×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
武汉大学 [3]
北京航空航天大学 [2]
重庆大学 [1]
中南大学 [1]
沈阳自动化研究所 [1]
内容类型
期刊论文 [7]
会议论文 [1]
发表日期
2017 [8]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共8条,第1-8条
帮助
限定条件
发表日期:2017
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Off-Line Signature Verification Based on Multi-Scale Local Structural Pattern
期刊论文
2017, 卷号: 31
作者:
Wen, Jing[1,2]
;
Fang, Bin[1]
;
Zhang, Liang[1]
;
Zhu, Yu[1]
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2019/11/28
Elliptic Curve Cryptography with Efficiently Computable Endomorphisms and Its Hardware Implementations for the Internet of Things
期刊论文
IEEE Transactions on Computers, 2017, 卷号: 66, 期号: 5, 页码: 773-785
作者:
Liu, Zhe*
;
Grossschadl, Johann
;
Hu, Zhi
;
Jarvinen, Kimmo
;
Wang, Husen
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2019/12/03
VLSI designs
Internet-of-Things
signature verification
elliptic curve cryptography
multiple-precision arithmetic
基于瞬时频率分析的笼型电机转子断条故障诊断
期刊论文
电机与控制应用, 2017, 卷号: 44, 期号: 8, 页码: 74-80
作者:
祝洪宇
;
张吉龙
;
贾朱植
;
杨理践
收藏
  |  
浏览/下载:28/0
  |  
提交时间:2017/11/15
故障诊断
笼型电机
转子断条
瞬时频率
Efficient hierarchical identity-based signature with batch verification for automatic dependent surveillance-broadcast system
期刊论文
IEEE Transactions on Information Forensics and Security, 2017, 卷号: 12, 期号: 2
作者:
He, Debiao
;
Kumar, Neeraj
;
Choo, Kim-Kwang Raymond
;
Wu, Wei
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/05
Efficient Hierarchical Identity-Based Signature With Batch Verification for Automatic Dependent Surveillance-Broadcast System
期刊论文
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2017, 卷号: 12, 期号: 2
作者:
He, Debiao
;
Kumar, Neeraj
;
Choo, Kim-Kwang Raymond
;
Wu, Wei
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/05
Automatic dependent surveillance-broadcast
authentication
batch verification
hierarchical identity-based signature
provable security
A data integrity verification scheme in mobile cloud computing
期刊论文
JOURNAL OF NETWORK AND COMPUTER APPLICATIONS, 2017, 卷号: 77
作者:
Lin, Chen
;
Shen, Zhidong
;
Chen, Qian
;
Sheldon, Frederick T.
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/05
Mobile cloud computing
Provable data possession
Hash tree
BLS signature scheme
Idology and Its Applications in Public Security and Network Security
会议论文
INTELLIGENCE AND SECURITY INFORMATICS (PAISI 2017), 2017-01-01
作者:
Su, Shenghui
;
Zheng, Jianhua
;
Lu, Shuwang
;
Huang, Zhiqiu
;
Li, Zhoujun
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2019/12/30
Idology
Symmetric identity
Asymmetric identity
Identification
Anti-fraud
Digital signature
Hash function
United verification platform
Continuous-variable quantum homomorphic signature
期刊论文
QUANTUM INFORMATION PROCESSING, 2017, 卷号: 16
作者:
Li, Ke
;
Shang, Tao
;
Liu, Jian-Wei
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2019/12/30
Quantum homomorphic signature
Continuous variables
Entanglement swapping
Verification threshold
©版权所有 ©2017 CSpace - Powered by
CSpace