咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献
  • 5 篇 专利

馆藏范围

  • 10 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4 篇 理学
    • 4 篇 数学
  • 1 篇 工学
    • 1 篇 机械工程
    • 1 篇 软件工程

主题

  • 5 篇 非线性替换
  • 3 篇 实二次型
  • 3 篇 标准型
  • 2 篇 因式分解
  • 1 篇 安全防护
  • 1 篇 仿射形态
  • 1 篇 开源社区linux
  • 1 篇 半紧1—集压缩对
  • 1 篇 传输网关
  • 1 篇 重合指数
  • 1 篇 数据传输
  • 1 篇 网络通信
  • 1 篇 传输环境状态感知
  • 1 篇 警情阈值

机构

  • 3 篇 太原大学
  • 2 篇 华南理工大学
  • 2 篇 意法半导体公司
  • 1 篇 甘肃同兴智能科技...
  • 1 篇 云南教育学院
  • 1 篇 高通股份有限公司

作者

  • 3 篇 白颉
  • 2 篇 帅邈
  • 2 篇 胥布工
  • 2 篇 n·布吕诺
  • 1 篇 王斌
  • 1 篇 阿南德·帕拉尼古德...
  • 1 篇 bai jie(educatio...
  • 1 篇 bai jie
  • 1 篇 罗萨里奥·卡马罗塔...
  • 1 篇 奥利维尔·让·伯努...
  • 1 篇 黄毅生
  • 1 篇 wang bin
  • 1 篇 金丽丽
  • 1 篇 jin lili
  • 1 篇 zhang qi
  • 1 篇 张琦

语言

  • 10 篇 中文
检索条件"主题词=非线性替换"
10 条 记 录,以下是1-10 订阅
排序:
化实二次型为标准型的一种新方法
收藏 引用
太原大学教育学院学报 2008年 第2期26卷 111-112页
作者: 白颉 太原大学教育学院 山西太原030001
二次型是高等代数的重要内容之一,基于函数与其偏导数的关系这一原理,依据配方法,提出了一种将二次型化为标准型的方法,并通过例子说明该方法的有效性。
来源: 评论
基于开源社区Linux的网络通信数据传输安全防护方法
收藏 引用
长江信息通信 2024年 第8期37卷 111-113页
作者: 王斌 金丽丽 张琦 甘肃同兴智能科技发展有限责任公司 甘肃兰州730050
由于缺乏以网络通信数据传输实际环境状态为基础的适应性安全防护,导致在不同攻击下,数据传输的误码率难以得到有效控制,为此,提出基于开源社区Linux的网络通信数据传输安全防护方法研究。构建了由传感器、IP Camera、天线以及ZigBee终... 详细信息
来源: 评论
二次型理论在中学数学中的应用
收藏 引用
太原大学教育学院学报 2010年 第1期28卷 113-115页
作者: 白颉 太原大学教育学院 山西太原030001
二次型是高等代数的重要内容之一,通过研究二次型的结构及性质,借助例子说明二次型在多项式因式分解、判断二次曲线的形状及计算椭圆面积等方面的应用。
来源: 评论
半紧1—集压缩对的重合定理及其在非线性分析上的应用
收藏 引用
云南师范大学学报(对外汉语教学与研究版) 1994年 第5期 1-5页
作者: 黄毅生 云南教育学院数学系
本文对映象对引入了半紧1—集压缩的概念,并对这一类映象对引入了重合指数的概念和研究了这种重合指数的性质,得到了几个重合定理,最后将所得结果应用于非线性分析中的非线性替换Leray—Schauder替换
来源: 评论
使用用于掩蔽操作中的有限子域查找表的密码编译加密算法
使用用于掩蔽操作中的有限子域查找表的密码编译加密算法
收藏 引用
作者: 罗萨里奥·卡马罗塔 奥利维尔·让·伯努瓦 阿南德·帕拉尼古德 美国加利福尼亚州
各种特征涉及密码编译加密算法,例如高级加密标准AES分组加密算法。在本文所描述的一些实例中,经修改掩蔽AES SubBytes程序使用在GF(22)中为其自身逆元素的静态查找表。所述静态查找表有助于在非线性替换操作期间GF(22)中的乘法逆元... 详细信息
来源: 评论
对RIJNDAEL算法的DPA保护
对RIJNDAEL算法的DPA保护
收藏 引用
作者: N·布吕诺 法国鲁塞
本公开的实施例涉及对RIJNDAEL算法的DPA保护。一种保护由电子电路执行的Rijndael型算法免受旁道攻击的方法,其中:在基于替换盒来应用非线性替换操作之前,利用第一掩码对要被加密或要被解密的数据的每个块进行掩码,并且然后在替... 详细信息
来源: 评论
对RIJNDAEL算法的DPA保护
对RIJNDAEL算法的DPA保护
收藏 引用
作者: N·布吕诺 法国鲁塞
本公开的实施例涉及对RIJNDAEL算法的DPA保护。一种保护由电子电路执行的Rijndael型算法免受旁道攻击的方法,其中:在基于替换盒来应用非线性替换操作之前,利用第一掩码对要被加密或要被解密的数据的每个块进行掩码,并且然后在替... 详细信息
来源: 评论
一种在DNP系统中基于设备ID和时间的加密方法
一种在DNP系统中基于设备ID和时间的加密方法
收藏 引用
作者: 胥布工 帅邈 510640 广东省广州市天河区五山路381号
本发明公开了一种在DNP系统中基于设备ID和时间的加密方法,其特征在于,包括下述步骤:为分布式控制系统上的每一个设备设置系统内部的唯一设备ID号码;根据双方设备ID号码和数据的发送接收顺序,在非线性替换表中唯一确定一个字节序列... 详细信息
来源: 评论
一种在DNP系统中基于设备ID和时间的加密方法
一种在DNP系统中基于设备ID和时间的加密方法
收藏 引用
作者: 胥布工 帅邈 510640 广东省广州市天河区五山路381号
本发明公开了一种在DNP系统中基于设备ID和时间的加密方法,其特征在于,包括下述步骤:为分布式控制系统上的每一个设备设置系统内部的唯一设备ID号码;根据双方设备ID号码和数据的发送接收顺序,在非线性替换表中唯一确定一个字节序列... 详细信息
来源: 评论
二次型理论在中学教学中的应用
收藏 引用
太原学院学报(自然科学版) 2010年 第1期
作者: 白颉 太原大学教育学院  山西太原  (030001)
二次型是高等代数的重要内容之一,通过研究二次型的结构及性质,借助例子说明二次型在多项式因式分解、判断二次曲线的形状及计算椭圆面积等方面的应用.
来源: 评论