搜索筛选:
搜索耗时0.7511秒,为你在为你在102,285,761篇论文里面共找到 493 篇相符的论文内容
类      型:
[期刊论文] 作者:张焕国,吕莎,黄明清, 来源:职教论坛 年份:2012
高等职业教育质量严重影响社会生产力水平,人才是企业生存之本、发展的希望,教师是院校最大的资本和资源。近年来我国新建地方高职院校规模迅速扩大,而教师的数量、质量及结...
[期刊论文] 作者:魏国珩,汪亚,张焕国,, 来源:计算机工程与科学 年份:2017
针对RFID等资源受限的特殊应用,选取安全性能较高的椭圆曲线算法进行轻量化改进研究,对其核心部分点乘运算中的模乘、模逆算法进行了改进,采用整体串行、部分并行的方式对算法执行结构进行了重新设计。经在FPGA上仿真验证,对比其他方案,改进后的算法在芯片占用......
[期刊论文] 作者:叶新,雷明,张焕国, 来源:计算机工程与应用 年份:2003
随着公开密钥密码体制的提出,公钥基础设施(PKI)得到了不断的发展与完善。结合SSL,PKI在安全Web通信中更有着实际的应用价值。论文首先就PKI在Web安全中的应用做了探讨,接着分析...
[期刊论文] 作者:韩君,张焕国,罗敏, 来源:计算机工程与应用 年份:2004
将数据挖掘技术应用到分布式入侵检测系统中,提出了基于数据挖掘的分布式入侵规则生成算法,能够有效地从海量审计数据中发现规则,生成异常检测模型,最终有效地检测分布式入侵。......
[期刊论文] 作者:赵波,安杨,张焕国, 来源:计算机教育 年份:2008
本文针对“嵌入式系统”课程的特点和教学中存在的难点,结合信息安全专业的教学实际,介绍了对该课程教学实践等方面进行全方位改革的实践及体会。...
[期刊论文] 作者:文静华,张梅,张焕国,, 来源:微电子学与计算机 年份:2007
提出用一种新的基于博弈逻辑ATL(Ahernating-time Temporal Logic)的电子支付协议建模与分析方法。新方法克服了传统时序逻辑把协议看成封闭系统进行分析的缺点.可以成功地对电...
[期刊论文] 作者:王后珍,张焕国,杨飏,, 来源:电子学报 年份:2011
本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长...
[期刊论文] 作者:武小平,赵波,张焕国,, 来源:计算机科学 年份:2009
针对移动代理系统安全问题中的密钥管理,采用可信计算平台的核心硬件模块TPM提供的树形密钥管理体系,分析了其密钥的安全存储特性。在主机与代理之间的安全通信应用中,分析了安......
[期刊论文] 作者:武小平,赵波,张焕国,, 来源:计算机科学 年份:2008
主要讨论了安全强度较高的基于硬件的移动Agent安全方案。将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制...
[期刊论文] 作者:李玮 张焕国 屈珣, 来源:科学与财富 年份:2015
0 引言  我国的高等职业教育的人才培养是以培养高技能人才为目标。它区别于本科和普通专科的人才培养模式。因此制定出符合高职人才教育的培养方案就成了高职教育的重中之重。但由于我国高职教育发展相对较晚,人才培养方案的制定一直是借鉴本科或普通专科的人......
[期刊论文] 作者:王鹃,刘珺,张焕国,, 来源:计算机科学 年份:2010
将基于知识逻辑的CS逻辑系统用于分析具有时限性的非否认协议,针对非否认协议的性质对CS逻辑进行了扩展,给出了描述和分析非否认性以及公平性的方法,并使用扩展后的逻辑对改进的......
[期刊论文] 作者:杨飏,张焕国,王后珍, 来源:计算机科学 年份:2010
符号执行是目前较为行之有效的软件缺陷自动化检测方法,计算代价昂贵与程序执行路径爆炸是两个影响其性能的关键问题。提出了一种针对C语言程序内存访问缺陷的符号执行检测方......
[期刊论文] 作者:王后珍,张焕国,杨飚, 来源:电子学报 年份:2004
本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长...
[期刊论文] 作者:张焕国,丁玉龙,覃中平, 来源:武汉大学学报(自然科学版) 年份:2000
提出了 3种适合计算机并行通信的纠检错方案 .它们能够纠正单字节错 ,同时检测绝大数多字节错 ,结合 ARQ技术 ,可得到很高的系统可靠性和数据完整性Three kinds of error c...
[期刊论文] 作者:李斓,李莉,张焕国,, 来源:计算机工程 年份:2000
目前占主流的防火墙都是基于软件来实现的,通过各种技术组合可以达到比较高的安全级别.但是软件防火墙始终存在着一些无法避免的安全性问题,而基于硬件实现的防火墙则可以比...
[期刊论文] 作者:张焕国,吕莎,李玮,, 来源:煤炭技术 年份:2011
随着计算机的大面积普及,计算机网络和计算机技术得到了空前的发展,移动电子商务是电子商务在移动信息化时代的新形式,将电子商务从互联网延伸到手机上,形成更为广泛的电子商...
[期刊论文] 作者:童言,张焕国,韩海清, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
正形置换在密码体制中应用广泛.基于GF(2n)m上的线性正形置换可用来设计分组密码的重要线性部件P置换.本文将GF(2)m上正形置换以及GF(2)m上完全平衡的概念推广到了GF(2n)m上,证明了GF(2n)m上的正形置换具有推广后的完全平衡性,证明了多项式环GF(q)[x]上的一个新......
[期刊论文] 作者:戴大为,吴逵,张焕国, 来源:中国科学(A辑 数学 物理学 天文学 技术科学) 年份:1995
提出一种针对有限自动机公钥密码系统的攻击算法,它可在多项式时间内破译有限自动机公钥密码方案FAPKCO。这一算法的基本思想,原则上也可用来攻击其他有限自动机公钥密码方案...
[期刊论文] 作者:汪朝晖,张焕国,覃中平, 来源:武汉大学学报(自然科学版) 年份:1998
给出了计算Jq上n中取m码的全部码字数的公式,以及产生全体码字的生成算法,并分析了其检错能力,为应用这类编码提供了依据.The formula for calculating the total number of codewo...
[会议论文] 作者:童言,韩海清,张焕国, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
正形置换在密码体制中应用广泛.基于GF(2n)m上的线性正形置换可用来设计分组密码的重要线性部件P置换.本文将GF(2)m上正形置换以及GF(2)m上完全平衡的概念推广到了GF(2n)m上,...
相关搜索: