搜索筛选:
搜索耗时0.1028秒,为你在为你在102,285,761篇论文里面共找到 89 篇相符的论文内容
发布年度:
[学位论文] 作者:张串,
来源:同济大学声学研究所 同济大学 年份:1996
本文对多波节超声弯曲换能器进行理论和实验研究,推导并得出了边缘自由圆板轴对称弯曲振动频率方程及其前九个根(泊松比σ=0.33),计算并测量了波节数为9时的振动频率及波节圆半......
[期刊论文] 作者:张串,
来源:青年文学家 年份:2021
英国文艺复兴时期戏剧家、诗人、文学批评家本·琼森具备卓越的文学创作才能,但与同时期的威廉·莎士比亚相比,研究者对于本·琼森及其作品的关注却少之又少.对于本·琼森的...
[学位论文] 作者:张串,
来源:张串 年份:2020
本论文重点关注弗洛伊德的暗恐理论,研究文学作品,特别是《手》、《秘密分享者》、《上帝的力量》,中暗恐表述的创意性与灵活性。西格蒙·弗洛伊德仍旧是现代心理分析学的奠基人。二十世纪初,第一次世界大战给弗洛伊德留下惊恐回忆,《暗恐》是他在当时发表的著......
[期刊论文] 作者:张串绒,,
来源:数学学习 年份:1995
在同济大学数学教研室主编的《高等数学》第三版第六章第三节“体积”中,关于平行截面面积为己知的立体的体积,举了这样一道例题:...
[学位论文] 作者:张串绒,,
来源:西安电子科技大学 年份:2001
布尔函数是密码学中的一类重要函数,特别是在流密码体制的设计和分析中,布尔函数更是占着主导地位,一个重要的原因是,布尔函数的密码性能一定程度决定着密码体制的安全性。本文主......
[学位论文] 作者:张串绒,,
来源:西安电子科技大学 年份:2007
可认证性和机密性是信息安全的两大中心需求,而签密能在同一个逻辑步内实现加密和数字签名两项密码功能,是同时实现可认证性和机密性的高效密码技术,因此成为信息安全的核心技术......
[学位论文] 作者:张串霞,
来源:中山大学 年份:2018
...
[期刊论文] 作者:张串妮,
来源:教育家 年份:2021
如果说世界上有两种动物会爬墙,一种是壁虎,另一种应当就是班主任了。这不,刚上课一会儿,我就如往常般小跑着冲向了教室后门,想要透过玻璃“偷窥”学生们课堂上的表现。正当我猫下腰打算朝里看时,玻璃框上方两个歪七扭八的粉笔字——“瓜皮”(源自陕西方言,是骂......
[期刊论文] 作者:张串妮,
来源:好日子 年份:2021
青春期的孩子尤其是男孩会想着法子缓解学习的压力、释放过剩的精力,因而往往会弄出一些意想不到的“乱子”。如何防患于未然、如何巧妙地化“乱子”为教育的契机?这就需要班...
[期刊论文] 作者:张串妮,,
来源:中学政治教学参考 年份:2007
教育,历来承担着知识的传授和道德的教化双重任务。这两大任务,在思想政治学科中理应表现得最为明显和充分。然而,陷入“尴尬”境地的思想政治课却似乎难负重任。一方面,在大...
[期刊论文] 作者:张串妮,
来源:教育家 年份:2021
如果说世界上有两种动物会爬墙,一种是壁虎,另一种应当就是班主任了。这不,刚上课一会儿,我就如往常般小跑着冲向了教室后门,想要透过玻璃“偷窥”学生们课堂上的表现。正当我猫下腰打算朝里看时,玻璃框上方两个歪七扭八的粉笔字 ——“瓜皮”(源自陕西方言,是骂别人傻......
[期刊论文] 作者:张串绒,王国正,
来源:高等数学研究 年份:1996
如何判断分段函数在分段点处可导性,并求出导数?通常的作法(1)先判断连续性,若不连续,必不可导.(2)如果连续,再按导数的定义求导,由于在分段点两侧,函数表达式可能不同,则一...
[期刊论文] 作者:张串,阎玉舜,
来源:声学技术 年份:1998
本文讨论了边缘自由条件下轴对称薄板弯曲振动时的频率方程及其求解,并给出了前9个根(泊松比σ=0.33)的精确值和9种振动模式的波节圆半径的计算值。对薄板的高次弯曲振动模式的分析及大......
[期刊论文] 作者:尚福特,张串绒,
来源:空军工程大学学报:自然科学版 年份:2016
针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据...
[期刊论文] 作者:张串绒,焦和平,
来源:中学数学教学参考 年份:2000
三角函数及其恒等变形是中学数学的基础 .在高中三角解题中 ,主要突出了恒等变形的思想 ,旨在加强对三角公式的深刻理解和灵活运用 .本讲从另一个侧面出发 ,通过构造数学模型...
[期刊论文] 作者:张串绒,张玉清,,
来源:西安电子科技大学学报 年份:2009
利用标识密钥封装和数据封装混合加密技术对可证明安全签密进行研究,基于Bi(C/)rstad于2006年给出的一种可证明安全的签密混合结构签密标识密钥封装和数据封装(SCTK/DEM),提出了一个......
[期刊论文] 作者:张串绒,张玉清,,
来源:空军工程大学学报(自然科学版) 年份:2009
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析。结果表明:文章给出的......
[期刊论文] 作者:张串绒,肖国镇,,
来源:西安电子科技大学学报 年份:2007
基于身份和椭圆曲线上双线性对,提出了一种新的多重签密方案.该方案以用户的身份信息,如电子邮箱地址,IP地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避......
[期刊论文] 作者:张串绒,肖国镇,
来源:第二届中国可信计算与信息安全学术会议 年份:2006
2000年,Seo和Kim提出了SK签密方案,将它用于电子支付交易系统.发现SK签密方案不具备电子支付交易系统所需的前向安全性.因此,对SK签密方案进行了改进,改进方案克服了原方案中...
[期刊论文] 作者:张串绒,肖国镇,,
来源:电子学报 年份:2006
对Lee等提出的可公开验证签密方案进行了密一码分析和改进.研究了Lee方案的机密性和不可否认性,发现Lee方案的公开验证过程是以泄漏消息的机密性为代价的.提出对Lee方案的一个修......
相关搜索: