使之在考虑公平等特性的同时能够分析协议的安全性。用该方法对周明天等人提出的FNORP协议及其...
[期刊论文] 作者:赵波, 向程, 张焕国,, 来源:计算机学报 年份:2019
可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中...
[期刊论文] 作者:李幼名,唐明,张焕国,, 来源:武汉大学学报(理学版) 年份:2008
构造了一种动态随机数发生器,将混沌和分组密码结合起来,先利用混沌的混迭特性产生伪随机比特流,然后利用分组密码杂化伪随机比特流,从而提高比特流的伪随机性;为了引入更多...
[期刊论文] 作者:余发江, 陈列, 张焕国,, 来源:软件学报 年份:2017
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平...
[期刊论文] 作者:邓利 张焕国 吕莎, 来源:人间 年份:2015
摘要:大一新生在进校后,如没有很快建立起新的人生目标,在经过最初的新鲜期,有相当一部分同学会容易进入迷茫期,进而开始过得浑浑噩噩甚至堕落。所以,在大一进校时建立人生目标是相当重要的。  关键词:大一;新生;人生目标  中图分类号:G715 文献标识......
[期刊论文] 作者:张焕国,陈璐,张立强,, 来源:计算机学报 年份:2010
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成...
[期刊论文] 作者:雷明,叶新,张焕国, 来源:计算机工程 年份:2003
基于传统的Montgomery算法,提出了对其加速的3种方案.分别对求逆元、模乘以及大整数平方运算构造了相应的快速算法,大大降低了传统Montgomery算法的时间复杂度,从而提高了RSA...
[期刊论文] 作者:张梅,文静华,张焕国,, 来源:微电子学与计算机 年份:2009
LTL和CTL等由于把协议看成封闭式并发系统进行研究,不能有效描述协议与外部环境的联系.引入一种新的基于博弈逻辑的ATL分析方法,能够对日益复杂的多方电子商务协议进行建模与分......
[期刊论文] 作者:李玮 张焕国 屈珣, 来源:俪人·教师版 年份:2015
【摘要】高职院校教学资源共享是今年来备受关注的课题之一。通过课程共享,可以实现资源的优化配置,使数字资源在不同专业间均衡分布,缩小专业间资源分布不均的差距,使得不同专业的师生享受到更多的优质教学资源,使资源发挥最大功效,提高资源利用率。  【关键词】教......
[期刊论文] 作者:张焕国,覃中平,杨芳, 来源:武汉大学学报(自然科学版) 年份:1996
给出B邻中国科学院计算技术研究所CAD实验室片错误纠错码的最佳设计,分析了其双字节错误的误纠概率,从而为码的实际应用提供了依据。...
[期刊论文] 作者:陈连俊,赵云,张焕国,, 来源:计算机应用 年份:2008
序列密码是一类重要的密码,演化计算是一种重要的智能计算。在研究利用演化计算进行序列密码分析方法的基础上,具体给出了一种利用演化计算对非线性滤波型序列密码体制进行分析的方法。分别在移位器初态未知和抽头位置未知两种情况下,对滤波流密码体制进行了密......
[期刊论文] 作者:杨勤,丁玉龙,张焕国, 来源:计算机应用 年份:2001
TWACS ,即双向工频自动通信系统 ,是基于电力配电网络的一种新型通信技术。它具有独特的调制方法和通信方式 ,不受馈电配置、容量带宽和变压器配置的限制和约束 ,通信距离远 ,抗干扰性能好。基于TWACS可以开发出自动抄表 ,即抄即控 ,自动监控及家电自动化等应用......
[期刊论文] 作者:童言,张焕国,邓小铁,, 来源:计算机研究与发展 年份:2012
作为一种完全映射,正形置换是对称密码体制中一类重要的基础置换.正形置换已经被证明拥有完全平衡性.自1995年以来,国内外学者对于正形置换的研究主要集中在构造与计数方面,但是对......
相关搜索: