首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   93篇
  免费   0篇
公路运输   3篇
综合类   60篇
水路运输   13篇
铁路运输   14篇
综合运输   3篇
  2020年   1篇
  2017年   1篇
  2015年   2篇
  2014年   1篇
  2012年   3篇
  2010年   7篇
  2009年   10篇
  2008年   20篇
  2007年   12篇
  2006年   21篇
  2005年   6篇
  2004年   3篇
  2003年   2篇
  2002年   1篇
  2000年   1篇
  1999年   1篇
  1995年   1篇
排序方式: 共有93条查询结果,搜索用时 23 毫秒
81.
Democratic group signatures(DGSs) attract many researchers due to their appealing properties, i.e., anonymity, traceability and no group manager.Security results of existing work are based on decisional Diffie-Hellman(DDH) assumption.In this paper, we present a democratic group signature scheme based on any gap Diffie-Hellman(GDH) group where DDH problem is easily but computational Diffie-Hellman(CDH) problem is hard to be solved.Besides the properties of ordinary DGSs, our scheme also provides the property of linkability, i.e., any public verifier can tell whether two group signatures are generated using the same private key.Security properties of our scheme employ a new and independently interesting decisional product Diffie-Hellman(DPDH) assumption which is weaker than DDH one.  相似文献   
82.
In proxy signature schemes, an original signer A delegates its signing capability to a proxy signer B, in such a way that B can sign message on behalf of A.The recipient of the final message verifies at the same time that B computes the signature and that A has delegated its signing capability to B.Recently many identity-based(ID-based) proxy signature schemes have been proposed, however, the problem of key escrow is inherent in this setting.Certificateless cryptography can overcome the key escrow problem.In this paper, we present a general security model for certificateless proxy signature scheme.Then, we give a method to construct a secure certificateless proxy scheme from a secure certificateless signature scheme, and prove that the security of the construction can be reduced to the security of the original certificateless signature scheme.  相似文献   
83.
Parallel Key-insulated Signature: Framework and Construction   总被引:1,自引:0,他引:1  
To deal with the key-exposure problem in signature systems, a new framework named parallel key-insulated signature (PKIS) was introduced, and a concrete PKIS scheme was proposed. Compared with traditional key-insulated signature (KIS) schemes, the proposed PKIS scheme allows a frequent updating for temporary secret keys without increasing the risk of helper key-exposure. Moreover, the proposed PKIS scheme does not collapse even if some (not all) of the helper keys and some of the temporary secret keys are simultaneously exposed. As a result, the security of the PKIS scheme is greatly enhanced, and the damage caused by key-exposure is successfully minimized.  相似文献   
84.
在线签名识别在银行金融系统及个人身份识别等领域正引起广泛关注。笔迹信息的采集是在线签名识别算法的基础,设计了一种基于嵌入式TCP/IP的在线签名数据采集系统,该系统以C805117020 SOC单片机为核心,实现了在线签名数据的实时采集,并在有限的单片机资源基础上移植嵌入式TCP/IP协议栈,通过以太网接入Internet,将采集到的签名信息准确及时地上传到远程认证服务器。  相似文献   
85.
基于遗传算法实现签名曲线的匹配   总被引:1,自引:0,他引:1  
将遗传算法的思想应用于曲线比较,解决了签名曲线匹配的问题。先通过对一般的曲线相似性比较,建立起数学模型,然后结合数学模型,分离出待讨论的关键参数,对参数进行选择、交叉和变异等遗传操作,寻找最优的个体,从而寻找最短的距离。最后结合在线签名认证实例,对签名曲线进行匹配比较,同时对算法进行分析。实验结果较好地证明了该方法的有效性。  相似文献   
86.
介绍了一种利用离散小波变换提取特征的二级签名认证方法。第一级认证基于签名的坐标曲线,第二级认证基于签名灰度图像的直方图,分别获得有关签名曲线和签名图像的小波特征。严格限制第一级认证的错误率,使得第一级认证成功后不再使用第二级认证;否则,将使用第二级认证。实验结果表明,与每次认证都使用两级的认证模式相比,该模式可以有效地缩短签名认证的平均时间。  相似文献   
87.
在可靠性理论和实际应用中,协同系统是一种非常重要的系统.考虑第r个元件在时刻t失效的条件下,协同系统以概率1仍在工作时的剩余寿命,并且得到了一个随机比较.  相似文献   
88.
通过分析施工企业分布式的结构特点,内业管理分散性的压力和难处,结合目前应用数据库系统的技术特点和施工企业管理流程,论述了具有分散性实际特点的信息集中管理解决方案。  相似文献   
89.
基于因式分解的可证实的门限群签名方案   总被引:5,自引:1,他引:5  
针对现有的(t,n)门限签名方案存在着当群内任何t个或更多秘密分享成员联合攻击,能暴露系统的秘密参数以及验证效率低等问题,本文先对Guillou Quisquater的数字签名方案进行改进,并在此基础上设计出了一个新的(t,n)门限签名方案。该门限签名方案除了具有一般门限签名的群签名特性和门限特性外,还具有可验证性、强壮性、稳定性和验证高效性等优点。  相似文献   
90.
基于Pederson分布式密钥产生方案,采用椭圆曲线密码体制提出一个分布式密钥产生协议,该方案高效且能抵制内外恶意节点的攻击,并采用门限数字签名方案给出一个安全的移动自组网的成员控制方案.通过方案的性能和安全性分析得出结论,该成员控制策略非常适合于资源受限的移动自组网.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号