咨询与建议

限定检索结果

文献类型

  • 32 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 34 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 29 篇 工学
    • 13 篇 计算机科学与技术...
    • 11 篇 网络空间安全
    • 6 篇 软件工程
    • 5 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 3 篇 仪器科学与技术
    • 3 篇 电气工程
    • 3 篇 控制科学与工程
    • 2 篇 机械工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 测绘科学与技术
    • 1 篇 兵器科学与技术
    • 1 篇 食品科学与工程(可...
    • 1 篇 生物工程
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 生物学
  • 2 篇 经济学
    • 2 篇 应用经济学
    • 1 篇 理论经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 农学
    • 1 篇 作物学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 34 篇 可跟踪性
  • 7 篇 代理签名
  • 7 篇 匿名性
  • 4 篇 群签名
  • 2 篇 uml
  • 2 篇 质量管理体系
  • 2 篇 标准
  • 2 篇 需求分析
  • 2 篇 企业管理
  • 2 篇 高可靠性
  • 2 篇 医疗领域
  • 2 篇 文献
  • 2 篇 软件工程
  • 2 篇 匿名代理签名
  • 2 篇 可识别性
  • 2 篇 摘要
  • 2 篇 短签名
  • 2 篇 印制电路板
  • 1 篇 质量控制
  • 1 篇 前向安全

机构

  • 4 篇 陕西师范大学
  • 2 篇 华中科技大学
  • 2 篇 北京邮电大学
  • 2 篇 青岛大学
  • 2 篇 上海美维科技有限...
  • 1 篇 上海师范大学
  • 1 篇 百分通联
  • 1 篇 信息安全国家重点...
  • 1 篇 洛阳师范学院
  • 1 篇 中国人民大学
  • 1 篇 西北大学
  • 1 篇 北京工业大学
  • 1 篇 pharmatec杂志
  • 1 篇 哈尔滨工程大学
  • 1 篇 中国科学技术大学
  • 1 篇 复旦大学
  • 1 篇 深圳市检验检疫科...
  • 1 篇 中电科技扬州宝军...
  • 1 篇 海军航空技术学院
  • 1 篇 河南巩义市第二中...

作者

  • 4 篇 张建中
  • 2 篇 马慧然
  • 2 篇 谷利泽
  • 2 篇 程相国
  • 2 篇 杨义先
  • 2 篇 王勇兵
  • 1 篇 柳菊霞
  • 1 篇 陈柯
  • 1 篇 刘红艳
  • 1 篇 方美琪
  • 1 篇 蔡希尧
  • 1 篇 烟渺
  • 1 篇 叶顶峰
  • 1 篇 anke geipel-kern
  • 1 篇 张枫蕾
  • 1 篇 张铮波
  • 1 篇 展先俊
  • 1 篇 屠海瑞
  • 1 篇 庞倩倩
  • 1 篇 邵晓丽

