期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
N型MOSFET器件总剂量效应通用测试系统设计
1
作者 郭荣 梁润成 +6 位作者 李国栋 郑智睿 孙丹 韩毅 郝焕锋 陈法国 闫学文 《核电子学与探测技术》 CAS 北大核心 2024年第4期622-630,共9页
抗辐照电机驱动器研发需要准确获取电桥电路金属-氧化物半导体场效应晶体管(Metal Oxide Semiconductor Field Effect Transistor,MOSFET)器件的总剂量效应失效阈值,电流-电压、电容-电压等离线测试方法,无法真实反映器件开关性能随累... 抗辐照电机驱动器研发需要准确获取电桥电路金属-氧化物半导体场效应晶体管(Metal Oxide Semiconductor Field Effect Transistor,MOSFET)器件的总剂量效应失效阈值,电流-电压、电容-电压等离线测试方法,无法真实反映器件开关性能随累积剂量增加的连续变化过程。因此,针对MOSFET器件总剂量效应的在线测试需求,设计了基于高速信号采集及存储的通用化测试系统,具备被测样品驱动、高频信号采集、高速数据存储、数据模块管理等功能。利用典型商用MOSFET器件开展了总剂量效应测试,结果显示,当吸收剂量达598.08±41.54 Gy(Si)时,样品采集方波波形开始出现异常,低电平电压升高至0.82 V,高电平电压始终正常;随着累积剂量的增大,低电平电压持续性升高至1.08 V,并进一步升高至1.24 V,但器件开关功能保持正常;当累积剂量达1775.41±219.68 Gy(Si)时,采集波形跳变为2.93 V的直线,无方波信号输出,经判断MOSFET开关功能完全受损。 展开更多
关键词 n型MOSFET 总剂量效应 失效阈值 测试系统
在线阅读 下载PDF
变换域通信系统自适应N-sigma幅度谱成型算法 被引量:4
2
作者 刘立 张衡阳 +2 位作者 毛玉泉 孙乐 马丽华 《计算机应用》 CSCD 北大核心 2016年第6期1492-1495,1501,共5页
针对变换域通信系统传统硬门限判决算法漏检和误检的问题,为提高系统的抗干扰性能,提出一种自适应N-sigma幅度谱成型算法。该算法通过频谱感知获得环境功率谱的幅值信息,计算环境功率谱的均值和标准差;根据正态分布相关理论,自适应设置... 针对变换域通信系统传统硬门限判决算法漏检和误检的问题,为提高系统的抗干扰性能,提出一种自适应N-sigma幅度谱成型算法。该算法通过频谱感知获得环境功率谱的幅值信息,计算环境功率谱的均值和标准差;根据正态分布相关理论,自适应设置门限。若电磁环境发生变化,均值和标准差会重新调整更新门限。仿真结果表明,相比传统的硬门限判决算法,自适应N-sigma幅度谱成型算法的门限设置更加灵活精确,降低了干扰的漏检概率和误检概率,提高了系统的抗干扰性能。 展开更多
关键词 变换域通信系统 门限设置 抗干扰 n-sigma
在线阅读 下载PDF
广义(k,n)-门限方案 被引量:13
3
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保密 密码学 密钥分散管理 门限方案
在线阅读 下载PDF
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:8
4
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的K/n投票算法 信任评估模型 信任阈值
在线阅读 下载PDF
一种改进的(t,n)门限签名方案 被引量:3
5
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第3期230-232,共3页
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名... 采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能. 展开更多
关键词 EIGamal签名方案 (T n)门限签名方案 信赖中心
在线阅读 下载PDF
二方共享与(t,n)门限方案相结合的容侵CA方案 被引量:2
6
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期138-139,142,共3页
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签... 分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。 展开更多
关键词 入侵容忍 CA (T n)门限方案 二方共享
在线阅读 下载PDF
一个安全的(t,n)门限代理签名 被引量:5
7
作者 田志刚 鲍皖苏 《计算机工程与应用》 CSCD 北大核心 2008年第10期104-105,126,共3页
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签... 在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。 展开更多
关键词 (t n)门限代理签名 可信中心 合谋攻击
在线阅读 下载PDF
前扣带回NMDA受体NR2A亚单位与睡眠剥夺模型大鼠外周疼痛感受阈值的关系 被引量:1
8
作者 魏磊 高峻 +2 位作者 吴文彬 李桂香 李兆申 《解放军医学杂志》 CAS CSCD 北大核心 2010年第10期1235-1237,1241,共4页
目的观察睡眠剥夺(SD)模型大鼠外周疼痛感受阈值的改变及其中枢痛觉感受区域前扣带回兴奋性谷氨酸受体(NMDA)的表达变化。方法 80只雄性SD大鼠随机均分为4组:正常对照(Con)组,睡眠剥夺(SD)24h(SD24h)组,SD48h组及SD72h组。采用小平台水... 目的观察睡眠剥夺(SD)模型大鼠外周疼痛感受阈值的改变及其中枢痛觉感受区域前扣带回兴奋性谷氨酸受体(NMDA)的表达变化。方法 80只雄性SD大鼠随机均分为4组:正常对照(Con)组,睡眠剥夺(SD)24h(SD24h)组,SD48h组及SD72h组。采用小平台水环境法制作睡眠剥夺大鼠模型,采用热敏测试仪测定各组大鼠足底热刺激缩足潜伏期以反映足部热痛阈值的变化。同时采用Westernblotting和免疫荧光技术检测大鼠脑组织皮质前扣带回NR2A和NR2B蛋白的表达。结果 SD48h组及SD72h组大鼠热刺激缩足潜伏期分别为6.87±1.56s和5.18±1.15s,较对照组Con组(8.08±1.86s)有明显降低(P<0.05),而SD24h组(7.97±1.58s)与对照组无明显差异。Westernblotting检测结果显示,SD48h、SD72h组大鼠脑组织ACC区域NR2A蛋白表达(0.52±0.12,0.57±0.13)较Con组(0.41±0.12)有明显上调(P<0.05),SD24h组(0.43±0.14)与对照组比较无显著性差异;而NR2B的蛋白在各组间的表达(SD24h组、SD48h组、SD72h组和Con组依次为0.68±0.19、0.76±0.18、0.74±0.16和0.74±0.19)的NR2B表达无显著差异。免疫荧光检测结果显示,与Con组(12.04±3.17)比较,SD48h组(15.19±3.56)及SD72h组(16.1±3.88)NR2A表达明显上调(P<0.01),SD24h组(12.59±2.79)无显著差异。NR2B蛋白在各组间的表达(SD24h组、SD48h组、SD72h组和Con组依次为32.51±7.45、34.1±6.78、33.59±5.85、33.04±8.57)无显著差异。结论睡眠剥夺48h和72h后,大鼠足部痛阈下降,同时伴行脑皮质前扣带回区域NMDA受体NR2A亚单位的表达上调。 展开更多
关键词 睡眠剥夺 热痛阈 扣带回 n-甲基天冬氨酸
在线阅读 下载PDF
N-甲基-D-天门冬氨酸对大鼠热痛阈的影响 被引量:2
9
作者 何农 李平 +1 位作者 孙海燕 薛富善 《中国疼痛医学杂志》 CAS CSCD 2004年第5期290-293,共4页
目的 :观察鞘内应用N 甲基 D 天门冬氨酸 (NMDA)对大鼠热痛阈的影响。方法 :70只雌性SD大鼠随机分成 7组 ,A组为对照组 ,鞘内注射生理盐水 ,B组、C组、D组和E组分别为鞘内注射不同剂量的NMDA ,F组鞘内注射NMDA受体拮抗剂 5 甲基 二... 目的 :观察鞘内应用N 甲基 D 天门冬氨酸 (NMDA)对大鼠热痛阈的影响。方法 :70只雌性SD大鼠随机分成 7组 ,A组为对照组 ,鞘内注射生理盐水 ,B组、C组、D组和E组分别为鞘内注射不同剂量的NMDA ,F组鞘内注射NMDA受体拮抗剂 5 甲基 二氢 丙环庚烯 亚胺马来酸(MK80 1) ,G组鞘内注射MK80 1,然后再注射NMDA。各组注射的容积均为 10 μl,每组动物在注药前后用热板测定热痛阈 ,并且计算出疼痛指数 (AI)。结果 :鞘内注射NMDA可以引起大鼠的痛阈降低 ,呈剂量依赖性地减小疼痛指数 ,MK80 1可显著地抑制这种变化。结论 展开更多
关键词 n-甲基-D-天门冬氨酸 大鼠 热痛阈 痛觉过敏
在线阅读 下载PDF
一类基于(t,n)门限密码的匿名潜信道方案 被引量:1
10
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第18期154-155,158,共3页
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门... 分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 门限潜信道 有条件匿名性 (t n)门限密码 多重秘密共享 身份盲化
在线阅读 下载PDF
N-控制策略且温储备失效M/G/1可修排队 被引量:6
11
作者 唐应辉 刘金银 余玅妙 《系统工程学报》 CSCD 北大核心 2015年第6期852-864,共13页
把“N-门限值进入控制策略”引入到具有温储备失效和延迟修理的M/G/1可修排队系统,其中在系统处于温储备失效的状态下最多容许N(≥1)个顾客进入系统.利用全概率分解技术和Laplace变换工具,讨论了系统在任意时刻t队长的瞬态和稳... 把“N-门限值进入控制策略”引入到具有温储备失效和延迟修理的M/G/1可修排队系统,其中在系统处于温储备失效的状态下最多容许N(≥1)个顾客进入系统.利用全概率分解技术和Laplace变换工具,讨论了系统在任意时刻t队长的瞬态和稳态分布,得到了稳态队长分布的递推表达式.同时分别讨论了当N=1与N-00时的特殊情况.最后,建立了系统单位时间总成本费用函数,通过数值计算例子讨论了最优门限值N. 展开更多
关键词 可修排队系统 温储备失效 n-门限值进入控制策略 队长分布 全概率分解
在线阅读 下载PDF
(t,n)门限追踪匿名认证方案 被引量:1
12
作者 殷凤梅 侯整风 +1 位作者 濮光宁 陈鸿 《计算机工程》 CAS CSCD 北大核心 2015年第5期149-152,158,共5页
现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共享思想,提出一种新的匿名认证方案。该方案借助线性方程组秘密共享理论,获取成员的私钥和群公钥,基于1/n... 现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共享思想,提出一种新的匿名认证方案。该方案借助线性方程组秘密共享理论,获取成员的私钥和群公钥,基于1/n签名思想,使示证者从集合U中主动选择匿名集,从而完成匿名认证,为提高匿名的安全性,使用t个成员联合实现门限追踪,且验证者可以验证追踪到公钥身份的真实性。分析结果表明,与无可信中心的匿名认证方案相比,该方案不仅满足匿名认证的安全性需求,且运算耗费较小。 展开更多
关键词 匿名认证 追踪性 门限 1/n签名 线性方程组 离散对数
在线阅读 下载PDF
(k,n)异或视觉密码的一般性研究 被引量:3
13
作者 沈刚 付正欣 郁滨 《电子与信息学报》 EI CSCD 北大核心 2013年第10期2294-2300,共7页
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有... 通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有效地减小像素扩展度,且能够实现秘密图像的完全恢复。 展开更多
关键词 异或视觉密码 (k n)门限结构 像素扩展度最优的必要条件 完全恢复
在线阅读 下载PDF
基于(t,n)门限和划分树的可再生散列链构造方案 被引量:1
14
作者 黄海平 戴庭 +2 位作者 王汝传 秦小麟 陈九天 《通信学报》 EI CSCD 北大核心 2013年第4期70-81,共12页
针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出"重复"、"划分"和"划分树"的定义,以及基于(t,n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计... 针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出"重复"、"划分"和"划分树"的定义,以及基于(t,n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计了一种新的可再生散列链构造方法。从明文空间、双重认证和可证明安全3个方面论证了新构造方案能确保新链中种子值的安全再生并有效抵制中间人攻击。仿真实验表明新构造方案在通信、计算和存储开销等方面相比于传统方案具有相同甚至更佳的性能。 展开更多
关键词 划分树 可再生散列链 (t n)-Mignotte’s门限方案 中国剩余定理
在线阅读 下载PDF
一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案 被引量:4
15
作者 欧阳显斌 邵利平 《计算机科学》 CSCD 北大核心 2015年第12期251-256,共6页
传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此问题,提出一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用... 传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此问题,提出一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用秘密像素的位置信息对秘密像素进行加密;然后将秘密像素的认证信息和加密像素在GF(2^3)有限域下进行(K,N)分存,嵌入到掩体图像对应的像素中;最后将映射表的生成密钥进行(K,N)分存,计算每个子密钥的MD5值并公布到第3方公信方以防止掩体图像持有者作弊。实验结果表明,所提方案能准确地识别出秘密图像攻击区域,不存在任何像素扩张,掩体图像与秘密图像等大且嵌入分存信息的掩体图像具有较好的视觉质量。 展开更多
关键词 图像分存 有意义图像分存 (K n)门限方案 GF有限域 无扩张
在线阅读 下载PDF
N-控制策略且温储备失效M/G/1可修排队的可靠性指标 被引量:4
16
作者 高丽君 唐应辉 《运筹与管理》 CSSCI CSCD 北大核心 2018年第10期102-112,共11页
本文研究N-门限值进入控制策略且温储备失效M/G/1可修排队系统,其中系统在处于温储备失效的状态下最多容许N(1)个顾客进入系统。运用全概率分解技术和拉普拉斯变换工具,对服务台第一次失效前的寿命概率分布、不可用度、(0,t]时间内的... 本文研究N-门限值进入控制策略且温储备失效M/G/1可修排队系统,其中系统在处于温储备失效的状态下最多容许N(1)个顾客进入系统。运用全概率分解技术和拉普拉斯变换工具,对服务台第一次失效前的寿命概率分布、不可用度、(0,t]时间内的平均失效次数以及处于温储备失效而等待修理的概率等可靠性指标进行了讨论,并给出了其稳态结果表达式。最后,通过数值实例分析了服务台因温储备故障的稳态不可用度和稳态故障频度随一些参数的变化情况。 展开更多
关键词 可修排队系统 温储备失效 n-门限值进入控制策略 全概率分解 可靠性指标
在线阅读 下载PDF
一个新的广义(k,n)-门限密钥方案 被引量:6
17
作者 任平安 马建峰 《计算机工程》 CAS CSCD 北大核心 2005年第3期43-44,71,共3页
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类... 1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。 展开更多
关键词 门限方案 密钥管理 实现方法 广义 系统 安全 灵活 考查 参与 要求
在线阅读 下载PDF
N-1,3,5-二氢二噻嗪基乙酸、2-(N-1,3,5-二氢二噻嗪基)丙酸和3-苯基-2-(N-1,3,5-二氢二噻嗪基)丙酸的合成及其香气特征 被引量:1
18
作者 谭志伟 余爱农 刘应煊 《食品工业科技》 CAS CSCD 北大核心 2011年第12期406-408,共3页
0℃下,在氨基酸的氢氧化钾溶液中,依次加入38%的甲醛、2mol/L的硫氢化钠溶液,充分搅拌反应,然后让其自然升至室温过夜,分别合成N-1,3,5-二氢二噻嗪基乙酸、2-(N-1,3,5-二氢二噻嗪基)丙酸和3-苯基-2-(N-1,3,5-二氢二噻嗪基)丙酸,收率分别... 0℃下,在氨基酸的氢氧化钾溶液中,依次加入38%的甲醛、2mol/L的硫氢化钠溶液,充分搅拌反应,然后让其自然升至室温过夜,分别合成N-1,3,5-二氢二噻嗪基乙酸、2-(N-1,3,5-二氢二噻嗪基)丙酸和3-苯基-2-(N-1,3,5-二氢二噻嗪基)丙酸,收率分别为77.2%、73.7%和67.1%。这些化合物结构都通过IR、MS和1HNMR测试技术进行了表征,并对其进行了初步香味评价。结果表明,它们都具有硫磺样、热带水果样香味特征,阈值为18.5~30.7mg·kg-1。 展开更多
关键词 n-取代基-1 3 5-二氢二噻嗪 合成 硫磺样、热带水果香味 阈值
在线阅读 下载PDF
基于离散对数的(t,n)门陷共享验证签名方案 被引量:10
19
作者 施荣华 《计算机研究与发展》 EI CSCD 北大核心 2000年第3期319-323,共5页
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采... 文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权力.该方案与已有文献所提出的(t,n)方案及其改进方案相比,数据传输更安全,所要求的通信代价小. 展开更多
关键词 数字签名 离散对数 信息恢复 信息安全
在线阅读 下载PDF
金属疲劳裂纹扩展率曲线与S-N曲线之间的关系(英文) 被引量:15
20
作者 崔维成 《船舶力学》 EI 2002年第6期93-106,共14页
目前有两种不同的理论用于预报金属结构的疲劳寿命。一种是基于S-N曲线的累积疲劳损伤理论 ,另一种是基于裂纹扩展率曲线的疲劳裂纹扩展理论。如果都把一个构件的最终断裂作为疲劳破坏的定义 ,则S -N曲线和裂纹扩展率曲线均是反映金属... 目前有两种不同的理论用于预报金属结构的疲劳寿命。一种是基于S-N曲线的累积疲劳损伤理论 ,另一种是基于裂纹扩展率曲线的疲劳裂纹扩展理论。如果都把一个构件的最终断裂作为疲劳破坏的定义 ,则S -N曲线和裂纹扩展率曲线均是反映金属在疲劳载荷作用下的基本材料特性。尽管在过去这两种曲线是分别测试的 ,但它们之间应该存在一些相互关系。本文的主要目的就是讨论它们之间的关系。基于S -N曲线的一个一般表达式和裂纹扩展率曲线的一个有代表性的表达式 ,本文建立了两种曲线之间的一个正式关系 ,这表明只需要测试一种曲线 ,而另一种曲线就可以根据已有的试验结果导出。文章以一个中央裂纹平板作为例子 。 展开更多
关键词 S-n曲线 金属 累积疲劳损伤 疲劳裂纹扩展 S-n曲线 裂纹扩展率曲线 疲劳极限 门槛值 船舶结构 疲劳寿命
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部