首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   0篇
丛书文集   2篇
综合类   30篇
  2019年   1篇
  2016年   1篇
  2014年   3篇
  2010年   1篇
  2009年   3篇
  2008年   4篇
  2007年   2篇
  2006年   4篇
  2004年   1篇
  2002年   2篇
  2001年   2篇
  2000年   3篇
  1998年   2篇
  1996年   1篇
  1994年   1篇
  1993年   1篇
排序方式: 共有32条查询结果,搜索用时 31 毫秒
21.
首先给出Koch曲线的一个等价定义,并在其上定义一个质量分布。其次定义了一个迭代函数系统,使得此迭代函数系统的吸引子为Koch曲线。最后导出关系式μ(V)≤1.9|V|^s,且利用质量分布原理得到了Koch曲线的Hausdorff测度的一个下界。  相似文献   
22.
以带盲密文的可验证加密作为基础,构造了一种新的带有半可信第三方的非否认协议,该协议是第一个使用半可信第三方的非否认协定,它有效地避免了参与各方否认曾经传输或曾经收到一个特定消息;不仅保证了不可否认性,而且不破坏协议的公平性,由于使用的是半可信第三方,从而协议更实用。  相似文献   
23.
有限资源最佳分配的分布式算法   总被引:1,自引:0,他引:1  
对(m,n)资源分配问题建立数学模型,提出了解决该问题的两个分布式算法,算法所需处理机的数目仅为O(m),时间复杂度为O(n).  相似文献   
24.
自认证消息可恢复签名   总被引:2,自引:1,他引:1  
消息可恢复签名是指验证人在验证签名正确性的同时能够恢复出签名消息,从而使得签名人把签名发送给验证人的时候不需要把被签的消息也一起传送过去.本文提出的自认证消息可恢复签名方案具有消息可以从签名中恢复出来的特点;计算量小,通信代价低;在电子商务的应用中,具有更安全、更实用的优点.  相似文献   
25.
主要探讨了两种环的扩张的诣零n-内射性.首先证明了R∝R是左诣零n-内射的当且仅当对任意的δ,γ∈Rn,其中δ的每一个分量是幂零的,均有rRn(lRn(δ)∩(Rnδ:γ))=δR+γrR(δ).其次,证明了对任意的α,β∈Rn,并且α的每一个分量是幂零的,假设从αRn+βrRn(α)到R的每一个同态都能扩张到R的一个自同态,那么S=R∝R是右诣零n-内射的.最后,得到了如下的结果:如果n≥2,并且Tn(R)是右诣零n-内射的,那么R没有非零的幂零元.  相似文献   
26.
易玮  王彩芬 《科技信息》2009,(15):40-40
传统的公钥加密控制粒度是比较粗糙的,发送方使用公钥PK对一个消息M进行加密,并且只有拥有与PK对应的私钥的接收方才能够对密文进行解密得到原消息。这样的语义使得第三方不能对加密数据进行有效的检索,本文提出一种新的公钥可搜索加密方案,允许对加密后的数据进行检索,并证明了方案的安全性。  相似文献   
27.
基于椭圆曲线的自认证多代理签密方案   总被引:1,自引:0,他引:1  
在椭圆曲线离散对数问题的难解性下,结合多代理签名和自认证签密的特点,提出了一种基于椭圆曲线的自认证多代理签密方案.新方案不仅具有密钥短、速度快、安全性高等优点,而且克服了基于证书的公钥体系下由于公钥证书的存在而带来的一系列开销问题,同时完全阻止了权威机构伪造多代理签密.  相似文献   
28.
讨论了将HOARE逻辑应用于面向对象的程序设计语言C^++程序的正确性证明的相关问题,如类的正确性以及软件系统的正确性。  相似文献   
29.
讨论了循环界函数在程序正确性证明和程序推导技术中的应用问题,提出了求取几类已知循环程序的界函数和面向目标的程序推导中循环界函数的方法.  相似文献   
30.
庞雅丽  王彩芬 《甘肃科技》2007,23(3):124-126,171
本文分析了个性化信息过滤及其实现系统的体系结构,讨论了用户需求文档及其应用的机制,分析了当前主要的过滤算法,并总结了国内外信息过滤的研究进展情况,提出了个性化信息过滤研究的重点问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号