42 research outputs found

    Cadmium en lood in grond en gewas van moestuinen in Nederland

    Get PDF
    Van 1981-'84 werd grond en gewas van 57 volkstuincomplexen in mogelijk verontreinigde gebieden (nabij verkeerswegen of industrieterreinen) onderzocht op Cd en Pb om een idee te krijgen van de eventuele verontreiniging van moestuinen in Nederland met deze elementen. Monsters werden genomen van sla, zomerwortel, boerenkool en in beperkte mate andijvie. De mediane Cd- en Pb-gehalten in de grond waren respectievelijk 1,5 en 2,5 maal zo hoog als normaal voor Nederlandse cultuurgron

    Invloed van bekalking van rivierklei met calciumcarbonaat en calciumsulfaat, in combinatie met ijzer, mangaan en borium, op het optreden van stip en zacht bij Cox's Orange Pippin appels

    Get PDF
    Verslag van bemestingsproeven van 1969-1977 van Cox's Orange appels op onderstammen, met nadruk op het optreden van gebreksziekte

    Primeless Factoring-Based Cryptography

    Get PDF
    Factoring-based public-key cryptosystems have an overall complexity which is dominated by the key-production algorithm, which requires the generation of prime numbers. This is most inconvenient in settings where the key-generation is not an one-off process, e.g., secure delegation of computation or EKE password-based key exchange protocols. To this end, we extend the Goldwasser-Micali (GM) cryptosystem to a provably secure system, denoted SIS, where the generation of primes is bypassed. By developing on the correct choice of the parameters of SIS, we align SIS's security guarantees (i.e., resistance to factoring of moduli, etc.) to those of other well-known factoring-based cryptosystems. Taking into consideration different possibilities to implement the fundamental operations, we explicitly compare and contrast the asymptotic complexity of well-known public-key cryptosystems (e.g., GM and/or RSA) with that of SIS's. The latter shows that once we are ready to accept an increase in the size of the moduli, SIS offers a generally lower asymptotic complexity than, e.g., GM or even RSA (when scaling correctly the number of encrypted bits). This would yield most significant speed-ups to applications like the aforementioned secure delegation of computation or protocols where a fresh key needs to be generated with every new session, e.g., EKE password-based key exchange protocols
    corecore