搜索筛选:
搜索耗时0.7524秒,为你在为你在102,285,761篇论文里面共找到 65 篇相符的论文内容
类      型:
[期刊论文] 作者:徐磊,许春根,窦本年,, 来源:通信技术 年份:2014
基于身份的加密是一种直接以用户的身份作为公钥的加密方案。自提出以来,利用双线性对实现基于身份的加密方案的案例已经有很多,但是这些方案大都是采用对称的双线性对,即要...
[期刊论文] 作者:张星,张宏,许春根, 来源:计算机工程与设计 年份:2016
提出一种多层元胞自动机分组加密方法。多层元胞自动机与T型邻居结构结合,层与层之间通过T型邻居联系起来,循环使用行变换、列变换及移位变换,构造出自可逆的加密模型。实验...
[期刊论文] 作者:周盈聪,许春根,等, 来源:小型微型计算机系统 年份:2000
本文分析了分布式交互仿真系统中仿真类体系结构的特点,提出一种基于上下文无关文法的仿真类体系的形式化定义方法,并讨论了仿真类树的精炼以及仿真类的组合运算。...
[期刊论文] 作者:许春根,江于,严悍, 来源:计算机工程 年份:2002
基于角色的访问控制(RBAC)技术随着网络的迅速发展而发展,在RBAC中,角色是重要概念,它根据用户在组织内所处的角色进行访问授权与控制,通过角色沟通主体与客体.已有的RBAC模...
[期刊论文] 作者:许春根,刘凤玉,贡生, 来源:计算机应用研究 年份:2003
面向对象软件设计模式是用来描述和交流软件设计经验的。设计模式是类和对象的复用的模式,通常用类图来表示;而类图通常侧重于设计与实现,不能描述模式所依赖的语境,利用角色图来表示,它强调了对象间的合作和交互,并利用角色图来描述复合模式,给出了几个描述实......
[期刊论文] 作者:夏逸珉, 许春根, 窦本年,, 来源:信息网络安全 年份:2018
针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional B...
[期刊论文] 作者:窦本年, 许春根, 金晓灿,, 来源:计算机教育 年份:2019
分析密码学课程的教学现状和课程思政实践的重要意义,提出在密码学课程中贯穿哲学、美学和爱国主义等人文素质教育,进行课程思政的实践,具体阐述哲学教育、美学教育、爱国主...
[期刊论文] 作者:许春根,严悍,刘凤玉, 来源:小型微型计算机系统 年份:2003
访问控制在大型复杂的多用户分布式系统中是一个极其重要且错综复杂的部分.目前基于角色访问控制成为主流的安全机制,对象技术作为处理复杂性的有效方法.大型系统的设计亟需...
[期刊论文] 作者:赵泽茂,王向阳,许春根,, 来源:电子与信息学报 年份:2010
生物特征的应用集中在两个方面,一是传统的身份认证和识别技术,二是密钥的产生技术。该文研究了从虹膜信息中提取特征码,采用模糊方法从虹膜特征码中提取随机串并将其嵌入到椭圆曲线中等问题。以虹膜信息为基础产生公钥,提出了一种基于虹膜信息的身份签名方案。......
[期刊论文] 作者:许春根,严悍,刘凤玉,, 来源:计算机科学 年份:2003
The access control is very important for the information management of modern enterprises . This paperproposes a framework of well-defined constraint specificat...
[期刊论文] 作者:许春根,严悍,刘凤玉, 来源:计算机工程与应用 年份:2001
基于角色的访问控制(RBAC)技术随着网络的迅速发展而发展,在RBAC中,角色是重要概念,它根据用户在组织内所处的角色进行访问授权与控制,通过角色沟通主体与客体。该文提出了用可视化标准建模......
[期刊论文] 作者:金晓灿,许春根,JINXiao-can,XUChun-gen, 来源:黑龙江科技学院学报 年份:2015
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7...
[期刊论文] 作者:徐磊,许春根,蔚晓玲,, 来源:密码学报 年份:2016
在信息技术高速发展的当今社会,数据存储的云端化是一个必然的趋势。然而,云存储给人们带来方便与快捷的同时,也带来了一系列的问题。例如数据的安全性,以及如何正常搜索云端上的......
[会议论文] 作者:杨彦炯,许春根,窦本年, 来源:第十届中国青年信息与管理学者大会 年份:2008
可验证秘密共享可以有效地防止分发者和参与者的欺骗行为,因而在秘密共享体制中有很重要的作用,本文针对可验证秘密共享的效率问题,构造了一种能够高效的可验证秘密共享方案,...
[会议论文] 作者:许春根,窦本年,金晓灿, 来源:第七届中国青年运筹与管理者大会论文集(下卷) 年份:2005
"利用编码和密码等理论,在一个具有层次关系的用户类的偏序集上,提出一种利用密钥分配进行授权的动态访问控制方案.方案确保了密钥产生和导出算法简单,可以动态增/删用户类以...
[期刊论文] 作者:李磊, 许春根, 徐磊, 赵泽茂,, 来源:计算机工程与应用 年份:
信息技术和大数据的发展推动了医疗记录的信息化。在这样的背景下,电子病历(EMR)系统作为其中的代表,改变了医疗数据的管理模式,但也带来了诸如身份认证和隐私保护等问题。针...
[期刊论文] 作者:杨彦炯,许春根,苏敬蕊,, 来源:当代教育理论与实践 年份:2012
中学数学新课程标准的普遍应用使得高中数学教育和大学数学教育的脱节问题日益严重。在分析了这些问题成因的基础上,本文从教学内容,教学方法和教学理念等方面研究了中学数学教......
[期刊论文] 作者:窦本年,张宏,许春根,王灿,, 来源:计算机工程与应用 年份:2009
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出...
[期刊论文] 作者:韩牟,张宏,许春根,窦本年, 来源:南京理工大学学报:自然科学版 年份:2010
为了进一步强调有限链环上重根循环码在编码理论中的重要性,该文对环R=Fp[u]/〈uk〉上长为psn循环码的结构进行了研究。该文使用有限环理论,证明了环R扩环的一些主要性质,在...
[期刊论文] 作者:窦本年,张宏,许春根,韩牟,, 来源:计算机科学 年份:2010
2004年,Chen等人提出一个安全的匿名网络选举方案。指出Chen等人给出的方案是不安全的;另外,给出一个满足电子选举安全要求的修正方案。...
相关搜索: