搜索筛选:
搜索耗时1.2927秒,为你在为你在102,285,761篇论文里面共找到 34 篇相符的论文内容
类      型:
[学位论文] 作者:李祥学, 来源:南京大学 年份:2000
[期刊论文] 作者:李祥学, 来源:新校园(下) 年份:2016
高中化学实验课不同于一般的化学课,实验教学也不同于一般的学生分组实验和演示实验,实验教学是化学教学与实验手段的一种结合,对课程教学有促进作用,对化学实验有推动作用。不同的课型有不同的教学模式。化学实验课的教学模式可分为六类:问题解决课、旧知延伸课、兴......
[学位论文] 作者:李祥学, 来源:上海交通大学 年份:2006
双线性映射和可证安全技术正在当前的密码学界、代数学界甚至业界全面展开,这正是需要密码学作出回答的前沿课题,具有相当深刻的实践意义.在此背景下,本文专注于这两个方面的...
[期刊论文] 作者:李祥学, 王子萍,, 来源:工科数学 年份:2002
随着计算机网络技术的发展 ,网络教学在我国各种层次的学校中已蓬勃展开 .它为现代教育带来了新观念、新方法和新技术 .本文结合“高等数学”课件设计 ,对课件的制作、内容选...
[期刊论文] 作者:郁昱,李祥学,, 来源:西安邮电大学学报 年份:2016
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是...
[期刊论文] 作者:李祥学, 王子萍,, 来源:南京邮电学院学报(社会科学版) 年份:2002
结合"高等数学"教学的特点,对网络教学课件的制作在内容选取、结构设计、表现方式等方面逐一分析,提出了一种新的高等数学课件的讲授模式和结构模式.按此要求制作的课件在实...
[期刊论文] 作者:郁昱,李祥学,, 来源:密码学报 年份:2016
单向函数的存在性是密码学的最基本假设,也是绝大多数对称密码学算法的充分必要条件.作为一个计算复杂性问题,单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪...
[期刊论文] 作者:李祥学,孙麟平, 来源:南京大学学报:数学半年刊 年份:2000
非线性规划在航天,军事,经济及生产过程等多方面都有广泛应用,但其各种求解方法有相应的适用范围和局限性,Holland教授1962年提出的遗传自满已被地系统建模。控制器参数优化等方面。在这里我......
[期刊论文] 作者:徐胜峰,李祥学, 来源:西安邮电大学学报 年份:2021
对基于LPN问题的公钥加密方案进行研究,提出一个低噪紧凑LPN (Exact LPN,xLPN)问题的变体Vx-LPN(Variant of the Exact LPN,VxLPN)问题,并证明了VxLPN问题和标准LPN问题一样困难.利用双陷门技术,分别构造基于VxLPN的选择明文攻击下的不可区分(Indistinguishabil......
[期刊论文] 作者:李君, 钱海峰, 李祥学,, 来源:华东师范大学学报(自然科学版) 年份:2014
证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的...
[期刊论文] 作者:王皓,李祥学,郑东,, 来源:信息安全与通信保密 年份:2011
网络编码是近几年来通信科学一个新兴的研究领域。结合图论及有限域运算的相关知识,简要阐述了网络编码的编解码原理、优点及其应用。针对分布式安全存储系统,结合LDPC码中稀疏矩阵与非规则矩阵等概念,讨论了随机线性网络编码的具体编码过程。通过编码优化,构造......
[会议论文] 作者:郁昱,李祥学,翁健, 来源:中国密码学会2014年密码算法学术会议 年份:2014
本文研究基于规则单向函数的伪随机产生器,并提出了以下构造:(1)在任意已知规则度的(输入长度为n比特的)ε困难的单向函数基础上,为众所周知的伪随机产生器构造给出了一个简...
[期刊论文] 作者:郑东,李祥学,黄征,, 来源:计算机安全 年份:2014
【ISBN】9787121239366【日期】2014-08【出版社】电子工业出版社内容简介近年来,随着通信和计算机网络等技术的发展,现代密码学的研究在理论和应用领域都取得了长足的进步。...
[期刊论文] 作者:钱海峰,李祥学,郁昱,, 来源:中国通信 年份:2012
Chebyshev polynomials are used as a reservoir for generating intricate classes of symmetrical and chaotic patterns, and have been used in a vast amount of appli...
[期刊论文] 作者:周祁丰,李祥学,钱海峰, 来源:计算机工程 年份:2014
完美代数免疫( PAI)的布尔函数能够抵御代数攻击和快速代数攻击。 PAI函数的构造是目前布尔函数研究最具挑战性的问题之一。利用布尔函数的双变元表达式和有限域理论,基于Carlet......
[期刊论文] 作者:李金良,郁昱,李祥学,, 来源:计算机应用研究 年份:2014
针对Li等人提出的ElGamal椭圆加密体制进行改进,该方案不需要增加计算开销就能提高接收者验证图像正确性的能力。一旦接收者发现加密图像的某些块被污染或者窜改,可立即丢掉这个图像,不需要等到整个图像完全解密出来后才判断出此图像已损坏。结果表明本方案能够......
[期刊论文] 作者:焦超,周天彤,李祥学,李建华, 来源:信息安全与通信保密 年份:2004
针对当前灾备存储系统数据冗余度高的不足,文中提出了将纠删码技术与P2P技术相结合的可信存储系统架构,并设计了与纠删码技术相匹配的分布式散列表,使得系统更快速有效的定位...
[期刊论文] 作者:薛栋亮,李祥学,郑东,, 来源:信息安全与通信保密 年份:2011
环的存在对准循环LDPC(Low Density Parity Code)码的译码效率造成很大影响,拥有尽可能好的girth分布的校验矩阵对于码的性能改善有着重要的意义。首先对准循环LDPC码校验矩阵的girth分布进行分析,然后在母矩阵和移位矩阵之间设定一个合理的约束关系,使得构造后......
[期刊论文] 作者:何国锋,李祥学,李强,郑东,, 来源:Journal of Shanghai Jiaotong University(Science) 年份:2011
Democratic group signature (DGS) is a group-oriented primitive with great flexibilities, i.e., no group manager, anonymity, and traceability. In a DGS scheme wi...
[期刊论文] 作者:刘亚敏,李祥学,刘晗林,, 来源:密码学报 年份:2017
理论上量子算法可高效破解基于整数分解类和离散对数类等经典数论假设的密码体制;近年来量子计算机的研制进展迅速,使经典公钥密码面临现实威胁.因此,设计后量子密码系统是当...
相关搜索: