咨询与建议

限定检索结果

文献类型

  • 49 篇 期刊文献

馆藏范围

  • 49 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 43 篇 工学
    • 22 篇 矿业工程
    • 9 篇 网络空间安全
    • 8 篇 计算机科学与技术...
    • 3 篇 软件工程
    • 2 篇 土木工程
    • 1 篇 机械工程
    • 1 篇 动力工程及工程热...
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 建筑学
    • 1 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 5 篇 理学
    • 4 篇 数学
    • 1 篇 生态学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 农学
    • 1 篇 作物学
    • 1 篇 植物保护
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 中国语言文学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 4 篇 鲍店煤矿
  • 3 篇 煤自燃
  • 3 篇 数值模拟
  • 3 篇 孤岛工作面
  • 3 篇 aes
  • 2 篇 deniable authent...
  • 2 篇 降解特性
  • 2 篇 综放工作面
  • 2 篇 des
  • 2 篇 玉米
  • 2 篇 冲击地压
  • 1 篇 手机
  • 1 篇 大面积采空区
  • 1 篇 胶凝特性
  • 1 篇 日本抄本
  • 1 篇 水处理
  • 1 篇 瓦斯
  • 1 篇 危险性预测
  • 1 篇 分段分时支护
  • 1 篇 动电效应

机构

  • 8 篇 兖州煤业股份有限...
  • 7 篇 中山大学
  • 6 篇 西安科技大学
  • 5 篇 西安电子科技大学
  • 5 篇 兖矿能源集团股份...
  • 4 篇 山东科技大学
  • 2 篇 北京科技大学
  • 2 篇 前郭县宝甸乡农业...
  • 2 篇 兖矿集团公司鲍店...
  • 2 篇 吉林省农业科学院...
  • 2 篇 中国矿业大学
  • 1 篇 新汶矿业集团有限...
  • 1 篇 中国五环工程有限...
  • 1 篇 department of co...
  • 1 篇 东华建设地矿公司
  • 1 篇 guangdong key la...
  • 1 篇 兖州煤业股份有限...
  • 1 篇 中国信息通信研究...
  • 1 篇 中煤科工集团西安...
  • 1 篇 山东省地质科学实...

作者

  • 10 篇 韦宝典
  • 5 篇 强伟
  • 4 篇 王新梅
  • 4 篇 魏高明
  • 3 篇 wei baodian
  • 2 篇 王彦国
  • 2 篇 王伟峰
  • 2 篇 郭英
  • 2 篇 夏磊
  • 2 篇 王盛邦
  • 2 篇 李阳阳
  • 2 篇 吕继强
  • 2 篇 zhang fangguo
  • 2 篇 师童
  • 2 篇 徐雷
  • 2 篇 weibaodian
  • 2 篇 liudongsu
  • 2 篇 吴海燕
  • 2 篇 翟清伟
  • 2 篇 王昕

语言

  • 42 篇 中文
  • 7 篇 英文
检索条件"作者=Wei Baodian"
49 条 记 录,以下是1-10 订阅
排序:
One AES S-box to increase complexity and its cryptanalysis
收藏 引用
Journal of Systems Engineering and Electronics 2007年 第2期18卷 427-433页
作者: Liu Jingmei wei baodian Wang Xinmei National Key Lab. of Integrated Service Networks Xidian Univ. Xi'an 710071 P.R. China Information Science and Technology School of Sun Yat-sen Univ. Guangzhou 510275 P.R. China
It is well known that the algebraic expression of AES S-box is very simple and only 9 terms are involved. Hence, AES security is suspected although there is no vulnerability on it so far. To eliminate the weakness of ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A rejection sampling algorithm for off-centered discrete Gaussian distributions over the integers
收藏 引用
Science China(Information Sciences) 2019年 第3期62卷 196-198页
作者: Yusong DU baodian wei Huang ZHANG School of Data and Computer Science Sun Yat-sen University Guangdong Key Laboratory of Information Security Technology Chongqing Key Lab of Computer Network and Communication Technology
Dear editor,Discrete Gaussian sampling, that is, sampling from a discrete Gaussian distribution D;with parameter σ> 0 and center c∈R;over an ndimensional lattice Λ, has been considered by the cryptography research ... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Selectively unforgeable but existentially forgeable signature schemes and applications
收藏 引用
Science China(Information Sciences) 2013年 第1期56卷 98-111页
作者: TIAN HaiBo ZHANG FangGuo CHEN XiaoFeng wei baodian School of Information Science and Technology Sun Yat-Sun University State Key Laboratory of Integrated Service Networks Xidian University
This paper gives definitions,constructions and applications of signature schemes,which are selectively unforgeable but existentially forgeable(SUEF).We formalize the special notion under conditions of chosen message a... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
欧洲分组密码标准SHACAL-2算法的研究分析
收藏 引用
计算机工程 2006年 第5期32卷 4-6页
作者: 韦宝典 中山大学信息科学与技术学院电子与通信工程系 广州510275
由标准哈希算法SHA-2演变而来的SHACAL-2是新当选的3个欧洲分组密码标准算法中分组长度和密钥长度最长的算法,其安全强度被认为最高。提案沿袭单向哈希函数的形式来描述算法,文章以分组密码传统的规范形式刻画SHACAL-2算法的完整加密过... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
RING PROXY SIGNATURES
收藏 引用
Journal of Electronics(China) 2008年 第1期25卷 108-114页
作者: wei baodian Zhang Fangguo Chen Xiaofeng Department of Electronics and Communication Engineering Sun Yat-Sen University Guangzhou 510275 China Department of Computer Science Sun Yat-Sen University Guangzhou 510275 China Guangdong.Key Laboratory of Information Security Technology Guangzhou 510275 China
Proxy signatures have been used to enable the transfer of digital signing power within some context and ring signatures can be used to provide the anonymity of a signer. By combining the functionalities of proxy signa... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
树结构在几种特殊签名中的应用研究
收藏 引用
计算机工程与应用 2006年 第11期42卷 16-20,182页
作者: 韦宝典 中山大学电子与通信工程系 广东省信息安全技术重点实验室 广州510275
树结构的层次性和链式的存储方式使其在数据查找的实现中体现出很高的效率,在数据插入和删除等操作的实现中无需移动大量节点,因而不仅在计算机科学领域具有广泛的应用,在实现特殊的信息安全方面也具有独特的作用。文章研究如何将树结... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
判定有限域上不可约多项式及本原多项式的一种高效算法
收藏 引用
中山大学学报(自然科学版) 2009年 第1期48卷 6-9页
作者: 王鑫 王新梅 韦宝典 西安电子科技大学综合业务网国家重点实验室 陕西西安710071 中山大学电子与通信工程系 广东广州510275
提出了一个判定有限域上任一多项式是否为不可约多项式、本原多项式的高效的确定性算法。分析了多项式次数与其不可约因式之间的内在联系,给出了有限域上任意n次多项式是否为不可约多项式、本原多项式的一个充要条件。通过利用欧几里得... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向综合能力提升的移动网络安全课程建设实践
收藏 引用
实验室研究与探索 2021年 第7期40卷 162-166页
作者: 王盛邦 韦宝典 中山大学计算机学院 广州510006
结合对移动网络安全课程的教学和研究实践,构建了移动网络安全教学体系架构,对实验教学目标和内容进行了基础能力、综合能力、实战能力和创新能力4个层次的分层设计,阐述了利用综合性案例、线上实验教学平台和实验过程视频化等多样化教... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
移动网络之微信红包案例分析
收藏 引用
实验技术与管理 2018年 第9期35卷 172-178页
作者: 王盛邦 韦宝典 谢逸 中山大学公共教学实验中心 广东广州510006 中山大学数据科学与计算机学院 广东广州510006
以日常生活中的微信红包为背景,在移动网络环境中进行一系列的实验测试、分析、设计和应用。以较为完整的工程项目引导学生掌握捕获移动端数据并进行统计分析和Android编程等,这其中需要运用多方面的知识,能考查学生综合运用所学知识发... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ACTIVITY ATTACK ON REDUCED VARIANTS OF RIJNDAEL
收藏 引用
Journal of Electronics(China) 2004年 第4期21卷 314-321页
作者: weibaodian LiuDongsu WangXinmei NationalKeyLab.ofIntegratedServiceNetworks XidianUniv.Xi'an710071 NationalKeyLab.ofIntegratedServiceNetworks XidianUniv.Xi'an710071
The famous Square attacks against the Rijndael algorithm have taken advantage of the change of the balance of some bytes. Further study shows that the change of activity always happens before the change of balance, wh... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论