排序方式: 共有187条查询结果,搜索用时 281 毫秒
41.
结合无证书密码体制和签密思想提出了一个无证书代理重签密方案,在方案中,使用一个半可信代理人实现了一个签密到另一个签密的透明转换.与其他相似方案相比,实现了签密的完全转换.一般情况下,在Alice的私钥和Bob的公钥下完成的签密经转换后只能用Alice的身份信息和Daddy的私钥解签密;在本文提出的方案中,由Alice的私钥和Bob的公钥完成的签密经转换后可以用Charlie的身份信息和Daddy的私钥解签密,且签密的验证不需要明文信息的直接参与.基于间隙双线性Diffie-Hellman问题,在随机预言机模型下,证明了可以抵抗无证书代理重签密中的第一类攻击. 相似文献
42.
互连网络的向量图模型 总被引:1,自引:0,他引:1
n-超立方体,环网,k元n超立方体,Star网络,煎饼(pancake)网络,冒泡排序(bubble sort)网络,对换树的Cayley图,De Bruijn图,Kautz图,Consecutive-d有向图,循环图以及有向环图等已被广泛的应用做处理机或通信互连网络.这些网络的性能通常通过它们的度,直径,连通度,hamiltonian性,容错度以及路由选择算法等来度量.在本文中,首先,我们提出了有向向量图和向量图的概念;其次,我们开发了有向向量图模型和向量图模型来更好地设计,分析,改良互连网络;我们进一步证明了上述各类著名互连网络都可表示为有向向量图模型或向量图模型;更重要的是该模型能够使我们设计出了新的互连网络---双星网络和三角形网络. 相似文献
43.
44.
设G为简单图.G的全k-染色是指k种颜色1,2,…,k对图G的全体顶点及边的一个分配.设c是图G的一个全k-染色,任意的x∈V(G),称■为点x的扩展和,其中N(x)={y∈V(G)|xy∈E(G)}.称图G的全k-染色c为邻点被扩展和可区别(简记为NESD),如果w(x)≠w(y),其中xy∈E(G).使得图G存在NESD全k-染色的最小值k被称为图G的邻点被扩展和可区别全色数,简记为egndi_∑(G).本文利用数学归纳法探讨了仙人掌图的邻点被扩展和可区别全染色,并证明了这类图的邻点被扩展和可区别全色数不超过2.该结论说明Flandrin等人提出的NESDTC猜想对于仙人掌图是成立的. 相似文献
45.
研究了四阶两参数常微分方程周期边值问题{u(4)(t)-βu″(t)+αu(t)=f(t,u(τ(t))),t∈[0,1],u(i)(0)=u(i)(1),i=1,2,3正解的存在性、多重性和不存在性.在非线性项f(t,u)变号的情形下,用锥上的不动点指数理论证明了该问题至少n个甚至无穷多个正解的存在性,并且获得了该问... 相似文献
46.
For a ring endomorphism α,we introduce α-skew McCoy rings which are generalizations of α-rigid rings and McCoy rings,and investigate their properties.We show that if α t = I R for some positive integer t and R is an α-skew McCoy ring,then the skew polynomial ring R[x;α] is α-skew McCoy.We also prove that if α(1) = 1 and R is α-rigid,then R[x;α]/ x 2 is αˉ-skew McCoy. 相似文献
47.
48.
若干笛卡尔积图的邻点可区别E-全染色 总被引:4,自引:2,他引:2
图G(V,E)的k是一个正整数,f是V(G)∪E(G)到{1,2,…,k}的一个映射,如果u,v∈V(G),则f(u)≠f(v),f(u)≠f(uv),f(v)≠f(uv),C(u)≠C(v),称f是图G的邻点可区别E-全染色,称最小的数k为图G的邻点可区别E-全色数.得到了Pm×Pn,Pm×Cn,Cm×Cn的邻点可区别E-全色数,其中C(u)={f(u)}∪{f(uv)uv∈E(G)}. 相似文献
49.
运用分歧技巧, 考虑二阶常微分方程周期边值问题
{u'+rf(u)=0,
u(0)-u(2π)=u'(0)-u'(2π)=0
当参数r在一定范围内变化时结点解的存在性. 相似文献
50.
给出了有向奇优美图的定义并讨论了直径较小的、特殊图类的有向图的奇优美标号,得到了一些相关结论和猜想. 相似文献