语言

  • 34 篇 中文
检索条件"主题词=可跟踪性"
34 条 记 录,以下是1-10 订阅
排序:
某种原因导致用卫星总数减少时GPS卫星星座的可跟踪性分析
收藏 引用
导航 1998年 第2期34卷 85-89页
作者: 田建学 海军航空技术学院
本文利用GPS卫星运行时间图,分析了由于某种原因导致用卫星总数减少时,GPS卫星星座的可跟踪性
来源: 维普期刊数据库 维普期刊数据库 评论
如何借助联网系统完善肉制品的可跟踪性和追溯
收藏 引用
中国食品工业 2005年 第1期 28-28,30页
作者: 雍刚 林志明 梅特勒-托利多(常州)称重设备系统有限公司
自从英国出现首例疯牛病例、东南亚出现大面积爆发禽流感以后,全世界比以往任何时候都更加重视与关注食品的安全与卫生.各个国家都采取积极的措施防止食品卫生与安全的问题出现.肉制品在牲畜的收购、屠宰、分割、冷藏、加工配送的整个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
爱迪德使VOD内容具有可跟踪性——新技术为内容供应商提供跟踪内容泄露根源的工具
收藏 引用
现代电视技术 2003年 第4期 145-145页
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
需求分析中的可跟踪性问题
收藏 引用
计算机科学 1995年 第6期22卷 79-82页
作者: 雍信阳 蔡希尧 西安电子科技大学软件工程研究所 西安710071
需求分析中的可跟踪性问题和系统开发中的各阶段之间的平滑过渡问题是一个一致的问题。本文首先讨论保证需求可跟踪性的五个要素,分析了功能分解方法和Yourdon结构化方法在可跟踪性问题上所表现出的特征及存在的问题。最后,讨论了一些... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
具有自我认证公钥和消息恢复的门限代理方案
收藏 引用
计算机工程 2006年 第17期32卷 216-218,221页
作者: 王庆菊 亢保元 韩金广 中南大学数学科学与计算技术学院 长沙410075
方案中原始签名人和代理签名人公钥的认证,代理签名合法的验证和签名消息的恢复是同时执行的。取消了Shamir门限秘密分享方案在代理密钥生成阶段的应用,所有代理签名人持有共同的代理密钥,既有效地抵御了合谋攻击,又减小了计算复杂... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
不需要信任方的匿名代理签名方案
收藏 引用
北京邮电大学学报 2005年 第1期28卷 48-50页
作者: 谷利泽 李中献 杨义先 北京邮电大学信息工程学院 北京100876
提出了具有新特点的代理签名方案:匿名可跟踪性.验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份,当出现争议时,验证者通过原始签名者揭示代理签名者的身份.这个方案并不需要信任方参与.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新型的代理签名方案
收藏 引用
电子与信息学报 2005年 第9期27卷 1463-1466页
作者: 谷利泽 张胜 杨义先 北京邮电大学信息安全中心北邮国家重点实验室 北京 100876 北京邮电大学信息安全中心北邮国家重点实验室
识别是一般代理签名方案的一个特点,即验证者能够从代理签名巾确定代理者的身份。在一些特殊的应用中,原始签名者希望在代理签名中隐藏代理签名者身份,验证者无法从代理签名中识别代理者身份,在出现争议时,验证者能通过原始签名者... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
指定接收人的(t,n)门限代理签名方案
收藏 引用
计算机工程与应用 2010年 第23期46卷 85-87页
作者: 米军利 李苏北 张建中 徐州工程学院数学与物理科学学院 江苏徐州221008 陕西师范大学数学与信息科学学院 西安710062
为了满足原始签名人的意愿,提出一个指定接收人的门限代理签名方案。在代理授权的过程中,原始签名人通过授权指定代理签名的接收人,代理签名人在验证原始签名人所提供的授权参数合法的基础上产生代理签名密钥,从而以产生代理签名。提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个群签名方案的安全分析与改进
收藏 引用
计算机科学 2010年 第4期37卷 75-76,90页
作者: 张兴兰 北京工业大学计算机学院 北京100124
最近陈少真等人提出了一种具有前向安全和有效撤销成员质的群签名方案,该方案通过在签名中增加一个验证取消展示实现对成员的撤销。分析了陈方案设计的缺陷,给出了一种改进的成员撤销算法。在强RSA和离散对数假设下,证明了改进方案的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种前向安全的匿名代理签名方案
收藏 引用
计算机工程与应用 2006年 第25期42卷 108-109,140页
作者: 王勇兵 张建中 陕西师范大学数学与信息科学学院 西安710062
提出了具有新特点的代理签名方案:匿名追踪和前向安全。在该方案中,代理签名者身份对验证者来说是不见的,签名出现争议时,验证者以借助原始签名者确定代理签名者的身份;攻击者即使i时段侵入系统,也无法伪造i时段之前的签... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论