期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于微博平台的大学生媒介素养分析 被引量:7
1
作者 曹陇华 戴紫娟 张海纳 《科学.经济.社会》 CSSCI 2012年第2期166-172,共7页
在信息社会中,媒介素养已成为人们不可或缺的一种基本素养。大学生作为现代化建设的重要力量,他们的媒介素养水平不仅能够促进自身发展、实现个人价值,也能在走出象牙塔后成为参与社会竞争、实现社会价值的重要砝码。本文在阐述国内外... 在信息社会中,媒介素养已成为人们不可或缺的一种基本素养。大学生作为现代化建设的重要力量,他们的媒介素养水平不仅能够促进自身发展、实现个人价值,也能在走出象牙塔后成为参与社会竞争、实现社会价值的重要砝码。本文在阐述国内外媒介素养研究现状及大学生提高媒介素养的重要性的基础上,结合所开展的甘肃省大学生微博使用情况的问卷调查,分析了大学生媒介素养的现状,并有针对性地提出了提高大学生媒介素养水平的建议。 展开更多
关键词 微博 大学生 媒介素养
下载PDF
对称密码算法中两类线性表达式的概率优势(英文)
2
作者 张海纳 王少辉 王小云 《计算机科学与探索》 CSCD 2007年第1期39-46,共8页
分析欧洲序列密码候选算法ABC的安全性,提炼出两类与安全性密切相关的具有概率优势的线性表达式。两个概率优势反映了模加法运算之间的两种线性相关性。利用每类表达式及其概率优势都可以推导出ABC算法的大量弱密钥。在弱密钥条件下,可... 分析欧洲序列密码候选算法ABC的安全性,提炼出两类与安全性密切相关的具有概率优势的线性表达式。两个概率优势反映了模加法运算之间的两种线性相关性。利用每类表达式及其概率优势都可以推导出ABC算法的大量弱密钥。在弱密钥条件下,可以计算出算法的1 257 bit初始密钥,从而导致了算法的有效破解方法。第一类表达式反映了两个模加法方程普遍存在的一种线性相关性,第二类表达式反映了三个模加法方程的比特进位之间的线性相关性。其中,第二类中一个典型的表达式最初是由Wu和Preneel发现,并由此得到2^(96)个弱密钥,但他们只是通过测试试验数据得到了该表达式的概率优势估计值,并未给出严格证明。文中给出两类表达式的概率优势的严格证明。模加运算被广泛应用于对称密码的设计中,相信这两类线性表达式的概率优势不仅可以用来分析其它对称密码算法,而且对于设计安全的对称密码算法也是非常重要的。 展开更多
关键词 密码算法 线性表达式 概率优势 linear correlation 线性相关性 对称密码 弱密钥 experimental data STREAM CIPHER 法方程 安全性 证明 加法运算 序列密码 试验数据 设计安全 used in 估计值 应用 欧洲
下载PDF
苦荞黄酮-3-羟化酶截短体的原核表达与多克隆抗体制备 被引量:5
3
作者 李玉萍 邓丹丹 +2 位作者 张海纳 李学俊 陈鹏 《西北植物学报》 CAS CSCD 北大核心 2013年第4期672-677,共6页
为了制备苦荞黄酮-3-羟化酶的多克隆抗体,该研究以苦荞种子灌浆期cDNA文库中获得的苦荞黄酮-3-羟化酶基因截短体(truncated Flavanone-3-hydroxylase,TrF3 H)序列为基础,采用PCR扩增F3 H的截短序列编码区(TrF3 H),构建了原核表达载体pET... 为了制备苦荞黄酮-3-羟化酶的多克隆抗体,该研究以苦荞种子灌浆期cDNA文库中获得的苦荞黄酮-3-羟化酶基因截短体(truncated Flavanone-3-hydroxylase,TrF3 H)序列为基础,采用PCR扩增F3 H的截短序列编码区(TrF3 H),构建了原核表达载体pET47b-TrF3 H,并转化入大肠杆菌Rosetta(DE3)plysS中进行诱导表达,将经钴离子螯合层析柱纯化后的目的蛋白切胶回收后制备了高效价的多克隆抗体。结果表明:pET47b-TrF3 H在大肠杆菌Rosetta(DE3)plysS中以包涵体的形式高效表达。蛋白质印迹显示,制备的多克隆抗体能特异识别其对应的抗原,天然的黄酮-3-羟化酶蛋白在苦荞的未成熟种子中大量表达。原核表达体系的建立和多克隆抗体的制备为进一步探讨F3H在苦荞中功能奠定了基础。 展开更多
关键词 苦荞 黄酮-3-羟化酶 原核表达 多克隆抗体
下载PDF
苦荞蔗糖合酶基因克隆及序列分析 被引量:3
4
作者 燕雪芬 李玉萍 +1 位作者 张海纳 陈鹏 《西北农业学报》 CAS CSCD 北大核心 2015年第11期80-86,共7页
以苦荞基因组DNA为模板,根据已构建的苦荞eDNA文库中蔗糖合酶(Sucrose synthase,SuSy)的部分eDNA序列设计引物,PCR扩增SuSy基因的核心片段,结合Genomic walking技术获得SuSy基因的完整序列。生物信息学分析表明,该基因序列全长44... 以苦荞基因组DNA为模板,根据已构建的苦荞eDNA文库中蔗糖合酶(Sucrose synthase,SuSy)的部分eDNA序列设计引物,PCR扩增SuSy基因的核心片段,结合Genomic walking技术获得SuSy基因的完整序列。生物信息学分析表明,该基因序列全长4428bp,含有12个外显子和11个内含子,剪接位点均符合经典GU—AG法则,ORF长度为2412bp,共编码803个氨基酸。其氨基酸序列与籽粒苋(Amaranthus hypo—chondriacus)、甜菜(Beta vulgaris)、红叶藜(Chenopodium rubrumL)和大豆(Glycine max)的相似性分别为86%、86%、85%和83%。保守结构域分析表明,SuSy含有1个GT1糖基化酶功能结构域(275~760)和4个ADP结合位点,能够催化果糖-6-磷酸和尿苷5L二磷酸葡萄糖形成蔗糖-6-磷酸。 展开更多
关键词 苦荞 蔗糖合酶 基因克隆 生物信息学分析
下载PDF
基于奇异辛空间上码本的构造
5
作者 林远鹏 陈延林 +3 位作者 崔玉涛 王钰洁 张海纳 刘雪梅 《理论数学》 2023年第2期158-165,共8页
码本可以应用于区分不同用户发出的信号的码分多址系统中,基于奇异辛空间构造了一类新的码本,运用奇异辛空间的计数定理,得到了码本的相关参数,计算了该新码本的最大互相关振幅,计算出了最大互相关振幅渐近到达Welch的限制条件,从而证... 码本可以应用于区分不同用户发出的信号的码分多址系统中,基于奇异辛空间构造了一类新的码本,运用奇异辛空间的计数定理,得到了码本的相关参数,计算了该新码本的最大互相关振幅,计算出了最大互相关振幅渐近到达Welch的限制条件,从而证明了根据奇异辛空间构造出的码本是渐近最优码本。 展开更多
关键词 奇异辛空间 码本 Welch界
下载PDF
改进的7轮AES-192的碰撞攻击
6
作者 张闻宇 张海纳 《山东大学学报(理学版)》 CAS CSCD 北大核心 2007年第4期6-9,共4页
对7轮AES-192的碰撞攻击进行了改进.改进的碰撞攻击是基于Gilbert和Minier的攻击过程并且利用了一些AES-192的密钥特性.改进的攻击可以使用2123字节的存储通过大约2120次加密运算来恢复主密钥,此过程比Gilbert和Minier的攻击过程提高了... 对7轮AES-192的碰撞攻击进行了改进.改进的碰撞攻击是基于Gilbert和Minier的攻击过程并且利用了一些AES-192的密钥特性.改进的攻击可以使用2123字节的存储通过大约2120次加密运算来恢复主密钥,此过程比Gilbert和Minier的攻击过程提高了224倍而只需增加28倍的存储量.如果保持存储量不变,改进的攻击过程需要大约2127次加密运算. 展开更多
关键词 AES 碰撞攻击 区分器
下载PDF
Dedicated Linear Attack on ARIA Version 1.0
7
作者 李申华 张海纳 王小云 《Tsinghua Science and Technology》 SCIE EI CAS 2009年第2期212-217,共6页
ARIA is a new block cipher designed as the block cipher standard of South Korea. The current version is 1.0, which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an a... ARIA is a new block cipher designed as the block cipher standard of South Korea. The current version is 1.0, which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an additional two rounds of encryptions. These improvements are designed to prevent the dedicated linear attack on ARIA version 0.8 by the four different kinds of S-boxes. This paper presents 12 linear approximations of a single round function that succeeds in attacking ARIA version 1.0 on 7, 9, or 9 rounds for key sizes of 128, 192, or 256 bits using any of these approximations. The corresponding data complexities are 2^87, 2^119, and 2^119, the counting complexities are 1.5×2^88, 2^119, and 2^119, the memory required for each attack on all three key versions is 2^64 bits and there are 12 weak key classes. These results are similar to the dedicated linear attack on ARIA version 0.8 and show that the improved version can also not effectively resist this type of attack. 展开更多
关键词 ARIA linear attack block cipher advanced encryption standard
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部