搜索筛选:
搜索耗时0.0464秒,为你在为你在61,042,061篇论文里面共找到 101 篇相符的论文内容
发布年度:
[期刊论文] 作者:林柏钢,,
来源:前沿科学 年份:2013
基于偶数Ne独立封闭运算概念和"偶数和"同余表达定理,提出满足偶数Goldbach猜想要求的"扩展中国剩余定理"新模型,借鉴HASH函数中"生日碰撞"模式,证明了任一偶数Ne,在modM(Ne)模型中对......
[期刊论文] 作者:姚柏钢,,
来源:山西农经 年份:2017
随着社会经济的发展,人们对建筑的需求不仅仅是满足基本的居住功能,而是追求更高层次的目标。在绿色生态的理念下,能够结合气候条件的建筑深得人心。气候是建筑设计中重要的...
[期刊论文] 作者:林柏钢,
来源:信息安全与通信保密 年份:2005
针对当前网络发展趋势和信息系统安全面临的挑战,结合开放网络和政务网建设环境的大背景,本文对网络与信息系统的安全现状和基本技点技术等问题作一初浅分析,并给出网络与信...
[期刊论文] 作者:林柏钢,,
来源:通信学报 年份:2009
基于一般信息系统结构模型、状态转移和安全性关系的原理,提出了一种格扩展的信息系统安全域与安全访问控制策略模型分析,克服了普通格策略模型中的一些不足,并对其访问控制策略的一致性安全判定做了比较分析。......
[期刊论文] 作者:林柏钢,
来源:小型微型计算机系统 年份:2005
根据n-cube超立方体互连网络的并行特点,分析了任意当前结点相邻集合类的求解方法,并给出一种自适应优化盲寻径搜索算法.即通过任一当前结点的Hamming距离相邻测度,寻找从任...
[期刊论文] 作者:林柏钢,
来源:电子与信息学报 年份:2003
该文定义了高维大码距Hamilton阵列编码理论的基本概念,分析了d=2k-1(k≥3)类型和d=2k(k≥3)类型阵列编码的Hamilton逻辑拓扑结构模型和一般Hamilton阵列编码的存在拓扑条件,并给出d=2k-1(k≥3)与d=2k(k≥3)高阶高维Hamilton阵列编码的构造原理和综合算法。文中......
[期刊论文] 作者:林柏钢,
来源:电路与系统学报 年份:2005
本文基于文献[1~5]的研究结果,讨论了d=2k(k(>-)3)高维大码距半Hamilton阵列编码特点.在定义半Hamilton逻辑路径概念的基础上,给出d=2k(k(>-)3)类型的半Hamilton阵列编码主要...
[期刊论文] 作者:林柏钢,
来源:北京电子科技学院学报 年份:2006
本文根据信息安全专业的特点,对如何进行宽口径通用型人才培养模式的问题作了简单探讨,主要阐述了夯实必要理论基础,拓宽相关知识面,重视工程实践训练,突出专业方向发挥,尤其要在创......
[期刊论文] 作者:林柏钢,
来源:电路与系统学报 年份:2000
本文研究了一组伪素数编码序列,给出求解该序列的通项公式。并利用它们的超递增序列特性,将其应用在常规的陷门背包公钥密码体制中。为防止破译,本文采取变形的非超递增序列作为......
[期刊论文] 作者:林柏钢,
来源:福州大学学报:自然科学版 年份:2015
研究梅森素数与偶完全数的内在联系,分析偶完全数因子分解的结构特点,分别得到一个准偶完全数序列的通项公式:Sn=2^2n-2·(2^2n-1-1),和一个准梅森素数序列的通项公式:SMn =(2^2n-1-1)。......
[期刊论文] 作者:林柏钢,
来源:信息安全与通信保密 年份:2004
互余关系是基础数论中一个重要的理论概念.文中介绍了互余关系在典型椭圆曲线密码(ECC)方程中的简单应用,并根据互余关系和相关性质,进一步给出了互余关系中孙子互余定理一些...
[期刊论文] 作者:林柏钢,
来源:通信保密 年份:2000
提出了一个互余理论问题,这是一个与同余概念相并行的理论体系,在基础数论中绝对不可忽略。本文研究了互余理论的一般概念,有关性质,以及互余与同余的相互关系。Proposed a...
[期刊论文] 作者:林柏钢,
来源:信息工程大学学报 年份:2002
本文给出一个与孙子定理(中国剩余定理)相并行的对偶理论--孙子互余定理,用以解决一元一次互余式组通解的问题.同时还给出互余式组与同余式组的一个等价转换定理.这是一个值...
[学位论文] 作者:王柏钢,
来源:西南交通大学 年份:2016
随着社会的高速发展,我国将继续建造大量的公共设施和建筑物。水泥是建造过程中用量最大的材料之一,我国的水泥产量已连续二十多年位居世界第一。水泥的生产成本中原材料成本...
[学位论文] 作者:杜柏钢,
来源:东北财经大学 年份:2016
...
[期刊论文] 作者:刘勇,林柏钢,,
来源:计算机工程 年份:2013
现有文献对具有旋转等几何变换的复制粘贴篡改操作检测能力有限。为此,提出基于径向矩参数估计与奇异值分解的图像复制粘贴快速取证算法。通过构造本身具有旋转不变性的圆形结构,采用高斯金字塔分解用以降低图像尺寸,利用图像块奇异值分解构造七维特征向量,块匹......
[期刊论文] 作者:钟玲,林柏钢,,
来源:信息网络安全 年份:2014
社交网络服务(social networking service,SNS)已融入到大众生活中。人们将自己的信息上传到网络中,并通过社交网站管理自己的社交圈子,由此造成大量的个人信息在社交网络上...
[期刊论文] 作者:董煜,林柏钢,,
来源:计算机工程与设计 年份:2007
安全问题是移动IP技术的核心和瓶颈。针对目前公安移动警务系统安全需要,从系统总体目标和安全策略等方面展开研究,提出了一种基于专网的移动警务系统安全接入设计方案。重点...
[期刊论文] 作者:冯锴,林柏钢,
来源:计算机工程与科学 年份:2011
伴随着B/S架构的流行和Web2.0时代的迅速发展,由于对不可信用户数据缺乏正确的校验机制,造成跨站脚本漏洞广泛地存在于各类网站中,并严重威胁用户安全。其主要原因在于服务端代码......
[期刊论文] 作者:洪淼,林柏钢,
来源:信息网络安全 年份:2004
本文介绍了P2P技术以及基于P2P的Gnutella网络模型,提出把P2P技术应用于入侵检测系统中,从而使分散的对等体中的入侵检测系统联合起来形成一个整体,协同合作入侵检测和共享日志信息。最后介绍了该系统的设计实现。......
相关搜索: