搜索筛选:
搜索耗时0.1041秒,为你在为你在102,285,761篇论文里面共找到 36 篇相符的论文内容
发布年度:
[期刊论文] 作者:谢淑翠,,
来源:陕西师范大学学报(自然科学版) 年份:2013
针对现有代理签名方案不能抵抗公钥替换攻击问题,结合无证书密码系统的特点,提出一i个具有随机因子的无证书强代理签名方案.方案设计基于双线性对,能够减少通信量,运行效率高.证明......
[期刊论文] 作者:谢淑翠,
来源:陕西师范大学继续教育学报 年份:2004
当今社会对大学培养能力强素质好的大学生提出了挑战,如何在教师具体的教学中体现这个目标是我们所关心的问题。数学分析(高等数学)是理工科的重要基础课,如果能够解决好在这门......
[期刊论文] 作者:谢淑翠,
来源:纯粹数学与应用数学 年份:1991
设 U={z:|z|...
[期刊论文] 作者:谢淑翠,王海燕,
来源:陕西师大学报:自然科学版 年份:1997
将单叶函数与H^p空间的研究相结合对Robertson的关于边界点的星形函数族G进行讨论得了G族函数的郑积刻画,积分平均不等式,部分和特征及其与BMOA的关系。同时确定了全单调且在原点值为1的解析函数关......
[期刊论文] 作者:李雪峰,谢淑翠,
来源:兰州理工大学学报 年份:2006
在综述国内外关于广义多边形树G^s t(a,b;c,d)着色研究的基础上,对一些广义多边形树G^s t(a,b;c,d)(s+t=2)组成的图类最(a,b;c,d)的着色、色唯一和色等价类等相关问题进行了研究,得到了两类特殊图......
[期刊论文] 作者:赵宁,谢淑翠,,
来源:计算机工程与科学 年份:2016
对Intel dpdk数据包捕获技术进行了深入研究,对其优缺点进行了详细的分析。在此基础上,利用dpdk设计并实现了一套基于Linux的数据包捕获系统,成功地将其应用于千兆网络安全防...
[期刊论文] 作者:谢淑翠,杨镛,,
来源:陕西师范大学学报(自然科学版) 年份:2008
结合ElGamal密码体制和RSA盲签名体制,设计了一个适合大规模选举的电子投票协议.在该协议中,选民将选票进行两次不同方法的盲化,既切断了选民与选票的联系,又真正保证了选票...
[期刊论文] 作者:张建中,谢淑翠,
来源:西安工业大学学报 年份:1989
本文利用 Fejér—Riesz 不等式给出上半平面的 Riesz 不等式的推广。...
[期刊论文] 作者:谢淑翠,张建中,
来源:陕西师范大学学报(自然科学版) 年份:2001
通过一类特殊函数的设计,给出构造具有仲裁的公平认证码的新方法,构造了一类具有仲裁的公平认证码.构造中将消息、发放编码规则及收方编码规则分为几个部分,然后通过一个特殊...
[期刊论文] 作者:谢淑翠,张建中,
来源:陕西师大学报:自然科学版 年份:1993
S_n(a,h)表示中满足条件f(0)=0=f′(0)-1,且[aD~(n+2)f(z)+(1-a)D~(n-1)f(z)]/[aD~(n-1)+f(z)+(1-a)D″f(z)]...
[期刊论文] 作者:张建中,谢淑翠,
来源:陕西师大学报:自然科学版 年份:1995
研究了H^P函数f及其导数f^1的平均增长,得到了f与f^1的平均模之间的关系,建立了Hardy-Littlewood反向不等式,通过讨论面积函数A(r)与f^1的关系,得到了H^p函数f的导数f^1的平均模刻画,并完善了Littlewood-Paley定理。......
[期刊论文] 作者:郭帅,谢淑翠,,
来源:计算机工程与应用 年份:2013
基于椭圆曲线密码体制提出一个动态秘密共享方案。新方案具有系统参与者子秘密份额更新容易、参与者动态管理灵活的特点,实现了组成员的动态管理。通过椭圆曲线上的签密算法,...
[期刊论文] 作者:谢淑翠,张建中,
来源:纯粹数学与应用数学 年份:1994
本文证明了当F∈Hp(1≤p≤∞)且F′(0)≠0时等式。成立.从而证明了当F′(0)≠0时Abu-Muhanna的猜想是成立的.除此之外,我们完全决定了一些从属族的支撑点且得到了上述等式成立的几个充分条件.推广了D.J.HallenbeCk,T.H.MacGregor的结果.......
[期刊论文] 作者:李雪峰,谢淑翠,
来源:兰州理工大学学报 年份:2004
在综述国内外关于广义多边形树Gst(a,b;c,d)着色研究的基础上,对一些广义多边形树Gst(a,b;c,d) (s+t=2)组成的图类ξ2(a,b;c,d)的着色、色唯一和色等价类等相关问题进行了研...
[会议论文] 作者:张建中,谢淑翠,
来源:第六届中国密码学学术会议 年份:2000
基于在有限域上离散对数难解问题提出一个计算安全的动态秘密分享方案,该方案有效地解决了秘密的翻新与复用问题,效率高且实用,特别是能检测伪子密,防止欺诈,且数据利用率较高。......
[期刊论文] 作者:张种健, 谢淑翠,,
来源:西安邮电学院学报 年份:2012
为评估和保障嵌入式Internet系统的可靠性,根据嵌入式Internet系统的功能和应用特点,对系统各组成模块进行重要性级别区分,建立4层评估指标体系,将定性问题量化,引入并改进模...
[期刊论文] 作者:谢淑翠, 武瑞瑞,,
来源:信息通信 年份:2012
为实现电子政务办公系统中数字签名和盖章的需求,结合了PKI公共密钥基础设施、数字证书、USBKey、ActiveX控件、COM组件等新兴技术给出了一种新的电子签章系统,对基于公文流...
[期刊论文] 作者:万舒亚,谢淑翠,,
来源:微型机与应用 年份:2014
提出了一种无线传感器网络的密钥管理安全增强方案,引入时间门限、能量标识及哈希认证,能有效防消息伪造、篡改及重放攻击。分析表明,在消息正常传输概率不大于99.5%时,本方案的......
[期刊论文] 作者:王晓宁,谢淑翠,,
来源:现代电子技术 年份:2013
利用双变量单向函数和Lagrange插值法提出了一种可验证的多秘密共享方案。方案中,各参与者的子秘密由参与者自己选取,并可重复使用,一次可以恢复多个秘密。秘密分发者不需要向参......
[期刊论文] 作者:谢淑翠,米军利,,
来源:计算机应用研究 年份:2007
基于嵌套分组秘密共享方案设计了一种新的(t,n)门限签名方案。该方案生成有效签名的t个成员不具有任意性,而是分别来自系统中不同群组的成员,他们能代表整个系统为某个消息生成有效的群签名,只要有一组成员不参与,就无法生成有效的群签名;群中任意t个或多于t个......
相关搜索: