咨询与建议

限定检索结果

文献类型

  • 44 篇 期刊文献

馆藏范围

  • 44 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 理学
    • 25 篇 数学
    • 5 篇 统计学(可授理学、...
    • 1 篇 天文学
  • 14 篇 工学
    • 13 篇 网络空间安全
    • 10 篇 计算机科学与技术...
  • 6 篇 教育学
    • 6 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 法学
    • 1 篇 马克思主义理论

主题

  • 6 篇 无证书
  • 4 篇 广义割圆序列
  • 4 篇 随机波动率
  • 4 篇 变分方法
  • 3 篇 改进
  • 3 篇 双线性对
  • 3 篇 混合式教学
  • 3 篇 线性代数
  • 3 篇 临界指数
  • 3 篇 课程思政
  • 2 篇 替换公钥攻击
  • 2 篇 2-adic复杂度
  • 2 篇 奇性
  • 2 篇 二元序列
  • 2 篇 教学设计
  • 2 篇 换位子
  • 2 篇 k-错线性复杂度
  • 2 篇 安全性分析
  • 2 篇 攻击
  • 2 篇 (m,l)幂等矩阵

机构

  • 32 篇 莆田学院
  • 23 篇 应用数学福建省高...
  • 8 篇 闽南师范大学
  • 4 篇 福建师范大学
  • 3 篇 漳州师范学院
  • 3 篇 电子科技大学
  • 2 篇 上海财经大学
  • 2 篇 西北师范大学
  • 2 篇 湖北大学
  • 2 篇 福建省高校重点实...
  • 2 篇 上海市金融信息技...
  • 1 篇 福建省应用数学中...
  • 1 篇 金融数学福建省高...
  • 1 篇 东南大学
  • 1 篇 福建莆田第二中学
  • 1 篇 福建省高校应用数...
  • 1 篇 江西师范大学
  • 1 篇 铜陵学院
  • 1 篇 福建教育学院
  • 1 篇 集美大学

作者

  • 10 篇 陈梅香
  • 9 篇 李慧敏
  • 8 篇 陈智雄
  • 6 篇 梁红梅
  • 6 篇 张金辉
  • 6 篇 杨忠鹏
  • 4 篇 林美琳
  • 4 篇 晏瑜敏
  • 4 篇 吴晨煌
  • 3 篇 冯晓霞
  • 3 篇 王海民
  • 3 篇 曾月迪
  • 2 篇 阮其华
  • 2 篇 曾祥勇
  • 2 篇 孙志敏
  • 2 篇 黄少武
  • 2 篇 张新军
  • 2 篇 宁华英
  • 2 篇 林丽芳
  • 2 篇 林琦

语言

  • 44 篇 中文
检索条件"机构=福建省高校重点实验室-莆田学院应用数学实验室"
44 条 记 录,以下是31-40 订阅
排序:
基于超星学习通的混合教学模式的实践研究——以《线性代数》为例
收藏 引用
创新创业理论研究与实践 2020年 第24期3卷 146-148页
作者: 陈梅香 晏瑜敏 林荔娜 莆田学院数学与金融学院 福建莆田351100 应用数学福建省高校重点实验室(莆田学院) 福建莆田351100 莆田学院商学院 福建莆田351100
随着信息技术的发展,教育信息化从1.0时代正式进入2.0时代。我国的教育信息化利用大数据、人工智能等现代化信息技术手段改变传统教育模式,从"教为主"到"学为主"转变教育模式,注重因材施教保持学生个性,让学生从被... 详细信息
来源: 评论
关于芬斯勒可反系数的一个注记
收藏 引用
数学物理学报(A辑) 2019年 第3期39卷 423-430页
作者: 尹松庭 铜陵学院数学与计算机学院 应用数学福建省高校重点实验室(莆田学院)
该文在加权Ricci曲率具有下界时给出了关于芬斯勒Laplacian第一特征值的郑绍远型及Mckean型比较定理,并在加权Ricci曲率非负时得到Calabi-Yau型体积增长定理.这改进和推广了已有的方法和结果.特别地,该文利用芬斯勒度量及其反向度量对... 详细信息
来源: 评论
广义自回归条件异方差模型加速模拟定价理论
收藏 引用
同济大学学报(自然科学版) 2019年 第3期47卷 435-443页
作者: 马俊美 卓金武 张建 陈渌 上海财经大学数学学院 上海200433 上海市金融信息技术研究重点实验室 上海200433 应用数学福建省高校重点实验室(莆田学院) 福建莆田351100 上海财经大学信息管理与工程学院 上海200433
研究了广义自回归条件异方差(GARCH)模型下方差衍生产品的加速模拟定价理论.基于Black-Scholes模型下的产品价格解析解以及对两类标的过程的矩分析,提出了一种GARCH模型下高效控制变量加速技术,并给出最优控制变量的选取方法.数值计算... 详细信息
来源: 评论
周期为p^2的q元序列的k–错线性复杂度
收藏 引用
通信学报 2019年 第12期40卷 21-28页
作者: 吴晨煌 许春香 杜小妮 电子科技大学计算机科学与工程学院 四川成都611731 莆田学院应用数学福建省高校重点实验室 福建莆田351100 西北师范大学数学与统计学院 甘肃兰州730070
基于矩阵中元素统计的方法,给出了计算周期为p2的q元序列k错线性复杂度的新方法,其中,p,q为奇素数且q为模p2的本原元。给出了一个一般性的结论及其证明,并通过列举2类周期为p2的q元序列及其实例来验证结论的正确性。该方法不需要迭代计... 详细信息
来源: 评论
两个无证书代理环签名方案的攻击与改进
收藏 引用
计算机应用与软件 2019年 第10期36卷 305-309,333页
作者: 李慧敏 宁华英 梁红梅 张金辉 莆田学院数学与金融学院 福建莆田351100 闽南师范大学数学与统计学院 福建漳州363000 应用数学福建省高校重点实验室 福建莆田351100
对文献[19]提出的无证书代理环签名方案进行安全性分析,指出该签名方案存在严重的安全问题,即原始签名人的私钥可以被代理签名人恢复出来。指出文献[22]提出的一个标准模型下无证书代理环签名方案也是不安全的,它能够受到两种攻击,即用... 详细信息
来源: 评论
一类平衡的广义割圆序列的二进制复杂度研究
收藏 引用
密码学报 2019年 第4期6卷 455-462页
作者: 赵春娥 孙玉花 闫统江 中国石油大学(华东)理学院 青岛266580 应用数学福建省高校重点实验室(莆田学院) 莆田351100 齐鲁工业大学(山东省科学院) 山东省计算中心(国家超级计算济南中心)山东省计算机网络重点实验室济南250014
具有良好统计特性的伪随机序列在密码学中有广泛的应用,二进制复杂度是衡量序列伪随机性质的一个重要指标.本文旨在研究一类周期为pq的Whiteman广义割圆序列的二进制复杂度,并给出其下界.结果表明,此类序列的二进制复杂度的下界为pq-p-q... 详细信息
来源: 评论
周期为素数平方的二元序列的k-错线性复杂度
收藏 引用
密码学报 2019年 第5期6卷 574-584页
作者: 陈智雄 牛志华 吴晨煌 莆田学院应用数学福建省高校重点实验室 莆田351100 上海大学计算机工程与科学学院 上海200444 电子科技大学计算机科学与工程学院 成都611731
周期为奇素数幂pn(p为奇素数,n≥2)的二元伪随机序列的线性复杂度及k-错线性复杂度的计算是序列密码中的一个研究热点,已有文献中提出了算法.本文从一个新的角度讨论这类序列的线性复杂度及k-错线性复杂度,即通过将序列表示为p×pn-... 详细信息
来源: 评论
高效可证明安全的基于证书的代理环签名方案
收藏 引用
宁德师范学院学报(自然科学版) 2018年 第1期30卷 15-22页
作者: 吴晨煌 李慧敏 张金辉 莆田学院数学与金融学院 福建莆田351100 应用数学福建省高校重点实验室 福建莆田351100
将密钥生成中心(key generating center,KGC)为用户生成的证书作为用户公钥的一部分,设计了一个基于证书的代理环签名方案.此方案安全性是基于计算Diffie-Hellman问题的,可有效地避免替换公钥攻击,与目前效率最高的可证明安全的无证书... 详细信息
来源: 评论
随机波动率模型下基于精确模拟算法的期权计算理论
收藏 引用
同济大学学报(自然科学版) 2017年 第10期45卷 1539-1548页
作者: 马俊美 杨宇婷 顾桂定 徐承龙 上海财经大学数学学院 上海200433 应用数学福建省高校重点实验室(莆田学院) 福建莆田351100 上海市金融信息技术研究重点实验室 上海200433
基于两类随机波动率模型研究了欧式期权的价格和敏感性估计问题.在Broadie和Kaya的精确模拟算法基础上,讨论了舍取抽样技术在精确模拟算法中的有效应用.在此基础上研究条件蒙特卡罗、对偶变量技术等方差减小技术在欧式期权定价和敏感性G... 详细信息
来源: 评论
一个高效基于证书聚合签名方案的两种攻击方法及改进
收藏 引用
数学的实践与认识 2017年 第22期47卷 106-110页
作者: 王海民 梁红梅 李慧敏 张金辉 莆田学院数学学院 福建莆田351100 应用数学福建省高校重点实验室 福建莆田351100 闽南师范大学数学与统计学院 福建漳州363000
对刘云芳等人新近发表在《计算机应用》上的高效可证明安全的基于证书聚合签名方案进行了安全性分析,指出CA可以对任何消息成功伪造签名,给出了两种攻击方法并分析了存在该攻击的具体原因.最后,为了克服上述攻击,给出了具体的改进方法.
来源: 评论