搜索筛选:
搜索耗时0.7831秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
类      型:
[期刊论文] 作者:王萍姝, 来源:青海师专学报 年份:2001
问题提出是数学教学中的创新基础.本文就问题提出在数学教学中的作用和数学教学中问题提出能力的培养进行了探讨....
[期刊论文] 作者:王萍姝, 来源:青海民族大学学报:教育科学版 年份:2005
本文以数学的观点介绍了小波分析的基本思想及应用的基本知识,给出了多方面应用的例子并分析了小波方法在应用中的基本原理....
[期刊论文] 作者:王萍姝, 来源:平顶山工学院学报 年份:2005
运用主成份分析及聚类分析的方法对全国各地区国有独立核算的工业企业的经济效益进行综合评价,其方法简单易行,效果明显,对于全国各地区的评比提供了一个度量准则....
[期刊论文] 作者:王萍姝, 来源:工程数学学报 年份:2004
主要用Fourier变换法讨论第一类椭圆型方程组在上半平面的自然积分方程和Poisson积分公式....
[期刊论文] 作者:王萍姝,, 来源:青海大学学报(自然科学版) 年份:2008
为防止秘密分发者和秘密共享者的欺诈行为,文献[5]基于EIGamal体制提出了一类可验证(t,n)门限签名方案。本文对其进行了分析,指出该方案在安全上存在着漏洞,不能抵抗合谋攻击,不具有......
[期刊论文] 作者:王萍姝, 来源:青海大学学报:自然科学版 年份:2004
利用有限群的一类极大子群满足一定的条件,即C-正规和正规指数,得到一些有限群可解性的充要条件....
[期刊论文] 作者:王萍姝,, 来源:武夷学院学报 年份:2009
结合代理签名和盲签名,利用双线性对这一工具,提出了一个新的基于双线性对的代理盲签名方案。该方案具有代理盲签名的特性,并具有可验证性和计算效率高的特点。...
[期刊论文] 作者:王萍姝,, 来源:青海师范大学学报(自然科学版) 年份:2007
对两种门限签名方案的安全性进行了分析,指出这两种门限签名是不安全的,不能抵抗合谋攻击和伪造攻击....
[期刊论文] 作者:王萍姝,, 来源:青海师范大学学报(自然科学版) 年份:2009
双线性对是构建密码体制的重要工具,但双线性对运算是最耗时的运算,直接影响着方案的执行效率.利用双线性对提出的盲签名方案与已有方案的双线性对运算相比,具有运算量少,计...
[期刊论文] 作者:王萍姝, 来源:青海师范大学学报:自然科学版 年份:2003
本文讨论了给定边值条件下二阶两个自变数两个未知函数的抛物型方程组的第一问题的求解方法,并给出了解的表达式....
[期刊论文] 作者:王萍姝,, 来源:南平师专学报 年份:2006
门限签名是基于秘密共享基础上的群签名体制,现有的门限签名方案大多是利用Lagrange插值原理构造的,在防止内部成员舍谋攻击上存在着安全漏洞。该文结合已有的门限签名方案,分析......
[期刊论文] 作者:戴勇,王萍姝, 来源:遵义师范学院学报 年份:2011
在原有Bonnesen型不等式的基础上,推导出一些Bonnesen型不等式,并给出其简单证明....
[期刊论文] 作者:王萍姝,管会生, 来源:计算机工程 年份:2009
早先的一种具有追踪性的门限签名方案,已被证明不具有可追踪性。针对该方案存在的缺陷,对其进行改进。理论分析证明,改进的方案在发生纠纷时可打开群签名追踪实际签名者,签名者能......
[期刊论文] 作者:王萍姝,傅丽,, 来源:兰州理工大学学报 年份:2009
通过对现有门限签名方案的分析,发现很多门限签名方案存在安全上的缺陷,特别是在抵抗内部恶意成员的攻击方面.使用双线性映射工具,提出基于双线性对的门限签名方案.该方案通过可验......
[期刊论文] 作者:王萍姝,乜国雷,, 来源:武夷学院学报 年份:2017
在代理重加密中,代理人通过代理重加密密钥能够将授权人的加密密文全部地转换给受理人,但有些实际应用场景,授权人只允许代理人按密文子集的类型转换给相应的受理人.针对此问...
[期刊论文] 作者:刘巧云 王萍姝, 来源:课程教育研究·下 年份:2016
【摘要】解析几何课程作为高校高等数学几何体系中的重要部分,作为高校学子学习其他后续课程的基础学习课程,解析几何课程的教学改革对高校学子数学学习能力、逻辑思维推理能力、空间形象思维能力等方面的提升有重要的实践意义。本文基于高校解析几何课程教学现状......
相关搜索: