首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
  国内免费   1篇
数学   9篇
无线电   10篇
  2016年   1篇
  2015年   2篇
  2010年   1篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1994年   1篇
排序方式: 共有19条查询结果,搜索用时 15 毫秒
11.
在这篇文章中我们成功地仅用色多项式表征了最小度不等于q-3的q-树的二次整子图和n阶加点q-树,即当图的最小度δ(G)≠q-3时,n阶图G具有色多项式P(G;λ)=λ(λ-1)…(λ-q+2)(λ-q+1)~3(λ-q)~(n-q-2), n≥q+2,当且仅当G是n阶q-树的二次整子图或n阶加点q-树.  相似文献   
12.
基于离散对数的动态(k,n)-门限方案   总被引:4,自引:0,他引:4  
该文给出了一个基于离散对数的动态(k,n)一门限方案,它具有下述特点:(1)每个成员的子密钥可无限制地多次使用;(2)能够确认欺骗者;(3)当某个成员的子密钥泄密时,系统只须为该成员重新分配子密钥而不必更改其它成员的子密钥;(4)系统可以很方便地增加或删除一个成员;(5)恢复系统密钥时,采用并行过程。  相似文献   
13.
双环网D (N,h)的最短路径选择算法   总被引:2,自引:0,他引:2  
双环网是分布式系统常用的一种拓扑结构。它的寻径问题是人们关心的主要问题之一。本文给出了一个求双环网中任意两个节点间的最短路径算法,此算法所需时间为O(△),其中△是该网络的直径。  相似文献   
14.
基于单向函数的多级密钥共享方案   总被引:1,自引:0,他引:1  
本文在Harn于1995年指出的一个多级密钥(t,n)-门限密钥共享方案的基础上,给出了两个新的多级密钥(t,n)-门限密钥共享方案,该方案能够检测欺骗者。  相似文献   
15.
广义(k,n)-门限方案   总被引:14,自引:1,他引:13  
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。  相似文献   
16.
在单片机集中控制系统中经常需要进行信号的监测、控制及远距离传输。传统的实现单片机远程控制的方法一般是采用串行口RS232、RS485 和CAN 总线等有线方式,但有许多局限性。如果利用现有的通用通讯技术和设备,采用无线模块来进行远程信号的传输,将大大提高集中控制系统的便利  相似文献   
17.
双环网D(N,h)的最短路径选择算法   总被引:6,自引:0,他引:6  
双环网是分布式系统常用的一种拓扑结构。它的寻径问题是人们关注的主要问题之一。本文给出了一个求双环网中任间两个节点间的最短路径算法,此算法所需时间为O(△),其中△是该网络的直径。  相似文献   
18.
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活,但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动要求某些特定的人必须参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,并利用(k,n)-门限方案给出了实现(t,k,n)-门限方案的方法。  相似文献   
19.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号