切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
指定验证人签名及其在电子商务中的应用
指定验证人签名及其在电子商务中的应用
来源 :第五届中国信息和通信安全学术会议 | 被引量 : 0次 | 上传用户:beijiqie123
【摘 要】
:
指定验证人签名经常被混淆为指定证实人签名或有向签名。本文综述了指定验证人签名领域的研究进展,介绍了指定验证人签名的定义和一些签名方案,并通过实例说明了它在电子商务
【作 者】
:
张宁蓉
张兴元
王元元
【机 构】
:
解放军理工大学指挥自动化学院,南京,210007
【出 处】
:
第五届中国信息和通信安全学术会议
【发表日期】
:
2007年7期
【关键词】
:
指定验证人签名
形式化定义
电子商务
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
指定验证人签名经常被混淆为指定证实人签名或有向签名。本文综述了指定验证人签名领域的研究进展,介绍了指定验证人签名的定义和一些签名方案,并通过实例说明了它在电子商务中的应用。
其他文献
Sm(Co,Fe,Cu,Zr)z辐向永磁环烧结和淬火工艺研究
Sm(Co,Fe,Cu,Zr)z辐向永磁环在烧结和淬火时易产生径向开裂,为此,本文对磁环的烧结和淬火工艺进行了研究。烧结过程中,磁环径向和轴向的烧结收缩率偏差在2%以上,这种偏差产生
会议
钐钴永磁体
辐向磁环
烧结工艺
淬火工艺
变化环境下水资源系统脆弱性评价研究
在总结前人对水资源脆弱性研究的基础上,指出了目前研究存在的不足,重新定义了水资源系统脆弱性的概念,指出了水资源系统脆弱性具有相对性、区域性、动态性、随机性和突变性
会议
水资源系统
脆弱性评价
模糊聚类
迭代模型
土地利用土地覆被变化的水文效应——以SWAT模型在泾河流域的应用为例
基于对SWAT模型特点及水文过程的概述,以泾河流域为例,通过模型数据库的建立、参数敏感性分析、率定、验证,模拟了1992~2001年的流量过程,取得了较好的模拟效果。在此基础上,
会议
土地利用
土地覆被
水文效应
模型数据库
流量过程
径流量
集对分析方法在区域水资源承载能力评价中的应用
在区域水资源承载能力评价指标体系及其评价标准建立的基础上,提出用基于集对分析的模糊综合评价模型评判安徽省淮北市现状水平年2004年、规划水平年2010年和2020年的水资源
会议
水资源
承载能力
集对分析
模糊综合评价
用MAQA算法挖掘定量型关联规则
KDD是近年来的一个新兴研究领域,挖掘关联规则是其中最常使用的技术之一。该文介绍了定量型关联规则的挖掘技术,给出了一种算法,并介绍了对该算法的应用情况。
会议
关联规则
定量型关联规则
最小支持度
最小置信度
A High-speed serial transmitter design
设计了一款用于点对点高速串行通信的发送器芯片,传输速率400Mbps,内嵌锁相环倍频电路产生高速时钟,集成8B/10B编码电路。基于2P2M0.6um BiCMOS工艺,电路设计上采用了CMOS、C
会议
串行通信
发送器芯片
锁相环
8B/10B编码
BiCMOS工艺
陶瓷封装
电路设计
汽车发动机点火系统故障诊断专家系统的研究
该文介绍了在汽车发动机点火系统故障诊断中应用专家系统的一些方法,对其中的关键技术--知识的获取和表达,推理方法,如何使系统具有学习功能等进行了探讨。
会议
专家系统
故障诊断
知识表示
点火系统
汽车发动机
基于Welch谱估计的直接序列扩频接收机捕获技术研究
直接序列扩频接收机的常见捕获技术有滑动相关器法和匹配滤波器法,但是都具有捕获时间长或者系统复杂度高的缺点。本论文利用经典谱估计理论中的Welch方法实现捕获,通过对仿
会议
直接序列扩频
Welch谱估计
接收机捕获
突发性
多普勒频移
匹配滤波器
基于风险的检验(RBI)技术在合成氨装置的应用
采用定性和定量RBI分析相结合方法对合成氨装置进行风险评估.根据风险评估结果对装置中的静设备和管道进行了风险排序,并对高风险设备和管道进行了原因分析.给出了主要的运行
会议
RBI
合成氨装置
风险排序
检验策略
损伤机理
一个可信文件系统TrustedFS的设计与实现
本文以Linux操作系统为原型,设计和实现一个以可信计算技术为基础的可信文件系统TrustedFS。TrustedFS利用TPM安全芯片提供的可信计算和安全存储功能,加强对系统安全组件和数
会议
可信文件系统
可信计算
安全存储功能
系统安全
与本文相关的学术论文