首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26篇
  免费   0篇
综合类   26篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2008年   2篇
  2007年   3篇
  2006年   3篇
  2005年   4篇
  2004年   4篇
  2002年   2篇
  2001年   2篇
  2000年   2篇
排序方式: 共有26条查询结果,搜索用时 15 毫秒
1.
素质教育在整个教学环节中如何落实,首先通过课堂教学这个渠道.课堂教学过程中是以师生相互作用的形式进行的,以学生为主题,教师为主导,以教科书为主要认识对象,实现教学、发展和教育三大功能和谐统一的特殊认识.提出以课堂教学为主体的激励策略,让学生学会积极、主动、自觉地学习,取得学业成功.  相似文献   
2.
 给出了密钥覆盖问题的模型建立过程,并从顶点覆盖问题的判定形式出发,证明了密钥覆盖问题的判定形式是NP完全问题,为组通信安全的研究,尤其是多播安全的研究奠定了更为坚实的基础.  相似文献   
3.
以J-Sim为平台、以应用层多播系统为研究目标,给出了基于J-Sim的网络仿真实验过程。从方法学的角度看,该仿真对于应用层多播、覆盖网络等的实验研究有一定的指导意义,对于网络实验教学有一定的参考价值。  相似文献   
4.
模归约算法的数学基础研究   总被引:2,自引:0,他引:2  
 多项式模归约算法是计算机代数中的基本问题之一,在编码算法和密码体制设计中有着广泛应用.提出了模归约算法中的2类基本算子:字归约算子、半字归约算子,并进一步证明了2类算子的计算量具有某种形式的不变量(如果满足一定的条件),从而证明了模归约算法计算量的线性性质,为其算法设计和分析提供了理论基础.还通过实例给出了2个算子在ECC和AES密码算法中的一些应用.  相似文献   
5.
 对单式阵群作一个较详细的研究,并将GF(2m)上线性码的自同构群的一些结论推广到最一般的有限域GF(pm)上去,这里的p是任意的素数.  相似文献   
6.
基于移动代理的多播水印协议   总被引:4,自引:3,他引:4  
 提出1个基于移动代理的位置无关的多播水印协议(MAMWP),使用移动代理来实现每个组成员接收到的是不同的数据流拷贝.该协议可以解决多播和指纹的矛盾,实现多播系统中的盗版源跟踪或泄密者识别.MAMWP不依赖于中间实体的安全性和计算能力,在实现上可以独立于现有的任何多播体系,有很好的扩展性,并且支持动态的组成员身份.MAMWP可作为多播安全系统的一个可选组成部分.  相似文献   
7.
从线性码的生成矩阵出发 ,研究线性码的自同构群 .给出了通过求解可逆矩阵构成的一般线性群 ,获得线性码的自同构群的方法 ,并利用矩阵广义逆理论 ,对线性码的自同构群进行进一步刻划 .所获得的结论对线性码的自同构群的理论研究与实际计算 ,对译码算法和密码体制的设计具有基础性意义 .  相似文献   
8.
用于长数据分散存储的秘密共享协议面临着2方面问题,其一为长时安全性问题——份额在长期存储过程中可能渐次泄露,其二为份额分解与重构时的性能问题.已有秘密共享协议无法同时解决上述2个问题,鉴于此,选取Kurihara等的异或秘密共享(XORSS)协议和拜占庭协商协议为基础协议,设计了2个具有长时安全性的增强型异或秘密共享协议——用于份额更新的主动异或秘密共享(PXORSS)协议和用于门限提升的动态门限异或秘密共享(DTXORSS)协议.PXORSS协议和DTXORSS协议基于异或运算进行实现,延续了XORSS协议的高效性,此外给出了数学证明和过程分析,表明2协议满足长时安全性;设计了基于MapReduce模式的云存储原型系统,实验结果表明2协议性能较高、在长数据分散存储方面实用性较强.  相似文献   
9.
GF(2^M)上线性码自同构群的进一步研究   总被引:1,自引:0,他引:1  
从线性码的生成矩阵出发,研究线性码的自同构群。给出了通过求解可逆矩阵构成的一般线性群,获得线性码的自同构群的方法,并利用矩阵广义逆理论,对线性码的自同构群进行进一步刻划。所获得的结论对线性码的自同构群的理论研究与实际计算,对译码算法和密码体制的设计具有基础性意义。  相似文献   
10.
 在应用层多播的框架之下结合已有多播水印协议的特点,提出一个适用于应用层多播的多播水印协议PALMWP.PALMWP协议属于位置相关协议,有着此类协议的优点,如部署简单、扩展性较好等.在协议设计中,加进了LDPC码等设计要素,使它在版权保护、盗版源跟踪及泄密者识别方面能发挥较好的作用.最后使用BAN逻辑对协议的认证环节进行了演绎分析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号