•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有7条符合赵海兴的查询结果,以下是第1-7项 搜索用时 41 毫秒
1
1.
下载全文  总被引:6,自引:2,他引:4,下载次数:556
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案.该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥:可抵御动态中断敌手.假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的.… …   相似文献
2.
下载全文  总被引:1,自引:0,他引:1,下载次数:22
自认证密码体制可以实现无公钥证书和密钥托管,代理签密是将代理签名和签密相结合的一种方案。在已有研究的基础上,集成自认证密码体制和代理签密,提出了一种新的基于DLP的自认证代理签密方案,并在有限域上离散对数问题的难解性下,给出了其正确性和安全性证明。  相似文献
3.
  
网络的可靠性研究也称网络的容错性研究,一般分为容错性分析和容错性设计两个方面,有时容错性设计也称网络的容错性综合.容错性研究指的是假设网络的站点和连线以独立且相等概率失效情形下的可靠性分析.即计算一个已知网络因站点或站点之间的连线出现故障而引起整个网络失效的概率,或者在点边出现故… …   相似文献
4.
  
依据依存句法理论,该文制订了藏语句法标注体系及层次结构.通过分析构建藏语依存树库中存在的问题,提出了半自动依存树库构建模式,针对藏语特性提出了融合丰富特征的词对依存分类模型和依存边标注模型,实现了依存树库构建可视化工具,校对构建了1.1万句藏语依存句法树后,在基线系统下经实验验证… …   相似文献
5.
6.
  
针对现实世界中存在大量的有向网络,根据有向网络中边的有向性,提出适合描述有向网络耦合映像格子(CML)的相继故障模型,利用仿真分析的方法研究了BA无标度有向网络和ER随机图有向网络在该模型作用下的相继故障行为。仿真中,对节点数固定的网络采用蓄意攻击和随机攻击两种策略进行攻击,并记… …   相似文献
马秀娟  马福祥  赵海兴 《计算机应用》2011,31(7):1952-1955,1979
7.
现有的网络表示学习算法主要为基于浅层神经网络的网络表示学习和基于神经矩阵分解的网络表示学习。基于浅层神经网络的网络表示学习又被证实是分解网络结构的特征矩阵。另外,现有的大多数网络表示学习仅仅从网络的结构学习特征,即单视图的表示学习;然而,网络本身蕴含有多种视图。因此,文中提出了一… …   相似文献
1