首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   0篇
  国内免费   3篇
系统科学   3篇
丛书文集   41篇
综合类   3篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   3篇
  2010年   5篇
  2009年   5篇
  2008年   5篇
  2007年   3篇
  2006年   2篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
  2002年   3篇
  2001年   1篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1993年   1篇
排序方式: 共有47条查询结果,搜索用时 15 毫秒
31.
关于9—临界图边数的下界   总被引:1,自引:0,他引:1  
本文给出了9-临界图边数的下界:m≥118/39n,其中n为点九,m为边数。  相似文献   
32.
基于椭圆曲线上的双线性对函数,提出一个新的门限签名方案.该方案有如下特点:利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥管理中心生成的主密钥;具有椭圆曲线密码体制的"短密钥,高安全性"的特点;双线性对的出现减少了计算量使得系统更加简单有效;利用Gennaro可模拟的思想,证明了提出方案具有健壮性和不可伪造性.因此具有较高的安全性和实用性.  相似文献   
33.
一个基于Diffie—Hellman计算问题的难解性以及离散对数的难解性的可变门限值的秘密共享方案,它改变了已有的秘密共享方案中门限值是固定的这一限制条件.它可以在参与者中共享多个秘密,不同的秘密可以有不同的门限值,而每个成员只需保存一个子秘密,当某些秘密被恢复时,不会影响到未被恢复的秘密的安全性.  相似文献   
34.
分析了师范院校中信息与计算科学专业(师范类)的特点,提出了在高师院校中办好信息与计算科学专业(师范类)的几点建议。  相似文献   
35.
以实系数一元二次方程为研究对象,首次给出针对非线性方程的安全计算协议,并且对协议的正确性和保密性也进行了说明.在半诚实模型下,协议不需要借助第三方的帮助,能够完成求解的计算任务.  相似文献   
36.
研究了扇和轮的邻点强可区别全染色并得到了它们的邻点强可区别全色数.  相似文献   
37.
秘密共享方案一般集中于Shamir(k,n)-门限方案的研究.有时考虑到参与者地位的特殊性,需要修改(k,n)-门限方案,以使其满足特殊的需要.(m+n,t+1)-门限方案就是一类特殊的门限方案.通过对(m+n,t+1)-门限方案进行的研究,构造了一类(m+n,t+1)-秘密共享矩阵;并且利用此矩阵,给出了一种实现(m+n,t+1)-门限方案的方法.  相似文献   
38.
研究了倍图的全符号点控制问题,利用图的全符号点控制数的性质,刻画了倍图的全符号点控制数达到上界的极值图,并且确定了圈和路的倍图的全符号点控制数.  相似文献   
39.
在一个(t,n)门限代理签名方案中,原始签名人把自己的签名权利委托给n个代理签名人,使得至少t个代理签名人合作可以代表他对消息签名,而至多t-1个代理签名人不能产生有效的代理签名.在本文中,我们在参考文献[3]的基础上,提出一个安全的不可否认的门限代理签名方案,  相似文献   
40.
Chao等,韩伯棠和Thomas Wanner分别仅用色多项式表征了q-树和q-树的(一次)整子图;刘象武等又表征了当最小度Δ(G)≠q-3时,q-树的二次整子图的色性.本文证明了n阶q-树的三次整子图G的色多项式为:P(G;λ)=λ(λ-1)…(λ-q 1)^4(λ-q)^n-q-3且G为q 1色图,色分划数为8;反之,在G的一个q 1着色下,若恰有一个二色子图不连通,则G是n阶q-树的三次整子图。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号