搜索筛选:
搜索耗时0.6221秒,为你在为你在102,285,761篇论文里面共找到 94 篇相符的论文内容
类      型:
[学位论文] 作者:王保仓,, 来源:东南大学 年份:2006
二次系统是电力系统的神经网络,是电力系统的重要组成部分。微电子技术己成为电力继电保护和监控系统中的最重要的技术。由于电厂和变电所的二次电缆很多且错综复杂,微机及保护......
[期刊论文] 作者:王保仓, 来源:水文 年份:1990
近二十多年来,流域水文模拟技术发展很快,它是与电子计算机技术的迅速发展分不开的。进行水文模拟,必须建立模型,通过它可以把流域面上的降雨过程计算成流域出口断面的...
[学位论文] 作者:王保仓,, 来源:西安电子科技大学 年份:2006
传统的公钥密码算法速度比较慢,这制约了公钥密码的广泛应用。国内外密码学界都在加强快速密码算法的研制与开发,以便使公钥密码能够应用到更广泛的环境中。在快速公钥密码这一......
[期刊论文] 作者:王保仓, 来源:河南科技 年份:2010
励磁机是火力发电厂的重要设备之一,一旦出现故障就会影响整个机组的正常运行。本文通过实践浅析解决励磁机振动的原因和消除方法。...
[期刊论文] 作者:王保仓,, 来源:科技致富向导 年份:2010
在铝电解生产中,槽壳侧部炉帮形成的好坏,将直接影响电解槽的寿命和经济效率。本文对电解槽炉帮形成的几个参数进行了详细的分析,从而确定电解槽在后期的运行中完全可以依靠...
[期刊论文] 作者:王保仓, 来源:当代陕西 年份:2011
吴传良是董矿社区几个工人村居民熟知的热心人。别看他个子小,能耐可大着呢!他被评为澄合矿业公司“六好”共产党员,是社区精神文明建设的带头人。...
[学位论文] 作者:王保仓, 来源:西安电子科技大学 年份:2004
实现无条件安全的关键就在于安全密钥协商协议的设计。现在通常的做法是通信双方使用有扰信道或量子信道建立无条件安全模型,然后在公开认证信道上交互信息进行密钥协商,通信双......
[期刊论文] 作者:王保仓, 来源:知识就是力量 年份:2018
曾经风靡一时的电影《模仿游戏》,讲述了阿兰·图灵在二战期间协助盟军破译德国密码系统的故事。密码是如此神奇,又如此令人着迷,本文将带领大家走进数字天才的世界,了解阿兰·图灵和肖国镇两位密码大师的传奇人生。天才的数学家阿兰·图灵  阿兰·图灵,1912年6月2......
[会议论文] 作者:王保仓, 来源:中国密码学会2016年密码算法会议 年份:2016
整数分解问题是最古老的数学问题之一,该问题自1978年以来被广泛应用公钥密码的设计。因此,对整数分解问题的研究无论在数论上还是在密码学上都具有基础重要的作用。本报告将介绍整数分解问题的研究进展。......
[期刊论文] 作者:王保仓,卢珂,, 来源:密码学报 年份:2017
子集和问题是计算机科学中的一个重要问题,也被应用于公钥密码和伪随机函数的设计.学界已提出多个求解一般子集和问题的通用求解算法及求解特定子集和问题的特殊求解算法.本...
[期刊论文] 作者:王辉,王保仓,, 来源:河北医药 年份:2012
胸骨肿瘤是一种临床上罕见的疾病,约占胸壁肿瘤的20%,大多为恶性肿瘤。目前认为胸骨肿瘤一经确诊首选彻底手术切除幢0。手术切除胸骨后胸前会存在巨大缺损,不仅影响胸廓的美观及......
[期刊论文] 作者:王保仓,蒋燕, 来源:江苏电机工程 年份:2006
针对发电厂调试阶段由于各种原因造成的厂用电保护误动作时有发生的问题。分析了某电厂在调试及试运行阶段中误动最多的电动机差动保护误动的原因,并分别针对保护装置和现场安......
[期刊论文] 作者:乔丹丹,王保仓,, 来源:电子科技 年份:2012
利用椭圆曲线上的双线性对,以一种新的基于身份的门限签名方案为基础,提出了一种无需可信中心的门限签名方案。新方案密钥生成只需成员之间相互协商完成,解决了密钥托管的问题。......
[期刊论文] 作者:王保仓,赵刚,, 来源:中国骨与关节杂志 年份:2012
骶骨肿瘤根据肿瘤性质对在肿瘤内走行的骶神经可以有挤压、侵袭和破坏。下部肿瘤(S_4~S_5)在切除游离中S_4、S_5神经通常被切断。位于S_3以上的良性肿瘤常在病灶内搔刮肿瘤组...
[期刊论文] 作者:王保仓, 王忠田,, 来源:蜜蜂杂志 年份:2014
2013年11月13日,山东省菏泽市首届蜜蜂文化节在牡丹区马岭岗镇穆李村举行。本届蜜蜂文化节由菏泽市永亮蜂业有限公司、菏泽市永亮养蜂专业合作社主办,活动持续至11月18日...
[期刊论文] 作者:王保仓,巨春飞,, 来源:计算机应用研究 年份:2010
对一个新的基于Merkle-Hellman背包密码和Rabin公钥密码的背包公钥密码算法进行了安全性分析。使用格规约算法求解一个联立丢番图逼近问题和一个二元整数线性规划问题就恢复...
[期刊论文] 作者:王保仓,胡予濮,, 来源:电子与信息学报 年份:2007
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接......
[期刊论文] 作者:王保仓,胡予濮,, 来源:电子与信息学报 年份:2006
该文提出了一类新的易解背包问题,基于此问题构造了一个新的加法背包型公钥密码体制。该公钥密码体制具有较高的背包密度,因此可以抵抗低密度子集和攻击。对该密码体制的其它的攻击方法进行了分析。......
[期刊论文] 作者:李献民,王保仓, 来源:陕西建筑 年份:1995
本文简介混凝土烟囱施工时操作平台整体拆除的实施情况,优点及注意事项,并提出了改进措施。...
[会议论文] 作者:王保仓,胡予濮, 来源:第六届全国信息隐藏暨多媒体信息安全学术研讨会 年份:2006
对NTRU及矩阵NTRU公钥密码体制分别进行了改进.NTRU的改进算法在密钥生成阶段不要求f可逆,因而密钥生成速度更快.矩阵NTRU的改进方案取消了矩阵NTRU中要求矩阵可交换的要求,...
相关搜索: