搜索筛选:
搜索耗时0.7936秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[期刊论文] 作者:王众, 韩益亮,, 来源:计算机工程 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:周才学,韩益亮, 来源:小型微型计算机系统 年份:2004
利用双线性对提出了一个基于身份的多(Private key generator)PKG广义签密方案.它能满足具有不同域参数的各PKG之间的用户相互之间进行只加密、只签名或签密操作,使得原来不...
[期刊论文] 作者:贾汉, 韩益亮, 吴旭光,, 来源:山东大学学报(理学版) 年份:2004
针对社交网络随时间在不断复杂变化的实际情况,在采用TOPSIS算法的基础上,引入时间作为考量因素,设计了节点、节点属性和时序的综合评价算法。采用Facebook连续28个月的数据...
[期刊论文] 作者:王众, 韩益亮, 刘文超, 陈林,, 来源:小型微型计算机系统 年份:2004
随着量子技术的发展,传统的基于公钥密码体制的签名方案面临越来越大的威胁.编码密码体制由于其良好的抗量子计算能力以及数据压缩能力,成为抗量子密码的可靠候选者之一.当今...
[会议论文] 作者:韩益亮,杨晓元,武光明,王萨峰, 来源:第十四届中国计算机学会网络与数据通信学术会议 年份:2004
  本文旨在研究不可信网络环境中椭圆曲线密码体制密钥的分布式生成问题,实现了适用于椭圆曲线密码体制的分布式密钥生成方案EC-DAG,并以椭圆曲线数字签名标准ECDSA为基础,...
[会议论文] 作者:韩益亮,杨晓元,王萨峰,武光明, 来源:第十四届中国计算机学会网络与数据通信学术会议 年份:2004
本文旨在研究不可信网络环境中椭圆曲线密码体制密钥的分布式生成问题,实现了适用于椭圆曲线密码体制的分布式密钥生成方案EC-DAG,并以椭圆曲线数字签名标准ECDSA为基础,完成了无需可信方参与的分布式多方门限签名协议,ECDSA分布式签名方案适用于高风险的多用户信......
[期刊论文] 作者:季称利,杨晓元,张崇,韩益亮,魏立线, 来源:计算机工程 年份:2004
利用变换域水印技术对诸如压缩、滤波等信号处理具有较好鲁棒性的优点,结合空域中对几何变换具有抵抗力的常量来构造与检测零水印.实验证明,方案对剪切、数模转换处理、滤波...
[期刊论文] 作者:季称利,杨晓元,张祟,韩益亮,魏立线,, 来源:计算机工程 年份:2004
利用变换域水印技术对诸如压缩、滤波等信号处理具有较好鲁棒性的优点,结合空域中对几何变换具有抵抗力的常量来构造与检测零水印.实验证明,方案对剪切、数模转换处理、滤波...
相关搜索: