搜索筛选:
搜索耗时2.0352秒,为你在为你在102,285,761篇论文里面共找到 53 篇相符的论文内容
类      型:
[期刊论文] 作者:高峰修, 来源:信息工程大学学报 年份:2001
本文给出了环Z/(p^3)上线性方程有解的判别条件,解决了线性方程组的解的结构与计数问题,从而使得解环Z/(p^3)的上线性方程组解变得很容易。...
[期刊论文] 作者:高峰修, 来源:信息工程大学学报 年份:2001
本文给出了环Z/(pe)上线性方程有解的判别条件,解决了线性方程组的解的结构与计数问题,从而使得解环Z/(pe)上的线性方程组解变得很容易....
[期刊论文] 作者:高峰,修丽丽, 来源:人力资源管理 年份:2018
如今,国际钢铁行业的发展日益地低下,我们的钢铁企业发展也面临着前所未有的挑战.怎样实现对钢铁行业人力资源的有效应用,发挥出减员增效的效果是目前钢铁行业人力资源急需解...
[期刊论文] 作者:高峰,修培宏, 来源:国外医学:麻醉学与复苏分册 年份:2000
尽管重症医学已有很大进展,但仍不能实时、连续地监测脑损伤病人的脑氧合和脑血流。近红外线光谱分析(NIRS)有可能成为连续无创监测脑血流(CBF)和脑血容量(CBV)的一种较...
[期刊论文] 作者:黄根勋,高峰修, 来源:通信保密 年份:2000
门限体制是秘密共享体制中最基本的一类,其特点是简洁而实用。本文讨论了门限体制的拟阵结构,得到理想的多密门限体制存在的条件。...
[会议论文] 作者:周锦君,高峰修, 来源:中国数学会第四届中国密码学学术会议 年份:1996
该文给出整数剩余类环Z<,m>Chrestenson谱的矩阵表示,推广了Hadamard矩阵的概念,用此给出了计算Chrestenson谱的快速算法,该文还首次引进了Chrestenson向量谱的概念,给出了计算它的快速算法,进而给出了环Z<,m>上任意函数的最佳线性逼近......
[会议论文] 作者:高峰修,黄根勋, 来源:第六届中国密码学学术会议 年份:2000
秘密共享体制是指由一组参与者集合共同保管一个或多个密钥的密钥管理系统,根据保管的密钥的个数是一个或是多个,又称之为单密共享体制和多密共享体制。该文讨论了F上理想秘密......
[期刊论文] 作者:何斌,王子龙,高峰修,, 来源:信息工程大学学报 年份:2007
文章在讨论了一般动态Ad hoc网络密钥管理方案的基础上,针对密钥管理中较为难以有效实现的组密钥更新问题提出了一种有效的组密钥更新方案。...
[会议论文] 作者:马智,高峰修,孙培, 来源:中国电子教育学会高教分会2012年学术年会暨全国高等学校电子信息类学科教学改革交流研讨会 年份:2012
  本文结合笔者自身的教学实践,针对组合数学问题有趣、方法多样、内涵深刻及应用广泛的特点,对教学方法改革做了初步探讨,给出了具体实施建议。从组合数学课程教学效果看,这些......
[期刊论文] 作者:王岩,高峰修,马传贵, 来源:CERNET第十届学术年会 年份:2003
给出一种称为被指定的多重代理签名方案.在这种新方案中,原始签名人可授权多个代理签名人,分散了代理签名人的签名权力....
[期刊论文] 作者:王岩,高峰修,马传贵, 来源:通信学报 年份:2003
提出一种门限代理盲签名方案。该方案是代理盲签名与门限签名的有机集成,解决了已有代理盲签名方案中代理签名人的权利过于集中的问题,且所有的通信都不需要使用安全的秘密通道......
[期刊论文] 作者:杨本朝 孙培 高峰修, 来源:大学教育 年份:2015
[摘 要]线性代数是本科生的一门专业基础课,由于其内容抽象,概念繁多,学生在学习过程中往往会产生被动接受的学习状态。结合课堂实际教学改革实践,谈一谈在课程教学中如何有效发挥教师的主导作用,确立学生在教学活动中的主体地位,引导学生自主学习,培养和提高学生自主......
[期刊论文] 作者:魏福山,黄根勋,高峰修,, 来源:信息工程大学学报 年份:2008
提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1〈n/3个成员被恶意敌手破坏,并且签名密钥可以由参与者交互协商来生成,不需要可信中心来分发密钥......
[期刊论文] 作者:高峰修,黄根勋,张利民, 来源:信息工程大学学报 年份:2000
设P={p1,p2,…,pn}是参与者集合,Γ(∪)2P为P上的一个存取结构.本文引入秘密共享体制平移的概念,借助于这种平移,从实现存取结构Γ的一个秘密共享体制可以获得另一个秘密共享...
[期刊论文] 作者:黄根勋,高峰修,张利民, 来源:信息工程大学学报 年份:2004
文章利用理想的多密共享体制,来构作一类不完备的秘密共享体制,使它具有很小的子密钥空间和充分大的密钥空间两方面的优点....
[期刊论文] 作者:高峰修,黄根勋,张利民, 来源:信息工程大学学报 年份:2002
利用拟阵研究秘密共享体制已成为一个热点问题,利用拟阵工具研究理想单密共享体制已得到了一些很好的结果.文献[1]指出并不是每一个理想多密共享体制都是有相伴拟阵的,这给用...
[期刊论文] 作者:郭勇,高峰修,马传贵, 来源:微计算机信息 年份:2005
本文将门限秘密共享体制与RSA体制和单向Hash函数相结合.提出了基于这两者安全性的一个可防欺骗的秘密共享体制,对于该体制的欺骗等价于攻击RSA体制或单向Hash函数。此外,还可以......
[期刊论文] 作者:高峰修,黄根勋,魏福山,, 来源:通信技术 年份:2007
利用一类特殊多项式构造了一种(k,n)-门限体制。该体制能够由成员自主地选择子密钥,因此在应用上更加灵活方便。而且在系统更新时,增删成员时,无须更改子密钥,因此每个成员的...
[期刊论文] 作者:王岩,高峰修,马传贵, 来源:信息工程大学学报 年份:2004
文章基于离散对数的困难性,利用改进的GOST数字签名算法给出了一种新的安全有效的强代理多重签名方案,并对该方案的安全性进行了分析.该方案具有以往代理多重签名方案的不可...
[期刊论文] 作者:郭勇,高峰修,马传贵,, 来源:微计算机信息 年份:2005
本文将门限秘密共享体制与RSA体制和单向Hash函数相结合,提出了基于这两者安全性的一个可防欺骗的秘密共享体制,对于该体制的欺骗等价于攻击RSA体制或单向Hash函数。此外,还...
相关搜索: