搜索筛选:
搜索耗时2.1334秒,为你在为你在102,285,761篇论文里面共找到 27 篇相符的论文内容
类      型:
[期刊论文] 作者:范安东,, 来源:上海交通大学学报 年份:2008
通过对离散傅里叶变换(DFT)的一些性质的分析,利用DFT的对称性和将一个复序列分解为4个奇偶序列之和的方法,改正了Gunther关于直接计算双实序列的DFT和实序列的DFT和逆离散傅里叶......
[期刊论文] 作者:范安东,, 来源:中外交流 年份:2016
课堂是教学工作的核心环节,课堂是提高教学质量的主阵地,课堂也是教师和学生成长的主要平台,因此课堂模式的改革永远是教育的核心话题.rn1 我心目中的“高效课堂”rn那么什么...
[期刊论文] 作者:刘倩, 范安东,, 来源:四川理工学院学报(自然科学版) 年份:2012
通过对信息安全系统中常用的伪随机数生成算法及其随机性进行分析,比较了不同的伪随机数生成算法实现的优缺点。在此基础上提出了一种将Visual C++中伪随机数生成机制与线性...
[期刊论文] 作者:范安东,孙琦, 来源:四川大学学报:工程科学版 年份:2008
为了提高数字音频水印中的水印嵌入效率,利用同时计算N点实序列的离散傅立叶变换(DFT)和逆离散傅立叶变换(IDFT)的新公式提出了一种改进的数字音频水印嵌入方案。通过对D17F的一些......
[期刊论文] 作者:范安东,孙琦, 来源:成都理工大学学报:自然科学版 年份:2007
利用二维离散傅里叶变换(DFT)的一些性质,将Gunther提出的关于同时计算一个N点实序列的DFT和另一个N点实序列的DFT的逆离散傅里叶变换(IDFT)的4个新的直接公式中的第1和第4个公式,......
[期刊论文] 作者:范安东,孙琦,, 来源:电子科技大学学报 年份:2008
为了提高Shamir(m,n)门限方案中的n个共享的生成速度和m个共享者恢复密钥的运算速度,将Shamir(m,n)门限方案中采用拉格朗日插值法生成n个共享和m个共享者恢复密钥的方法,改为利用有限......
[期刊论文] 作者:范安东,张杨松, 来源:陕西理工学院学报:自然科学版 年份:2009
利用中国剩余定理提出一种新的阂下信道构造方案。方案将阈下信息分割转化为几个独立的无害的子消息。通过传输这些子消息的签名的方式将阈下信息的各个子消息传给阈下信息的...
[期刊论文] 作者:祖秀兰,范安东, 来源:成都理工学院学报 年份:2000
核分析能谱测量要用多道脉冲幅度分析器,这种分析器进行模数转换时需要一定的时间,使分析器产生漏计数。因而在相同测量时间内,对放射性强弱不同的样品进行测量时,漏计情况不同,造......
[期刊论文] 作者:孙海燕,范安东,程征,, 来源:海南大学学报(自然科学版) 年份:2007
论证了有限域上多值逻辑函数的非线性度和它在素域上的分量函数的非线性度的关系,也给出了一些简单组合函数的非线性度的上界,推广了关于素域上函数的非线性度的一些结果....
[期刊论文] 作者:刘倩,张愉,范安东,, 来源:四川理工学院学报(自然科学版) 年份:2014
针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerb...
[期刊论文] 作者:刘倩,张丽娜,范安东,, 来源:解放军理工大学学报(自然科学版) 年份:2015
为了保证客户在线交易的安全性,增强客户对网上银行交易安全的信任,将基于身份的加密机制和基于部分受信任的RSA算法相结合,提出了一种改进的基于身份部分受信任的RSA公钥加...
[期刊论文] 作者:乐千桤, 范安东, 王玉兰,, 来源:中国电力教育 年份:2004
分析了计算机学科的核心课程"数据结构"在教学中存在的一些问题,并且探讨了解决方法。根据该门课程的特性,提出破除不合适的惯有教学思维和模式,建立实用的创新教学理念和方...
[期刊论文] 作者:范安东,孙琦,张杨松, 来源:四川大学学报:工程科学版 年份:2008
为了解决电子选举中存在的投票人隐私泄露、注册中心欺骗选民和选票伪造等问题,结合电子投票的基本原理,运用环签名理论提出了一种新的匿名电子投票方案。在该方案中,先将采用序......
[期刊论文] 作者:魏勃,范安东,王丹晖, 来源:新教育时代电子杂志(学生版) 年份:2019
随着互联网经济的迅速发展,越来越多的企业转战互联网。可 以说,互联网经济是新时代经济发展呈现的显著特点之一。本文将 结合笔者“乐宝趣”的创业实践经历,按照由宏观到微...
[期刊论文] 作者:张杨松,范安东,魏霞,, 来源:陕西理工学院学报(自然科学版) 年份:2008
通过引入矢量空间秘密共享技术和指定接受者签名加密技术,提出一种新的阁下信道方案,并对该方案进行了安全性分析。在该方案中,任何人都可以对签名进行验证,而只有授权者子集才能......
[期刊论文] 作者:李小伟,王娜,范安东,, 来源:四川理工学院学报(自然科学版) 年份:2011
基于S盒构造准则,给出了构造较高非线性度,并具备良好密码学性质的布尔函数的理论依据;针对多输出布尔函数的非线性度和第二类非线性度,分析了两者之间的关系,并给出了有效抗...
[期刊论文] 作者:张杨松,范安东,冯秀清,, 来源:四川理工学院学报(自然科学版) 年份:2008
文章首先提出一个环Zn圆锥曲线Cn(a,b)上新的数字签名算法,并以该签名算法为基础设计出一个新的匿名代理签名方案,最后对方案进行了分析。该方案的安全性基于大整数的因数分解困......
[期刊论文] 作者:孙琦,彭国华,朱文余,范安东,, 来源:通信技术 年份:2008
文中概述了数论变换(NTT)及其应用.特别地,数论变换可通过类似快速傅里叶变换(FFT)算法来计算两个整系数多项式的乘积或计算它们两组整系数的循环卷积.作为实例,给出了实现快...
[期刊论文] 作者:刘倩,范安东,张丽娜,张愉,, 来源:河南科技大学学报(自然科学版) 年份:2014
对一种基于双线性对的高效无证书签名方案进行安全性分析,表明该方案对于公钥替换攻击和恶意的密钥生成中心攻击是不安全的。提出了一种可避免这些攻击的改进方案。在随机预言......
[期刊论文] 作者:刘倩,范安东,许凌云,任泽明,, 来源:数学的实践与认识 年份:2014
RSA是著名的公钥密码体制之一,其安全性是基于大整数因子分解困难性假设的,求解RSA问题的最直接方法是分解RSA的模数.由于云计算的大规模分布式计算能力,一些使用分布式计算...
相关搜索: