首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   0篇
  国内免费   1篇
现状及发展   1篇
综合类   14篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2008年   1篇
  2007年   1篇
  2002年   3篇
  1997年   3篇
  1996年   2篇
  1993年   1篇
排序方式: 共有15条查询结果,搜索用时 0 毫秒
1.
本文对极限循环连分式K(an/1)的逼近序列引入合成序列变换,选择适当的辅助序列得到G-B变换;就G-B变换和常数因子x1对极限循环连分式的加速收敛进行了比较,并给出了数值实例.  相似文献   
2.
本文对极限k(k≥2)循环连分式的渐进分式序列引入广义的Aitken△~2一过程,在一定条件下,用它来对极限k(k≥2)循环连分式进行加速收敛,给出了数值结果,并讨论了r=0的情况。  相似文献   
3.
文章提出了一般接人结构上的多重秘密共享方案.该方案可以动态地添加或删除参与者,动态地更新多重秘密;理论分析表明该方案满足秘密共享的安全性要求,是计算安全的;而实验结果证实该方案操作简单,非常有效;另外,为了防止分发者与参与者的欺诈,提出了可验证的方案;在可验证方案中,基于离散对数问题,各参与者可以检验属于自己份额的共享的正确性.  相似文献   
4.
提出安全电子选举的三级目标和一般模型,为系统地研究电子选举提供了基础.通过对现有方案的关键技术分析,提出保护隐私的电子评审、含权选举、"m选k"等特殊投票问题,并给出采用安全多方计算技术解决这些问题的新方法.  相似文献   
5.
针对孙瑾等提出的两种基于身份的广播加密方案进行了安全性分析,指出这两种方案存在安全缺陷.在第一种广播加密方案中,任何拥有合法私钥的用户都能冒充PKG给其他用户发布私钥.第二种广播加密方案的解密过程需要公开随机因子s,而s一旦公开,任何人都可以解密密文.因此,这两种广播加密方案都是不安全的.  相似文献   
6.
本文对极限循环连分式K(an/1)的逼近序列引入合成序列变换,选择适当的辅助序列得到G-B变换;就G-B变换和常数因子x1对极限循环连分式的加速收敛进行了比较,并给出了数值实例。  相似文献   
7.
广义有理样条函数   总被引:1,自引:0,他引:1  
借助于牛顿级数展开式定义了一种广义有理样条函数并考虑了两种类型的广义有理样条插值  相似文献   
8.
基于Web的数据仓库   总被引:5,自引:1,他引:5  
基于Web的数据仓库是Web技术和数据仓库技术结合的产物.本文给出了其系统结构及其优点,概述了在其实现中所使用的与Web相关的特有技术,并指出系统实现中需要解决的其它问题以及可能的解决方案.  相似文献   
9.
现有的Ranking算法获得的模型全部来自训练数据,因为很多模型的有用信息并不能完全从训练数据中得到,因此这样得到的模型不够精确,对此,提出一种基于潜变量的Ranking算法。该算法以结构化SVM为学习工具,将除训练数据外的其他有用信息以潜变量形式引入算法的框架中,并在此基础上定义了面向INDCG的目标函数。针对该目标...  相似文献   
10.
针对车辆认证的效率瓶颈问题,本文提出了一个群组安全通信方案.该方案运用批认证的方法来加快群组中车辆的认证速度,而在群组的构建过程中,采用无证书的公钥密码体制来克服密钥托管问题;对于群组中不合法车辆的撤销问题,采用布隆过滤器快速、低存储的特性来对撤销的车辆信息进行公布,避免以往使用撤销链表时所需的巨大存储开销和认证时延.仿真发现所设计的方案在计算时延和传输开销方面都优于现存方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号