搜索筛选:
搜索耗时3.0541秒,为你在为你在102,285,761篇论文里面共找到 84 篇相符的论文内容
类      型:
[学位论文] 作者:史明杰,, 来源:云南大学 年份:2016
应用最广泛的Shamir秘密共享方案,本身具有...
[学位论文] 作者:房晓地,, 来源:山东大学 年份:2014
作为近年来中俄学术界研究的热点之一,术语"MeHTaЛъHOCTъ"的研究具有重要的理论意义和实践价值。术语‘"MeHTaЛъHOCTъ"指的是一个民族的心理、智慧、思维方式和精神结...
[学位论文] 作者:陈静,, 来源: 年份:2008
1984年Shamir开创性地提出了基于身份的公钥密码体制。在该体制中,Shamir建议使用能标识用户身份的信息作为公钥,比如名字或email地址。基于身份密码体制的主要优势在于它减...
[学位论文] 作者:黄科华, 来源:厦门大学 年份:2008
秘密分享是密码学的重要方向之一,自从Shamir在1979年提出了秘密共享体制以来,有关秘密共享体制的研究受到了广泛关注。Shamir的基于Lagrange插值法构造的秘密分享方案和后来...
[学位论文] 作者:徐丽娟, 来源:山东大学 年份:2007
Shamir于1984年开创性地提出了基于身份的公钥密码体制。在该体制中,Shamir建议使用能标识用户身份的信息作为公钥,比如名字或email地址。基于身份密码体制的主要优势在于它减...
[学位论文] 作者:Bikrant Mehta,, 来源:昆明医科大学 年份:2020
[目的]评价钉道预注骨水泥强化实心椎弓根螺钉固定技术治疗伴有骨质疏松症的脊柱退行性疾病患者临床安全性及有效性。[方法]将2012年7月-2017年10月期间昆明医科大学第二附属...
[学位论文] 作者:Sumet Mehta, 来源:江苏大学 年份:2019
降维(DR)和数据分类是两个最重要的机器学习任务,用于许多模式识别应用,如人脸识别,医学成像,指纹识别,语音识别等。邻域保留策略应用在许多著名的算法中,例如邻域保持嵌入(NPE),局部保留投影(LPP)和k最近邻规则(KNN)。但是这些算法对参数设置非常敏感。例如NPE和LPP对......
[学位论文] 作者:姜物华,, 来源:复旦大学 年份:2013
一、五种心脏手术后急性肾损伤及其预后预测模型在国人心脏手术患者的验证研究目的:研究AKICS、Cleveland、SRI、Mehta和EURO预测模型在心脏手术后急性肾损伤(AKI)、需肾脏替...
[学位论文] 作者:余秋菊, 来源:西北大学 年份:2010
随着网络技术和计算机信息技术的飞速发展,人类社会已经进入一个全新的数字信息化时代。以数字媒介为载体的作品由于其具有获取容易、复制简单和传播迅速等优点,极大的丰富了...
[学位论文] 作者:莫进侠,, 来源:湖南大学 年份:2004
信息安全是当前互联网发展所面临的重大问题,加密与解密、消息认证、数字签名和密钥交换等技术是实现信息安全的重要保障机制,而这些技术都依赖于密钥的秘密性。秘密共享是在...
[学位论文] 作者:张雷, 来源:山东大学 年份:2008
随着信息时代的不断发展,互联网技术广泛应用在国防、电信、金融、新闻媒体、商业贸易等各个领域,网络信息安全带来的问题也日益突显。为了保障网络上各种应用的机密性、完整...
[学位论文] 作者:周欣, 来源:西北大学 年份:2006
随着计算机网络和数字媒体技术的发展,媒体信息的交流和拷贝更加易于实现,数字水印是解决版权保护的有效办法之一。在分析了数字水印算法的基本发展现状和研究热点之后,作者...
[学位论文] 作者:于晓强, 来源:哈尔滨工业大学 年份:2005
本文基于Shamir密钥共享思想提出了矢量空间上的密钥共享。 本文利用椭圆曲线离散对数问题构造了动态可验证矢量空间密钥共享。 本文引入了可公开验证密码体制,任何...
[学位论文] 作者:郭福春, 来源:福建师范大学 年份:2008
Shamir在1984年首先提出身份密码(Identity-Based Cryptography)这个概念,其中包括身份加密(Identity-Based Encryption)和身份签名(Identity-Based...
[学位论文] 作者:AVOUNGNANSOU ORENS SHAMIR(夏米尔), 来源:重庆师范大学 年份:2015
在当今商务、经济、金融等的谈判中,汉语占有非常高的使用率。中国与世界其他各地之间的合作与交流,以及工作、就业等要求也越来越高。因此,学习汉语成为一种必然,就像英语一...
[学位论文] 作者:陈俊杰,, 来源:西安邮电大学 年份:2016
目前商界广泛使用的加密技术是基于大整数因子分解难题的RSA(Rivest Shamir Adleman)公钥密码技术。由于存在亚指数攻击,随着计算机计算能力的增强,RSA只能通过增加密钥长度...
[学位论文] 作者:陈华,, 来源: 年份:2012
为了简化该系统中的证书管理问题,提高公钥密码系统的效率,1985年,Shamir...
[学位论文] 作者:张倩倩,, 来源: 年份:2012
秘密共享是信息安全方向的一个重要研究内容,主要是针对密钥管理中密钥的泄露问题和遗失问题提出的.1979年,Shamir和Blakley分别利用Lagrange插值法和射影几何理论首次提出了...
[学位论文] 作者:王世雄, 来源:国防科学技术大学 年份:2015
RSA密码由Rivest,Shamir和Adleman在1978年提出,是第一个著名的公钥密码算法。因为RSA密码的应用非常广泛,所以其密码分析工作成为了密码学界研究的热点。...
[学位论文] 作者:禇丽岩, 来源:黑龙江大学 年份:2013
自从Shamir和Blakeley分别独立提出了秘密共享的门限方案之后,秘密共享技术的理论和应用引起了密码学者的广泛关注,并取得了很多研究成果.所谓秘密共享,是指为了保护重要信息而...
相关搜索: