您的位置: 专家智库 > >

张元英

作品数:5 被引量:2H指数:1
供职机构:宜春学院数学与计算机科学学院更多>>
相关领域:自动化与计算机技术理学电子电信更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 4篇自动化与计算...
  • 1篇电子电信
  • 1篇理学

主题

  • 2篇异构
  • 2篇签密
  • 2篇签密方案
  • 2篇密码
  • 2篇基于身份
  • 1篇遗传算法
  • 1篇异构环境
  • 1篇映射
  • 1篇数据库
  • 1篇双线性
  • 1篇双线性映射
  • 1篇双向匿名
  • 1篇索引
  • 1篇通信
  • 1篇通信设备
  • 1篇匿名
  • 1篇排序
  • 1篇网络
  • 1篇网络管理
  • 1篇网络通信

机构

  • 5篇宜春学院

作者

  • 5篇张元英
  • 1篇黄华彩

传媒

  • 4篇宜春学院学报
  • 1篇上饶师范学院...

年份

  • 1篇2019
  • 1篇2017
  • 1篇2015
  • 2篇2003
5 条 记 录,以下是 1-5
排序方式:
基于模型的局域网络诊断系统
2003年
随着社会的信息化程度不断加深,越来越多的单位采用计算机来管理所需信息与数据。然而,在网络管理方面却很头疼。原因是计算机一旦出现通信故障,要在星罗棋布的网络通信设备中(尤其是地理位置不在一个房间时)找出故障需要花费很多的时间与精力。本文利用网络通信模型构造一个诊断系统,当计算机出现通信故障时,该诊断系统能够根据观察结果判断故障出现的位置,从而提高故障诊断效率。
黄华彩张元英
关键词:网络管理网络通信设备遗传算法
一种异构环境下的CLPKC-to-IDPKC签密方案被引量:2
2017年
最近,张玉磊等人提出一种从基于身份密码系统到无证书密码系统(IDPKCCLPKC)的异构签密方案,但是没有提出从无证书密码系统到基于身份密码系统(CLPKCIDPKC)的签密方案。为了实现两个密码系统之间的双向通信,本文提出一种新的CLPKCIDPKC签密方案。新方案满足消息传输的机密性、不可伪造性和发送者匿名性。
张元英
关键词:签密不可伪造性
基于模糊决策的高校教师教学质量评估
2015年
采用定性分析和定量分析相结合的方法,考虑教学态度、教学内容、教学方法、教学效果。建立了高校教师教学质量评估模糊决策模型,在主观评价的基础上引入了客观评价法,保证高校教师教学质量评估的客观、公正和科学性。
张元英
关键词:高校教师教学质量模糊综合评判
编程实现数据库的查询优化
2003年
数据库系统是管理信息系统的核心 ,基于数据库的联机事务处理 (OLTP)以及联机分析处理 (OLAP)是银行、企业、政府等部门最为重要的计算机应用之一 .从大多数系统的应用实例来看 ,查询操作在各种数据库操作中所占据的比重最大 ,其效率的高低直接影响到数据库系统的性能的好坏 .本文以应用实例为基础 ,结合数据库理论 ,介绍查询优化技术在现实系统中的运用 .
张元英
关键词:数据库查询索引排序
一种双向匿名异构签密方案的分析与改进
2019年
异构签密方案可用于采用不同密码体系的网络系统间实现保密通信,保障发送信息的机密性、完整性和不可否认性。最近,曹素珍等人提出一种双向匿名异构签密方案,并声称该方案满足可证明安全性。但是,分析表明,该方案在算法层面存在两个计算错误,在安全性方面也存在严重的缺陷,恶意的接收者能恢复发送者的私有秘钥,造成密钥泄露。在分析曹素珍等人方案的基础上,提出一种改进的异构签密方案。理论分析表明,新方案具有计算的正确性和可证明安全性,并且计算效率比原方案更优。
张元英
关键词:双线性映射基于身份密码
共1页<1>
聚类工具0