(T相关论文
为减少大型设备维修企业不确定需求下的备件库存成本,提出一种用模糊数学方法表示离散型不确定需求的备件库存模型。在该模型中,针......
提出一种基于(t,n)门限的自同步小波域音频数字盲水印技术,水印嵌入过程是在小波变换域中进行的,按照秘密共享技术将水印信号分解为n份......
本文引入一个新的稳定KF点,(T,G)-稳定KF点的概念,并考虑在对定义域区的扰动下,(T,G)-稳定KF点是存在的.(T,G)-稳定KF点集是KF点集的一个非空子......
在Shamir门限密钥共享方案的基础上,提出二级多项式插值法重构共享主密钥的方法,基于多项式环与椭圆曲线离散对数问题(ECDLP),改进了......
无线电话会议由于具有不受地域限制、经济和方便等优点,使得它成为一个研究热点。在无线电话会议中,对会议参与者的身份进行认证和......
我们考虑需求率为随机波动函数且依赖于产品销售价格,当产品销售价格P固定;允许缺货,缺货部分延期供给,拖后率是β(t)=:e^-kt,k〉0,t是等待......
以矩阵的秩为工具,研究了三矩阵右半张量积的(T,S,2)-逆的反序律,给出了三矩阵右半张量积成立的几个充要条件,对于完善矩阵广义逆理......
研究了GF(P″)上的Newton插值公式,且应用Newton门限方案解决了一类金字塔型信息隐藏问题,给出了算法和算例.......
以矩阵的秩为工具,研究了三个矩阵左半张量积的(T,S,2)-逆的反序律,给出了三矩阵左半张量积(ABC)(2)T4,S4=(C(2)T3,S3It)(B(2)T2,S2Ip)AT1(2),S......
考虑:需求率为随机波动函数且依赖于产品销售价格,即dX(p)=(a-bp)X/μ且X服从Gamma-分布Γ(λ,k),其中λ〉0,k≥2;允许缺货,缺货部分延期......
分析了现有容侵CA方案,提出了一种基于二方共享与门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私......
应用直觉模糊集到环理论,给出了环上(T,S)-模糊理想和(T,S)-直觉模糊理想的定义,研究了(T,S)-直觉模糊理想与普通理想的关系并讨论了其性......
针对扩展立方体网络故障诊断问题,提出一种基于比较模型的(t,k)-故障诊断方法。首先,通过图论的方法研究n维扩展立方体网络(nAQ)的......
基于椭圆曲线密码体制,在PANG-WANG(t,n)多秘密共享方案的基础上,提出了一种新的多重秘密共享方案。在该方案中,参与者能自主选择......
提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门......
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。......
密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。......
签密是一个新的密码学构件,能够在一个逻辑步骤内同时实现保密性与认证性。分析了李发根所提出的基于身份的(t,n)门限签密方案的安全......