您的位置: 专家智库 > >

国家自然科学基金(11126069)

作品数:5 被引量:7H指数:2
相关作者:方颖珏王晓峰林汉玲尹乐陈晓彬更多>>
相关机构:深圳大学四川大学更多>>
发文基金:国家自然科学基金深圳市基础研究计划项目国家大学生创新性实验计划更多>>
相关领域:理学电子电信文化科学自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 2篇理学
  • 1篇电子电信
  • 1篇自动化与计算...
  • 1篇文化科学

主题

  • 2篇反编译
  • 1篇代数
  • 1篇顶点
  • 1篇顶点代数
  • 1篇正则
  • 1篇正则性
  • 1篇数学
  • 1篇讨论课
  • 1篇离散数学
  • 1篇密码
  • 1篇密码技术
  • 1篇过程性
  • 1篇RSA算法
  • 1篇TWISTE...
  • 1篇AES算法
  • 1篇JAVA程序
  • 1篇M
  • 1篇CALABI...

机构

  • 4篇深圳大学
  • 2篇四川大学

作者

  • 3篇方颖珏
  • 2篇林汉玲
  • 2篇王晓峰
  • 1篇胡翔
  • 1篇朱晓婧
  • 1篇陈晓彬
  • 1篇尹乐

传媒

  • 2篇四川大学学报...
  • 1篇现代电子技术
  • 1篇计算机教育
  • 1篇桂林理工大学...

年份

  • 1篇2017
  • 1篇2015
  • 3篇2013
5 条 记 录,以下是 1-5
排序方式:
离散数学的过程性评价探索被引量:3
2013年
针对离散数学多采用一次终结性闭卷考试评价方式的不足,结合离散数学的课程特点,文章提出过程性评价的具体方案,即采用阶段性考试、讨论课、课堂表现、自主学习等多种形式相结合的方法,对学生的学习做出综合评价。
方颖珏尹乐
关键词:讨论课
2-Calabi-Yau三角范畴中的丛倾斜对象
2013年
在2-Calabi-Yau三角范畴中,几乎完备丛倾斜对象或几乎完备极大刚性对象-T都存在两个补T1、T2.本文给出了-T为几乎完备丛倾斜对象时满足⊥-T[1]=add(-TT1T2)的一个充要条件,并将该充要条件推广到n-丛范畴中的n-丛倾斜对象.另外,本文证明了如果几乎完备极大刚性对象不是几乎完备丛倾斜对象,那么⊥-T[1]add(-TT1T2)并进一步得到了极大刚性对象T是丛倾斜对象当且仅当⊥(-TT2)[1](-TT1)*(-TT1)[1].
何辽方颖珏
一种基于混合密码算法的Java类文件保护技术被引量:1
2015年
传统的Java类文件保护方法存在被软件工具和反编译保护算法及利用其他接口进行破译等问题。通过在Java程序的运行环境——虚拟机中最底层Zip算法的开放源代码嵌入AES密码算法和RSA密码算法,提出一种安全性较高的基于混合密码算法的Java类文件保护方法。实验结果显示:该方法具有与AES和RSA一样的安全性,解决了传统保护方法的问题,比传统的方法有更安全的保护作用。
林汉玲王晓峰陈晓彬胡翔
关键词:JAVA程序反编译AES算法RSA算法
超顶点代数L_(c_m)的σ-正则性
2017年
设L_(c_m)是关于N=2超共形代数的超顶点代数,其中c_m=3m/m+2.2001年,Adamovic′证明了L_(c_m)的正则性.本文考虑超顶点代数L_(c_m)和自同构σ,证明了L_(c_m)的σ-正则性,这里σ|(L_(c_m))0=id且σ|(L_(cm))1=-id.
朱晓婧
密码技术在Java类文件保护技术中的新应用被引量:4
2013年
针对编译后Java类文件能被轻而易举的反编译以及目前Java类文件保护技术存在局限性的问题,讨论了一种新的Java类文件保护技术,它是通过引入密码技术,加密源文件代码以及改写虚拟机JVM中Zip压缩算法,来实现一种全新的Java类文件保护,从而有效避免利用其他接口或工具进行破解,解决了传统保护技术中的问题。这样,企业或个人通过该技术方法就可实现对Java源文件代码的有效保护。
林汉玲方颖珏王晓峰
关键词:反编译密码技术
共1页<1>
聚类工具0