首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   0篇
  国内免费   3篇
系统科学   3篇
丛书文集   41篇
综合类   3篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   3篇
  2010年   5篇
  2009年   5篇
  2008年   5篇
  2007年   3篇
  2006年   2篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
  2002年   3篇
  2001年   1篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1993年   1篇
排序方式: 共有47条查询结果,搜索用时 140 毫秒
41.
以实系数一元二次方程为研究对象,首次给出针对非线性方程的安全计算协议,并且对协议的正确性和保密性也进行了说明.在半诚实模型下,协议不需要借助第三方的帮助,能够完成求解的计算任务.  相似文献   
42.
文章介绍了点坚韧度t(G)产生的背景,以及广义Petersen图p(m,a)中所获得的一些结果,并对p(m,a)进行了更深一步的研究,得到了t(p(m,3))的一个上界。  相似文献   
43.
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性.  相似文献   
44.
基于椭圆曲线提出一个向量空间秘密共享方案.方案中将共享的秘密由有限域拓展到椭圆曲线上.利用椭圆曲线上的ElGamal密码体制加密子秘密,使得秘密具有更高的安全性.其安全性是基于椭圆曲线上的ElGamal密码体制的安全性及椭圆曲线离散对数问题难解性.与同类方案相比,该方案不需要安全信道发送秘密,且花费较小的通信代价,安全性高,计算量小.  相似文献   
45.
n×k×m格图Pn×Pk×Pm是长为n的路与长为k的路与长为m的路的积,本文给出了Pn×Pk×Pm的控制数的一些结论.①当|n|≤3,|k|≤3,|m|≤3时的Pn×Pk×Pm格图的控制数.②当n∈N,k∈N,m∈N时,Pn×Pk×Pm的控制数的一个上界.③利用“隔空配凑”方法,生成Pn×Pk×Pm格图,并用其将Pn×Pk×Pm的控制数的上界加以优化.  相似文献   
46.
利用图结构提出了一个抗欺骗秘密共享方案,该方案是在原有方案基础上,重新定义了一个访问结构,使得授权参与者个数更具有一般性;共享分发阶段,在每个参与者保存的共享中,任何子密钥都没有单独出现,出现的只是子密钥的差,增加了方案的安全性;同时引入非线性置换,在一定程度上能够抵抗不诚实参与者的欺骗行为.  相似文献   
47.
(d,k)独立数和(d,k)控制数是分析互连网络性能的重要参数.主要确定了k维超立方体网络的(k-t,k)独立数等于2,如果0≤3t≤k-4,以及(2,k)控制数为2k,如果k≥3.该结论推广了参考文献[6]中的结果,他们的结果(参考文献[6]中的定理3和定理4)是本文定理2当t=0和t=1时的特例.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号