首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   4篇
  国内免费   1篇
电工技术   4篇
综合类   3篇
无线电   1篇
自动化技术   5篇
  2013年   1篇
  2012年   3篇
  2010年   5篇
  2009年   2篇
  2007年   2篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
安全是当前全球电子商务环境中至关重要的需求,是未来电子商务成功与否的关键因素。在电子商务过程中如何保护个人隐私是亟待解决的问题。目前,可采用的隐私保护措施主要有行业自律、政府立法、提高消费者的防范意识以及利用各种安全技术。  相似文献   
2.
在离散对数问题的困难性假设下,提出了基于证书签名方案,并在最强的安全模型下证明了该方案的安全性. 该方案只使用普通的Hash函数,其签名算法和验证算法都不需要复杂的双线性对运算,计算效率高,适用于无线传感器网络等能量受限的系统.  相似文献   
3.
“复变函数与积分变换”课程教学改革探讨   总被引:1,自引:0,他引:1  
"复变函数与积分变换"课程是机电等工科专业必修的专业基础课.本文结合教学实践,针对工科专业的特点,对该课程教学内容的选择和教学方法、教学手段的改革进行了研究和探讨.  相似文献   
4.
电力电子技术的发展越来越迅速,使电力电子技术学科中的内容更加丰富。本文探讨了如何在规定的教学时间内有效的完成教学任务,从而取得更好的教学效果的方法和途径。  相似文献   
5.
分析张燕燕等人提出的基于离散对数问题的无证书签名方案(计算机工程与应用,2011年第12期),指出在该方案中,敌手通过替换公钥可以伪造任何签名人对任意消息的签名,并提出一个无需双线性对运算的改进方案。理论分析结果证明,改进方案在最强安全模型下是存在性不可伪造的,且签名和验证效率更高。  相似文献   
6.
肖自碧  杨波  李寿贵 《计算机工程》2010,36(24):130-131
分析周敏等人提出的一种无证书可验证加密签名方案(计算机科学, 2009年第8期),指出该方案不能抵抗公钥替换攻击,不满足可验证加密签名的2个基本安全属性:不可伪造性和可提取性。此外,该方案还存在密钥托管问题,不具备无证书公钥密码系统的优点。  相似文献   
7.
"算法分析与设计"是一门集应用性、创造性、实践性于一体的综合性极强的课程。结合多年的教学经验,从信息与计算科学的专业特色出发,总结了"算法分析与设计"教学的一般过程,阐述了在该课程教学中引入研究性教学的重要性,以及在研究性教学的基本理论和方法指导下对"算法分析与设计"的研究性课堂教学进行探索。  相似文献   
8.
数字签名技术作为信息安全的核心技术之一,其应用越来越广泛,普通数字签名已不能完全满足需要。本文从产生背景,概念、发展过程及特殊性质等方面,对不可否认签名、指定证实人签名、指定验证者签名以及限制验证者签名等4种具有特殊性质的新型数字签名进行了研究。这些签名都只有指定的人才能验证,从而能有效地保护签名者的隐私,适用于电子支付、电子拍卖、电子投标、电子投票等应用协议的构造。  相似文献   
9.
"高等数学"课程不仅要传授知识,更要传授数学的精神、思想和方法,以培养学生的思维能力和数学素养。阐述了数学素养的内涵及培养数学素养的重要性,以及在科学思维、科学方法指导下通过"高等数学"教学培养学生数学素养和创新能力的基本思路。  相似文献   
10.
基于Chameleon哈希和D.Boneh的多方密钥协商方案,提出了一个新的强指定多个验证者签名方案。在此方案中,只有签名者指定的n个验证者可以各自独立地验证签名,并且即使其中某个指定验证者将自己的秘密值泄漏,其他的任何人也无法验证签名的真伪。分析表明,新方案满足不可转发性、不可伪造性以及签名者身份保密的性质,并且具有较高的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号