搜索筛选:
搜索耗时1.1715秒,为你在为你在102,285,761篇论文里面共找到 72 篇相符的论文内容
类      型:
[期刊论文] 作者:顾之中,刘木兰, 来源:江西农业大学学报 年份:1990
试验发现,葡萄叶片过氧化物酶同工酶存在明显的组织部位特异性,因叶片着生的枝条不同部位、同一枝条不同节位等发生变化.两个品种测定结果,在上、中、下部枝条中,均以上部枝...
[期刊论文] 作者:刘木兰,周展飞, 来源:密码与信息 年份:1997
当受托人集合发生变化时,即用户增加或减少时,将导致密钥存取结构发生变化。本文引进存取结构收缩概念,研究受托人减少时密钥存取结构的变化,以及如何由原体制诱导出现收缩存取结......
[期刊论文] 作者:刘木兰,周展飞, 来源:中国科学E辑:技术科学 年份:1998
对于m阶循环群G和给定的存取结构A ,利用与A相应的拟阵在环Zm上的表示 ,给出了A为G 理想同态的充要条件 .进而 ,利用上述结果 ,给出图存取结构为G 理想同态的充要条件For a...
[期刊论文] 作者:刘木兰,周展飞, 来源:Science in China(Series E:Technological Sciences) 年份:1998
为周期的 groupG 和存取 structureA,在 whichA 下面的足够、必要的条件 isG 理想同构被使用给在戒指 $mathbb 上的相应 matroid 好表示 { Z }_m $ 。而且, ofG 理想的同构的图...
[会议论文] 作者:高莹,刘木兰, 来源:第九届中国密码学学术会议 年份:2006
本文利用线性码讨论乘性线性秘密共享的构造,借助diamond运算给出了判断一个线性秘密共享体制是否为乘性的充要条件。由这个判断方法可迅速判断门限秘密共享体制,带权重的门...
[期刊论文] 作者:刘木兰,胡磊, 来源:中国科学:数学英文版 年份:1997
The structure of doubly periodic arrays over finite field F as an F[x,y]-module is studied.The necessary and sufficient conditions for the modules of doubly per...
[期刊论文] 作者:刘木兰,胡磊, 来源:中国科学(A辑 数学 物理学 天文学 技术科学) 年份:1997
研究有限域F上的双周期阵列作为F[x,y]-模的结构,给出了双周期阵列组成的模是循环模的充分必要条件。...
[期刊论文] 作者:刘木兰,程世银, 来源:现代诊断与治疗 年份:1997
弥漫性泛细支气管炎1例报告刘木兰程世银(江西省九江医专附属医院一部内科,九江332000)1病例报告患者女性,27岁。因反复咳嗽、咳痰3年,加重伴活动性气短2月于1995年2月12日入院。患者于1994年12月7日因反复咳......
[期刊论文] 作者:曹正军,刘木兰, 来源:计算机学报 年份:2006
该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成......
[期刊论文] 作者:程世银,刘木兰, 来源:现代诊断与治疗 年份:1997
甲硝唑加法莫替丁治疗十二指肠溃疡的疗效观察程世银刘木兰(江西省九江医专附属医院一部,九江332000)我们自1994年6月至1995年10月,应用甲硝唑(Met)加法莫替丁(Fam)治疗十二指肠溃疡(DU),观察其近期愈合率及复发率......
[期刊论文] 作者:曹正军,刘木兰,, 来源:中国科学院研究生院学报 年份:2006
证明了文献[1]提出的盲代理签名方案是不安全的.管理中心无法确认代理签名人的身份,而且管理中心和原始签名人合谋后可以任意产生有效的代理签名并利用身份确认方程把它强加给......
[期刊论文] 作者:陆佩忠,刘木兰, 来源:数学进展 年份:1997
本文首先介绍了如何采用DC攻击法对一类流密码体制进行相关攻击,从而说明在密码学中有必要研究相关免疫(CI)函数。在综述了域F2上相关免疫(CI)函数的研究进展的同时,给出了CI函数在一般有限域......
[期刊论文] 作者:曹正军,刘木兰, 来源:计算机学报 年份:2006
提出了孤悬因子概念,并明确指出在数字签名设计中必须回避这一现象。此外,还具体分析了5个数字签名协议中出现的孤悬因子及冗余数据,证明了这些协议的不安全性。...
[期刊论文] 作者:马建英,刘木兰, 来源:昌潍师专学报 年份:1998
巧妙地引导学生强化“双基”训练,是从“题海战术”中解放出来的有效途径。笔者发现,学生在解题过程中,由于对概念和性质没有深刻理解,不能巧妙地运用概念和性质解题,而使用一些繁......
[期刊论文] 作者:邓映蒲,刘木兰,, 来源:中国科学(A辑:数学) 年份:2006
研究特征2有限域Fq上的亏格2超椭圆曲线的同构类数目的计算,给出了此同构类数目N的精确公式,即对于q=2m.N=2q3+q2-q(4|m时) 和N=2q3+q2-q+8(4|m时).这些结果可用于分类问题和超椭圆曲线密码体制的研究.......
[期刊论文] 作者:肖亮亮,刘木兰, 来源:中国科学E辑:信息科学 年份:2004
利用单调张成方案研究线性多密钥共享体制, 建立计算单调布尔函数的单调张成方案与实现多存取结构的线性多密钥共享体制之间的对应关系, 提出最优线性多密钥共享体制的概念,...
[会议论文] 作者:刘木兰,肖亮亮, 来源:2003信息保密专业委员会学术年会 年份:2003
本文首次提出线性多密钥共享体制与张成方案的对应关系,并利用张成方案构造最优线性多密钥共享体制....
[会议论文] 作者:刘木兰,肖亮亮, 来源:第八届中国密码学学术会议 年份:2004
本文利用单调张成方案研究线性多密钥共享体制。用构造性方法建立用单调张成方案计算单调布尔函数与线性多密钥共享体制实现多存取结构的对应关系,提出实现多存取结构的线性最......
[会议论文] 作者:曹正军,刘木兰, 来源:第九届中国密码学学术会议 年份:2006
本文对高效可认证组密钥协商协议进行了研究,提出了一个基于ElGamal密码系统和Shamir密钥分享技术的可认证组密钥协商协议,建立了一个高效可认证组密钥协商协议,并证明它能够...
[会议论文] 作者:肖亮亮,刘木兰, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
密钥共享体制是密钥管理的重要内容,在实际中应用的密钥共享体制都是线性的,本文介绍并讨论了密钥共享体制的一般线性模型,同时,本文还介绍和讨论了能准确反映数据扩散程度的...
相关搜索: