La Red de Conocimientos Pedagógicos - Conocimientos educativos - Trabajo de investigación de Ding Yong.

Trabajo de investigación de Ding Yong.

1 Ding Yong, Huang Guohe, Wang Yumin, "método w-NNAF para el cálculo eficiente de la multiplicación escalar en criptosistemas de curva elíptica" Matemáticas y Computación Aplicadas, Volumen 167, Número 1, págs. 81-93. (Índice LIC).

2 Ding Yong, Guifeng, División modular de alta velocidad de GF(2m) basada en el algoritmo GCD, Journal of Communications, volumen 29, número 10, 10 de junio de 2008, páginas 199-204. (Búsqueda de IE).

Li Yahui y Ding Yong nº 3. "Integración de cifrado de firmas e intercambio de claves", Actas de la Conferencia Internacional sobre Inteligencia y Seguridad Computacionales, Volumen 2, Suzhou, China, diciembre de 2008, págs. 299-302. (Búsqueda EI)

4 Ding Yong, Esquema de gestión de claves de red de sensores basado en criptografía de curva elíptica, Revista de la Universidad de Ciencia y Tecnología Electrónica de Xi'an, volumen 35, número 4, agosto de 2008, págs. 739 -742. (Búsqueda EI)

5 Ding Yong, Tecnología antimanipulación para datos almacenados pasivamente, ISECS’08, Guangzhou, China, agosto de 2008, págs. 439-442. (Búsqueda EI)

6 Ding Yong, Tian Haibo, Wang Yumin, "Un protocolo de acuerdo clave de grupo verificable basado en el protocolo DLE - EAGKA", Revista de la Universidad de Ciencia y Tecnología Electrónica de Xi'an, 31, 2004 Número 6, 915-918 (búsqueda de EI).

7 Ding Yong, Tian Haibo, Wang Yumin, "Mejora de un sistema de firma digital basado en trenzas", Revista de la Universidad de Ciencia y Tecnología Electrónica de Xi'an, número 33, 2006, 1, 50- 52 (Recuperación de IE).

8 Ding Yong, Li Xingguo, Wang Yumin, "Investigación sobre algoritmos rápidos para la multiplicación escalar en la curva de Koblitz", Journal of Northwest University, 35, número 6, 2005, 699-702.

9 Ding Yong, Hong Yinfang, Combinación de forma dispersa conjunta de multiplicación escalar de curva elíptica en GF (2mn) y mapeo de Frobenius, 2009 Primer Simposio Internacional sobre Tecnología y Aplicaciones de Bases de Datos, Wuhan, China, abril de 2009, pp.707-710 (fuente de búsqueda de EI).

10 Ding Yong, Huang Guohe, Wang Yumin, "Joint sparse form of Koblitz curve window three", "International Journal of Network Security", Volumen 2, Número 2, 2006, págs. 126-130.

11 Ding Yong. Un algoritmo general para la factorización k de enteros con automorfismos. ICICS'07, Actas de la 9ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, 12 al 17 de diciembre, Zhengzhou, China, págs. 112-121.

Ding Yong, 13, Descomposición NAFw de la multiplicación escalar en criptografía de curva elíptica, Ingeniería Informática, Volumen 35, Número 8, abril de 2000, 169-170, 173.

14 Tian Haibo, Wang Yumin, "Investigación sobre la confiabilidad computacional de la descripción formal de la capacidad del atacante", Revista de la Universidad de Ciencia y Tecnología Electrónica de Xi'an, volumen 23, número 5, 2006, págs. 800- 803, 823 Página (EI incluida \ \ \ \ \ \).

15 Zhang Weiguo, Ding Yong, Zhang Ning, Xiao Guozhen. Una caracterización de funciones booleanas inmunes algebraicas. Revista de la Universidad de Correos y Telecomunicaciones de Beijing. 2007, 30 (5): 55-57. (Búsqueda de IE)

Ding Yong, Xiaoguo, Zhang Weiguo16. Sobre funciones distribuibles. Revista china de electrónica, volumen 17, número 2, 2008, páginas 199-204. (Búsqueda SCI)

17 Zhang Weiguo, Ding Yong, Xiao Guozhen. Construya una nueva función de meseta a partir de la antigua función de meseta. "Comunicaciones de alta tecnología", volumen 14, número 2, 2008, páginas 180-182. (búsqueda EI)