搜索筛选:
搜索耗时2.3868秒,为你在为你在102,285,761篇论文里面共找到 10 篇相符的论文内容
类      型:
[期刊论文] 作者:方颖珏, 尹乐,, 来源:计算机教育 年份:2013
针对离散数学多采用一次终结性闭卷考试评价方式的不足,结合离散数学的课程特点,文章提出过程性评价的具体方案,即采用阶段性考试、讨论课、课堂表现、自主学习等多种形式相...
[期刊论文] 作者:方颖珏, 尹乐,, 来源:大学教育 年份:2016
高等代数多采用-次终结性闭卷考试的评价方式,这种评价方式有所不足.结合高等代数的课程特点,采用过程性评价的具体方案,即阶段性考试、讨论课、课堂表现、自主学习等多种形...
[期刊论文] 作者:何辽,方颖珏, 来源:四川大学学报:自然科学版 年份:2013
在2-Calabi-Yau三角范畴中,几乎完备丛倾斜对象或几乎完备极大刚性对象 T-都存在两个补T1、T2.本文给出了 T-为几乎完备丛倾斜对象时满足⊥T-[1]= add( T-? T1? T2)的一个充要条件,并......
[期刊论文] 作者:方颖珏,徐芒, 来源:四川大学学报:自然科学版 年份:2008
作者主要研究了toroidal李代数,证明了两个主要结果:第一个是任意一个;n-toroidal李代数是d—toroidal李代数的n-d个变元的罗朗多项式代数的loop扩张的泛中心扩张,其中1≤d〈n是...
[期刊论文] 作者:徐芒,方颖珏, 来源:四川大学学报:自然科学版 年份:2009
Benkart和Zelmanov在研究非simply-laced有限根分次李代数的结构和分类时,对多重仿射化定义了一种李代数.其目的是为了推广复半单李代数到扩大仿射李代数的情形.作者证明了他...
[期刊论文] 作者:王标, 张世韬, 方颖珏,, 来源:计算机应用 年份:2012
网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控...
[期刊论文] 作者:林汉玲,方颖珏,王晓峰, 来源:现代电子技术 年份:2013
针对编译后Java类文件能被轻而易举的反编译以及目前Java类文件保护技术存在局限性的问题,讨论了一种新的Java类文件保护技术,它是通过引入密码技术,加密源文件代码以及改写虚拟......
[期刊论文] 作者:陈持协,王标,方颖珏,巩小星, 来源:计算机系统应用 年份:2015
对一类有限域线性丢番图方程c≡x+by(mod N)进行了研究,求出了其通解及域中有效解的对数,并证明其能将部分曲线密码方案求解用户私钥的计算量降低为N/z,z为子群〈-b〉的最小非零...
[期刊论文] 作者:王标,方颖珏,林宏刚,李轶,, 来源:中国科学(F辑:信息科学) 年份:2009
经典RSA算法易受小指数攻击,并具有同态性.环Z_n上椭圆曲线E_n(a,b)上的KMOV签名方案克服了,指数攻击,但是仍有同态性.E_n(a,b)上的QV签名方案克服小指数攻击及同态性,但要求...
[期刊论文] 作者:郝思佳,方颖珏,王标,邬静阳,, 来源:计算机科学 年份:2011
提出了一个基于环Zn上圆锥曲线用ElGamal签名算法实现的A-EKE协议并给出了方案的数值模拟。方案具备A-EKE协议、ElGamal签名算法和环Zn上圆锥曲线的组合优势,A-EKE协议同时使...
相关搜索: