×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
山东大学 [10]
内容类型
期刊论文 [9]
会议论文 [1]
发表日期
2019 [1]
2016 [1]
2013 [1]
2012 [1]
2011 [1]
2010 [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共10条,第1-10条
帮助
限定条件
专题:山东大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
MacDonald codes over the ring F-p + vF(p) + v(2)F(p)
期刊论文
COMPUTATIONAL & APPLIED MATHEMATICS, 2019, 卷号: 38, 期号: 4
作者:
Wang, Yongkang
;
Gao, Jian
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2019/12/11
MacDonald codes
Torsion codes
Secret sharing schemes
Association
schemes
Secret Sharing Schemes from from Linear Codes over F-p+ vF(p)
期刊论文
INTERNATIONAL JOURNAL OF FOUNDATIONS OF COMPUTER SCIENCE, 2016, 卷号: 27, 期号: 5, 页码: 595-605
作者:
Wang, Xianfang
;
Gao, Jian
;
Fu, Fang-Wei
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/16
Finite non-chain ring
MacDonald codes
secret sharing
access structure
Interference Graph-Based Resource-Sharing Schemes for Vehicular Networks
期刊论文
IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 2013, 卷号: 62, 期号: 8, 页码: 4028-4039
作者:
Zhang, Rongqing
;
Cheng, Xiang
;
Yao, Qi
;
Wang, Cheng-Xiang
;
Yang, Yang
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/23
Interference-aware graph
interference-classified graph
resource
sharing
vehicle-to-infrastructure (V2I) communication
vehicle-to-vehicle (V2V) communication
A simultaneous members enrollment and revocation protocol for secret sharing schemes
会议论文
Pacific Asia Workshop on Intelligence and Security Informatics, PAISI 2012, May 29, 2012 - May 29, 2012
作者:
Yu, Jia
;
Wang, Shuguang
;
Zhao, Huawei
;
Shu, Minglei
;
Lv, Jialiang
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/31
Two protocols for member revocation in secret sharing schemes
期刊论文
Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2011, 卷号: 6749 LNCS, 页码: 64-70
作者:
Yu, Jia
;
Kong, Fanyu
;
Cheng, Xiangguo
;
Hao, Rong
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/26
key revocation
publicly verifiable secret sharing
secret sharing
threshold cryptography
Forward-secure multisignature, threshold signature and blind signature schemes
期刊论文
Journal of Networks, 2010, 卷号: 5, 期号: 6, 页码: 634-641
作者:
Yu, Jia
;
Kong, Fanyu
;
Cheng, Xiangguo
;
Hao, Rong
;
Chen, Yangkui
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/26
Blind signature
Forward security
Multisignature
Secret sharing
Threshold signature
How to construct forward secure single-server, multi-server and threshold-server assisted signature schemes using Bellare-Miner scheme
期刊论文
Journal of Communications, 2008, 卷号: 3, 期号: 7, 页码: 28-35
作者:
Yu, Jia
;
Kong, Fanyu
;
Hao, Rong
;
Zhang, Dexiang
;
Li, Guowen
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/26
Digital signature
Forward security
Secret sharing
Security analysis
Threshold signature
Verifiable Secret Redistribution for Proactive Secret Sharing Schemes
期刊论文
上海交通大学学报:英文版, 2006, 期号: 02, 页码: 236-241
作者:
于佳[1,2]
;
孔凡玉[1]
;
李大兴[1]
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2020/01/03
分配方法
共享技术
网络安全
技术性能
Practical member enrollment protocol for threshold schemes
期刊论文
Beijing Youdian Daxue Xuebao/Journal of Beijing University of Posts and Telecommunications, 2006, 卷号: 29, 期号: SUPPL. 2, 页码: 1-3+18
作者:
Yu, Jia
;
Li, Guo-Wen
;
Hao, Rong
;
Cheng, Zhen
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2020/01/03
Secret redistribution
Threshold scheme
Verifiable secret sharing
Verifiable secret redistribution for proactive secret sharing schemes
期刊论文
上海交通大学学报(英文版), 2006, 卷号: 11 E, 期号: 2, 页码: 236-241
作者:
YU Jia
;
KONG Fan-yu
;
LI Da-xing
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2020/01/03
secret sharing
verifiable secret redistribution
proactive secret sharing
©版权所有 ©2017 CSpace - Powered by
CSpace