首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   4篇
系统科学   1篇
丛书文集   3篇
综合类   20篇
  2023年   2篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2009年   2篇
  2006年   1篇
  2004年   2篇
  2002年   1篇
  2001年   1篇
排序方式: 共有24条查询结果,搜索用时 31 毫秒
1.
通过对黄明军(2011)等人提出的无证书签名方案进行安全性分析,发现该签名方案至少能够受到三种攻击,攻击者能够做到对任意选择的消息成功伪造签名.分析了出现这些攻击的根本原因,并给出了一个改进方案.改进后的签名方案不仅克服了上述三种攻击方法,而且在随机预言机模型下证明了安全性是基于CDH和Inv-CDH困难性问题.最后,通过比较发现改进后的签名方案不仅签名长度更短、效率更高,而且信任级别达到了最高级(第3级)等优点.  相似文献   
2.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   
3.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   
4.
5.
广义投射模     
引进了广义投射模的概念,给出了广义投射模的若干刻划,证明了广义投射模与FP-内射模在Morita对偶下互为对偶,同时证明了当环扩张S≥R是有限三角扩张及拟优扩张时,模MS为广义投射模当且仅当MR为广义投射模。  相似文献   
6.
在回顾华罗庚的数学研究与其一生的矩阵情结的关系的基础上,重点探讨了极具中国传统文化特色的矩阵打洞技术对矩阵理论研究与教学的深刻影响.注意到矩阵打洞技术在近年来考研试题的广泛应用,指出“打洞”的反向——“补洞”技术是解决一些难题的强有力工具.将打洞与补洞有机结合,对全面理解运用华罗庚学派的矩阵理论及应用是很有意义的.  相似文献   
7.
从给定的矩阵等式求相应矩阵的逆与矩阵多项式的关系出发,应用多项式的解析性质得到求逆矩阵的一种方法.  相似文献   
8.
无线通信与电力线通信各具特色,在智能电网中具有广泛的应用前景,二者协作可以优势互补,提高用电信息采集系统的综合性能。针对无线通信与电力线通信混合组网技术,提出了一种基于接收信号强度(RSSI)的自适应信道选择算法,可以依据链路质量自适应选择通信方式;研究了双模通信模块的软硬件设计并进行实际测试。测试结果显示,自适应双模通信的成功率高于单一的通信方式,通信的灵活性与可靠性进一步提高。  相似文献   
9.
关于M矩阵的Fan乘积的Oppenheim型不等式   总被引:1,自引:1,他引:1  
首先指出张胜关于M-矩阵Fan乘积的行列式下界的估计不比两个M矩阵的Fan乘积的Oppenheim型不等式的结果好,然后进一步推广了两个M矩阵的Fan乘积的Oppenheim型不等式,并且说明推广的结果优于已知的张胜的结论.  相似文献   
10.
证明了(u,v)幂等矩阵与本质(m,l)幂等矩阵的互相确定关系,由此给出了求(u,v)幂等矩阵的Jordan标准形的方法,这种方法不依赖通常的求Jordan标准形的算法,只涉及到矩阵方幂的秩和u-v次单位根εi所确定的矩阵秩最后得到以矩阵秩为基本工具的,判定(u1,v1)幂等矩阵与(u2,v2)幂等矩阵相似的充分必要条件.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号