搜索筛选:
搜索耗时1.9485秒,为你在为你在102,285,761篇论文里面共找到 23 篇相符的论文内容
类      型:
[期刊论文] 作者:童言,张焕国,, 来源:中国通信 年份:2012
Orthomorphism on F n2 is a kind of elementary permutation with good cryptographic properties. This paper proposes a hybrid strategy of Particle Swarm Optimizati...
[期刊论文] 作者:王潮,张焕国,, 来源:信息安全与通信保密 年份:2012
随着加拿大D—Wave公司推出了世界上首台128个量子位的商用量子计算机,有几个问题值得我们深思,下面将就这几个问题从不同的方面进行详细阐述。量子计算机正式进入商用根...
[期刊论文] 作者:郭曦,张焕国,, 来源:通信学报 年份:2012
针对大规模软件系统状态迁移数量庞大,容易导致状态空间爆炸的问题,提出一种基于谓词抽象的测试用例约简生成方法,该方法依据给定的谓词集合对软件系统的状态空间进行等价类划分,通过状态集合之间的映射得到约简的抽象状态,并以抽象状态之间的迁移关系作为测试......
[会议论文] 作者:魏国珩,张焕国,, 来源:武汉大学学报(理学版) 年份:2012
由于射频识别标签本身具有资源受限的特点,因此它只能采用轻量级的加密算法.AES(advancedencryption standard)是当今世界著名的加密标准算法,它具有安全、适应领域宽、实现方便等特点.为了能够把AES用于射频识别标签系统,必须对其进行轻量化处理.本文在对AES加......
[会议论文] 作者:曹珲,张焕国, 来源:第一届中国互联网学术会议 年份:2012
分布式检测系统(DIDS)已经成为保障网络安全极为重要的研究课题之一,但是DIDS在各个安全性分析组件都需要计算的同时会导致互联网的能耗增长,因此,基于绿色网络的观点,需综合性考虑DIDS策略与网络能耗的关系。本文通过建立DIDS能耗分析模型对DIDS的集中式和基于......
[会议论文] 作者:陈新姣,张焕国, 来源:第六届中国可信计算与信息安全学术会议 年份:2012
作为非线性度达到最优的布尔函数——Bent函数可应用于差集、组合论、序列设计密码学等诸多领域.Kumar等人从码分多址技术(CDMA)中相关性最优的序列设计角度将Bent函数的概念...
[会议论文] 作者:欧庆于,张焕国, 来源:中国密码学会2012年密码芯片学术会议 年份:2012
  基于QDI异步逻辑与四相双轨协议相结合时的数据路径平衡结构,能够实现双轨编码输入点的随机切换,从而达到消除数据与功耗之间关联的目的。然而,由于对QDI随机路径切换的本质......
[期刊论文] 作者:李玮, 张焕国, 吴喜,, 来源:电脑知识与技术 年份:2012
监控中心的通信基础为串口通信,Visual C++提供了串口通信控件MSComm,通过对此控件的属性和事件进行相应的编程操作,可以轻松的实现串口通信。并在此基础上完成照明中心管理...
[期刊论文] 作者:童言,张焕国,邓小铁,, 来源:计算机研究与发展 年份:2012
作为一种完全映射,正形置换是对称密码体制中一类重要的基础置换.正形置换已经被证明拥有完全平衡性.自1995年以来,国内外学者对于正形置换的研究主要集中在构造与计数方面,但是对......
[期刊论文] 作者:张焕国,吕莎,黄明清, 来源:职教论坛 年份:2012
高等职业教育质量严重影响社会生产力水平,人才是企业生存之本、发展的希望,教师是院校最大的资本和资源。近年来我国新建地方高职院校规模迅速扩大,而教师的数量、质量及结...
[会议论文] 作者:曹珲,张焕国,严飞, 来源:第六届中国可信计算与信息安全学术会议 年份:2012
基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的...
[会议论文] 作者:魏国珩[1]张焕国[2], 来源:第六届中国可信计算与信息安全学术会议 年份:2012
由于射频识别标签本身具有资源受限的特点,因此它只能采用轻量级的加密算法.AES(advanced encryption standard)是当今世界著名的加密标准算法,它具有安全、适应领域宽、实现...
[期刊论文] 作者:张焕国,李春雷,唐明,, 来源:中国科学:信息科学 年份:2012
演化密码是我国学者提出的一种新型密码.文中对演化密码对抗多重线性密码分析的能力进行研究,研究表明演化密码对抗多重线性攻击方面的能力高于普通固定算法密码.文中介绍了...
[期刊论文] 作者:王潮,胡广跃,张焕国,, 来源:通信学报 年份:2012
结合无线传感器网络现有的安全方案存在密钥管理和安全认证效率低等问题的特点,提出了无线传感器网络的轻量级安全体系和安全算法。采用门限秘密共享机制的思想解决了无线传感器网络组网中遭遇恶意节点的问题;采用轻量化ECC算法改造传统ECC算法,优化基于ECC的CP......
[期刊论文] 作者:黄明清,李春明,张焕国, 来源:职教论坛 年份:2012
分析了我国高等职业教育改革与发展的要求,从电子信息工程专业人才培养模式改革出发,提出了EP-CDIO的框架模式,并从课程体系、课程标准、实践教学环境、职业教育等方面进行了...
[会议论文] 作者:欧庆于[1]张焕国[2], 来源:中国密码学会2012年密码芯片学术会议 年份:2012
  基于QDI异步逻辑与四相双轨协议相结合时的数据路径平衡结构,能够实现双轨编码输入点的随机切换,从而达到消除数据与功耗之间关联的目的。然而,由于对QDI随机路径切换的本质......
[期刊论文] 作者:李春雷,张焕国,曾祥勇,胡磊,, 来源:计算机学报 年份:2012
为了防止存在有效的低次函数逼近,对于较小的正整数r,用于对称密码系统中的布尔函数应具有较高的r-阶非线性度.当r〉1时,准确计算布尔函数的r-阶非线性度十分困难,已有的研究...
[期刊论文] 作者:杜瑞颖, 张焕国, 王丽娜, 陈晶,, 来源:计算机教育 年份:2012
探讨武汉大学信息安全专业在落实实施《信息安全专业指导性专业规范》时,制定该校信息安全专业专业知识体系的原则和方法,介绍武汉大学信息安全专业的部分专业知识体系。...
[期刊论文] 作者:杜瑞颖,张焕国,王丽娜,陈晶, 来源:计算机教育 年份:2012
结合武汉大学信息安全专业在落实实施《信息安全专业指导性专业规范》(以下简称《专业规范》)时的具体做法,详细探讨《专业规范》实施中的步骤以及在每个环节应该解决的关键问题......
[会议论文] 作者:王张宜,张焕国,杜瑞颖,唐明, 来源:第二届高等教育理工类教学研讨会(The 2nd Teaching Seminars on Higher Educatio 年份:2012
密码学是信息安全的基础课程之一.本文针对密码学课程的基本理论和实践的教学工作给出概览.该课程的第一部分是对称加密算法,包括古典和现代的对称算法;第二部分是非对称密码...
相关搜索: