您的位置: 专家智库 > >

谢端强

作品数:33 被引量:115H指数:6
供职机构:国防科学技术大学理学院更多>>
发文基金:国家自然科学基金国家重点实验室开放基金国家高技术研究发展计划更多>>
相关领域:电子电信理学自动化与计算机技术文化科学更多>>

文献类型

  • 29篇期刊文章
  • 4篇会议论文

领域

  • 17篇电子电信
  • 10篇理学
  • 9篇自动化与计算...
  • 2篇文化科学
  • 1篇政治法律

主题

  • 9篇密码
  • 6篇函数
  • 4篇分组密码
  • 4篇差分
  • 3篇代数
  • 3篇多项式
  • 3篇数学
  • 3篇数学实验
  • 3篇叛逆者追踪
  • 3篇相关函数
  • 3篇差分故障分析
  • 2篇序列密码
  • 2篇移位寄存器
  • 2篇置换多项式
  • 2篇素数
  • 2篇统计特性
  • 2篇叛逆者追踪方...
  • 2篇平衡函数
  • 2篇奇异性
  • 2篇密码体制

机构

  • 33篇国防科学技术...
  • 1篇东南大学
  • 1篇中国人民解放...
  • 1篇中国科学院软...
  • 1篇国防科技大学

作者

  • 33篇谢端强
  • 13篇李超
  • 6篇戴清平
  • 4篇李瑞林
  • 3篇程庆丰
  • 3篇朱华安
  • 2篇李恒
  • 1篇付绍静
  • 1篇冯良贵
  • 1篇罗建书
  • 1篇李超
  • 1篇陈挚
  • 1篇朱敏
  • 1篇屈龙江
  • 1篇周娟
  • 1篇多磊
  • 1篇孔辉
  • 1篇李声涛
  • 1篇李建平
  • 1篇李昊

传媒

  • 5篇计算机工程与...
  • 4篇数学理论与应...
  • 3篇国防科技大学...
  • 2篇武汉大学学报...
  • 2篇计算机应用与...
  • 2篇信息安全与通...
  • 1篇电子与信息学...
  • 1篇电子学报
  • 1篇计算机应用研...
  • 1篇应用科学学报
  • 1篇通信技术
  • 1篇中国空间科学...
  • 1篇高等教育研究...
  • 1篇电子科学学刊
  • 1篇大学数学
  • 1篇湖南理工学院...
  • 1篇密码学报
  • 1篇第十四届全国...
  • 1篇第一届中国可...
  • 1篇中国电子学会...

年份

  • 1篇2016
  • 1篇2013
  • 2篇2012
  • 2篇2011
  • 3篇2009
  • 2篇2008
  • 2篇2006
  • 2篇2005
  • 6篇2004
  • 3篇2003
  • 2篇2002
  • 1篇2000
  • 3篇1998
  • 1篇1996
  • 1篇1995
  • 1篇1994
33 条 记 录,以下是 1-10
排序方式:
关于密码体制中正形置换的几个结果被引量:4
2004年
正形置换有很好的密码特性,文中论述了关于正形置换的几个结果,所得结果对正形置换的构造具有一定的意义.
朱华安谢端强
关键词:密码体制正形置换平衡函数分组密码保密通信系统
结合小波变换的Jacquin分形图像编码被引量:5
2000年
提出了一种将分形与小波变换紧密结合起来的图像压缩方法 ;改进了目前虽简单易行 ,但编码时间过长的分形图像编码 ,而且 Domain块的采样方式也存在缺陷。针对这些问题 ,利用小波分解的特性构造了一种基于小波分解的分形图像编码算法 ;对输入图像进行小波变换 ,将变换后的低频部分作为 Jacquin分形编码方法的搜索区域。
周娟罗建书谢端强
关键词:图像处理小波变换
高等代数与解析几何一体化教学思考被引量:11
2004年
本文探讨了高等代数与解析几何进行一体化教学的必要性 ,研究了高等代数与解析几何进行一体化教学以后教学内容的协调性与教学手段的合理性 ,强调了数学实验在高等代数与解析几何一体化教学中的重要性 .
戴清平李超谢端强
关键词:一体化教学数学实验教学手段高等代数
对序列密码统计测试的新方法
2012年
对密钥流的统计分析是序列密码算法设计与分析中的重要内容。文中从随机布尔函数和随机向量值函数的Walsh谱的分布特性出发,对同步序列密码提出了两种新的选择IV统计分析方法。并利用这些新方法对入选eSTREAM计划的Grainv0、Grainv1和Trivium算法进行了统计测试。结果表明,Grainv0和Grainv1的伪随机性没有达到最好。
李恒李瑞林谢端强
关键词:WALSH谱
一种新的电子软件销售和产权保护模型被引量:2
2004年
基于一种非对称公钥叛逆者追踪方案给出了新的电子软件销售和产权保护模型,适用于一类需要安装运行的软件。用户可以将软件从网络上免费下载,但是在没有电子证书和解密密钥的情况下不能安装和运行。即使软件被拷贝和非法传播,只要发现电子证书和解密密钥,销售商也可以根据追踪算法找到软件的原始用户,但是销售商和其他恶意用户不能诬陷诚实的用户,模型保证了销售商和用户双方的利益。模型具有很好的防诬陷性、不可抵赖性和追踪效率。
程庆丰谢端强
关键词:叛逆者追踪
GF(q)上伪随机序列的周期自相关函数
自相关函数是度量伪随机序列特性的一种重要工具,具有良好自相关特性的伪随机序列在无线通信系统、流密码系统、雷达和声呐系统等诸多领域中具有重要的应用。本文利用函数方法统一了一般有限域GF(q)上周期为L=qn-1(其中q=p...
李昊谢端强
关键词:伪随机序列自相关函数迹函数有限域
文献传递
大整数的素性测试软件被引量:4
1998年
本文讨论了利用分圆域中分圆整数的Jacobi和进行大整数素性测试的原理与算法,给出了基于Adleman和Pomerance所发现后由Cohen和Lenstra改进的一种确定性方法而开发研制的素性测试软件。该软件已在IBM 486计算机上调试通过。其运行结果表明,本软件可以根据待测试整数的大小,选取适当的参数,对大整数进行快速素性测试。
李超谢端强
关键词:素数大整数
国防科技大学“线性代数与解析几何”课程建设的特色被引量:2
2009年
介绍国防科技大学线性代数与空间解析几何课程在教材内容的选取编排、分层教学的实施、考核方式的规范、试题库的建设和使用以及该课程与其他课程的衔接等问题上所做的特色研究和建设.
冯良贵戴清平谢端强李超陈挚
关键词:课程建设
计算机代数用于有限群的计算被引量:1
2005年
本文用Mathematica语言研究置换群运算的计算机实现,并进而实现对于给定的n,设计判断交代群An 是否为单群的程序.
赵进华谢端强
关键词:有限群单群置换群计算机代数计算机实现语言研究
密码体制中布尔置换的构造被引量:2
2003年
布尔置换在密码体制中有着非常重要的应用。在分组密码的设计中需要用到高阶的布尔置换。论述了一种通过组合一些低阶布尔置换来构造高阶布尔置换的方法,给出了一个例子。所得结论对布尔置换的构造具有一定的意义。
金君娥朱华安谢端强
关键词:平衡函数密码体制分组密码
共4页<1234>
聚类工具0