首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   6篇
工业技术   18篇
  2020年   1篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2009年   2篇
  2008年   4篇
  2007年   5篇
  2006年   1篇
  1997年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
分析了基于身份加密体制的构造框架,利用剩余类环上的椭圆曲线密码实现了一种新的基于身份的加密机制.剩余类环上的椭圆曲线的群运算同时具有RSA门限单向函数的性质和椭圆曲线离散对数单向函数的性质,将这两种性质分别应用于基于身份的加密系统的密钥颁发和加解密阶段,使得新的基于身份的加密体制具有运算量小,易于分析的优点.用mathematica工具分析了一种伪群运算,给出了它的基本运算性质,利用这种伪群算法使明文更为安全和方便地嵌入到密文中.  相似文献   
2.
通过对一种消息保密的代理签名方案进行安全性分析,发现原始签名人和盲签名的接收者可以在互不泄漏对方秘密的情况下合谋篡改待签名的消息并伪造代理签名,并且代理人可以滥用代理权。为此,通过将代理签名密钥转换为Schnorr签名,并利用授权证书给出了改进方案,可防止代理人滥用代理权和抵制原始签名人和盲签名的接收者合谋攻击,克服了这种方案的缺点,同时具备这种方案的其它安全性要求。  相似文献   
3.
为在数字签名中实现多重提名代理权,给出了一种多重提名代理签名方案.方案中原始签名人将自己的签名权委托给代理签名人,而代理签名人代表原始签名者进行提名签名,且只有被代理签名人提名的n个签名者合作才能验证签名的有效性.若有必要,这些被提名者合作可向第三方证明签名的有效性.该方案在随机预言机下可证明是安全的.  相似文献   
4.
基于一个短签名方案和离散对数问题,给出了一种新的具有离线半可信第三方的公平交换协议.协议中离线第三方只有在意外的情况下才介入协议,从而实现了公平交换的最优化.离线第三方不必完全可信,因其在解决纠纷的同时并不能获得交换双方的签名.由于基于短签名,所需存储和通讯的数据量小,故该协议适用于低带宽通信以及需要较小的数据存储量的环境.  相似文献   
5.
基于NSCT和LSSVM的Landsat ETM+图像土地覆盖分类   总被引:1,自引:1,他引:0       下载免费PDF全文
提出一种新的基于非下采样Contourlet变换(NSCT)和最小二乘支持向量机(LSSVM)的遥感图像土地覆盖分类方法。该方法动态选择最优的多光谱图像的波段特征进行组合,基于NSCT和IHS对多光谱图像和全色图像进行融合,增强多光谱图像的空间分辨率,基于LSSVM对融合图像进行分类。实验结果表明,提出的方法在保留多光谱图像光谱信息的同时,增强了图像的空间细节表现能力,提供更加可靠的地物分类特征,提高了分类精度,并且优于传统的基于最小距离法、最大似然法、贝叶斯分类法和BPNN分类法的遥感图像分类方法,该方法是有效可行的。  相似文献   
6.
目前我国5G商用网络部署已近在咫尺,根据5G实验网对SPN技术的验证情况,中国移动已经明确采用PTN演进SPN网络作为5G承载网,本文立足现阶段PTN网络现状,从5G发展各阶段的需求特征出发,讨论分析PTN向SPN网络演进发展步骤,分阶段建设思路.  相似文献   
7.
对张彤等人最近提出的几种基于离散对数的部分盲签名方案进行了安全性分析.发现敌手可在不被察觉的情况下将盲化的消息乘以部分盲因子的逆而成功地去掉该方案中签名的部分盲特性.并且可以伪造签名中的嵌入常数.利用大数分解困难性隐匿张等方案中有限域中生成元的阶,对方案进行了一些改进.新的方案不仅满足部分盲特性要求.并可以防止敌手伪造嵌入参数.同时具备张等方案的其他安全性要求.  相似文献   
8.
研究了主分量分析(PCA)和非下采样Contourlet变换(NSCT),提出一种新的多光谱图像和全色图像的融合算法。该方法对多光谱图像进行PCA变换,对所得的第一主分量(PC1)以及全色图像进行NSCT变换。对二者的低频近似系数再次进行PCA变换以寻求多光谱信息和空间信息的平衡;对于高频细节系数,通过结构相似性指标(SSIM)和局部Sobel梯度进行融合,进一步提高空间信息量;经过逆NSCT和逆PCA变换得到融合图像。实验结果表明,提出的方法在增强融合图像空间细节表现能力的同时,尽可能地保留了多光谱图像的光谱信息,优于传统的基于IHS、PCA、小波变换和Contourlet变换的融合方法,是有效可行的。  相似文献   
9.
讨论了具有记忆项的非线性黏弹性方程的初边值问题utt+△2u+αu+r|u|ξu-∫t0g(t-τ)△2u (τ)dτ+β|ut|put=0.利用Galerkin方法和紧致性原理得到了整体解的存在性和渐近性.  相似文献   
10.
最近,谷等人提出了一种具有无需可信第三方的匿名代理签名方案,即在代理签名中可以隐藏代理签名者的身份,并且验证者无法从代理签名中识别代理者身份,在出现争议时,验证者可以通过原始签名者揭示代理签名者的身份.然而,根据安全性分析,可知在谷等人提出的方案中原始签名者可以伪造所有代理签名人的代理签名密钥,并在委任书中任意伪造代理人的身份,从而原始签名人可以伪造代理签名,而代理签名人也因此会否认自己的代理签名.因此,谷等人给出匿名代理签名方案并不安全.最后,指出无需可信第三方匿名代理签名方案不能实现的内在原因.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号