{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2022,4,3]],“日期-时间”:“2022-04-03T14:59:27Z”,“时间戳”:1648997967346},“引用-计数”:27,“出版商”:“Springer Science and Business Media LLC”,“问题”:“1”,“许可证”:[{“开始”:{'日期-部件“:[[2005,7,1]],”日期-时间“:”2005-07-01T00:00:00Z“,“时间戳”:1120176000000},“内容版本”:“tdm”,“延迟天数”:0,“URL”:“http:\/\/wspringer.com\/tdm”}],“内容域”:{“域”:[],“交叉标记限制”:false},“短容器标题”:[“Des Codes Crypt”],“已发布的印刷品”:{“日期部分”:[[2005,7]]},“DOI”:“10.1007\/s10623-003-1158-2”,“类型”:“期刊文章”,“已创建”:{“日期部分”用法:[[2005,5,11]],“日期-时间”:“2005-05-11T11:43:31Z”,“时间戳”:1115811811000},“页面”:“5-27”,“源”:“交叉引用”,“被引用计数”:4,“标题”:[“稳健Web计量的一般方法”],“前缀”:“10.1007”,“卷”:“36”,“作者”:[{“给定”:“S.G.”,”“家族”:“Barwick”,“序列”:“第一个”,“从属关系”:[]},{“:”文爱“,”家人“:”杰克逊“,“sequence”:“additional”,“affiliation”:[]},{“given”:“Keith M.”,“family”:“Martin”,”sequence“:”additional“,”affiliation:[]}],“member”:“297”,“reference”:[{“key”:”1158_CR1“,”doi-asserted-by“:”crossref“,“first-page”:“1091”,“doi”:“10.1016\/S1389-1286(99)00023-7”,《卷》:“31”,“author”:“V.Anupam”,“年份”:“1999年”,“新闻标题”:“计算机网络”},{“key”:“1158_CR2”,“doi-asserted-by”:“crossref”,“first page”:”194“,“doi”:“10.1007\/3-540-40026-5_13”,“volume”::“1914”,“author”:“C.Blundo”,“year”:“2000”,“journal-title”:“Proceedings of the DISC Teach Notes in Computer Science 1914”},{”key“:“1158-CR3”,”unstructured“:”Blundo C.,De Bonis A.,Masucci B.,(1999).计量方案的界限和结构。《技术报告》,萨勒诺大学(1999)“},{“key”:“1158_CR4”,“首页”:“131”,“卷”:“2012”,“作者”:“C.Blundo”,“年份”:“2001”,“期刊标题”:“计算机科学中密码学课堂笔记的选定领域。”},“key“:”1158_CR15“,”非结构化“:”C.Blundo.,B.Masucci,理想计量方案注释。预印本“}首页“:”105“,”volume“:”9“,”author“:”E.F.Brickell“,”year“:”1989“,”journal-title“:”journal of Combinational Mathematics and Combination Computing“},{“key”:“1158_CR7”,”doi-asserted-by“:”crossref“,”first-page:“157”,“doi”:“10.1007\/BF00198463”,“volume”:”6“,”author“”:“R.M.Capocelli”,“year”:“1993”,“journal-title”:“journal for Cryptographic”逻辑。“},{”key“:”1158_CR8“,”doi-asserted-by“:”crossref“,”unstructured“:”T.M.Cover。,J.A.Thomas,Elements of Information Theory,John Wiley&Sons(1991)“,“DOI”:“10.1002\/0471200611”},{“key”:“1158_CR9”,“volume-title”:“计量方案的信息理论方法,萨勒诺大学技术报告”,“author”:“A.DeBonis”,“year”:“2000”}10.1007\/BFb0053421“,”卷“:“950”,”作者“:”M.Dijk van“,”年份“:”1995“,”新闻标题“:”密码学进展\u2013 EUROCRYPT\u2019 94。计算机科学课堂讲稿。“},{”key“:”1158_CR11“,”doi-asserted-by“:”crossref“,”first page“:“237”,”doi“:”10.3233\/JCS-1998-6402“,”volume“::”4“,”author“:”M.Franklin“,“year”:“1998”,”journal-title“:”journal of Computer Security.Vol 6.“}”,{“key”:“1158_CR12”,”unstructured“:”Hirschfeld J.W.P.,Thas J.A.(1991).General Galois Geometries,牛津大学按“},{”键“:”1158_CR13“,”doi-asserted-by“:”crossref“,”first page“:”83“,”doi“:”10.1007\/BF01388562“,”volume“:“4”,”author“:”W.-A.Jackson“,”year“:”1994“,”journal-title“:”Designs,Codes and Cryptography“。“},{”key“:”1158_CR14“,”first-page“:”267“,”volume“:“9”,”author“:”W.-A.Jackson“,”year“:”1996“,”journal-title“:”Designs,Codes and Cryptography.“}”,{“key”:“1158_CR15”,”first page“:R16“,”doi-asserted-by“:”crossref“,”unstructured“:”Jakobsson M.、MacKenzie P.D.、Stern J.P.(1999)。安全轻量级的Web广告。第八届万维网会议记录”,“DOI”:“10.1016\/S1389-1286(99)00041-9”},{“key”:“1158_CR17”,“unstructured”:“M.Lesk,《网上赚钱的预测》,哈佛基础设施会议,1997年1月23日\u201325日,可在http://www.Lesk.com\/mlesk\/iih\/iii.html”}上查阅,{”key“:”1158_CR18“,”unstructure“:”Manasse M.(1995)《Millicent电子商务协议》,第1届USENIX电子商务研讨会论文集,201312年7月11日,1995年,网址:http://www.research。digital.com/SRC\/millicent\/“},{“key”:“1158_CR19”,“doi-asserted-by”:“crossref”,“first page”:”72“,”doi“:”10.1007\/10722599_5“,”volume“:”1895“,“author”:”B.Masucci“,”year“:”2000“,”journal-title“:”ESORICS计算机科学讲义论文集。2000年).带定价的高效计量方案,技术报告CORR 2000-06,滑铁卢大学应用密码研究中心“},{“key”:“1158_CR21”,“doi-asserted-by”:“crossref”,“first page”:”576“,“doi”:“10.1007\/BFb0054155”,“volume”::“140”,“author”:“M.Naor”,“year”:“1998”,“journal-title”:“密码学进展\u2013 EUROCRYPT\u2019计算机科学讲稿。“},{”key“:”1158_CR22“,”doi-asserted-by“:”crossref“,”first-page“:”541“,”doi“:”10.1016\/S0169-7552(98)00116-0“,“volume”:“30”,”author“:”M.Naor“,”year“:”1998“,”journal-title“:”Computer Networks.“}007\/3-540-44448-3_29“,“卷”:“1976”,“作者”:“W.Ogata”,“年份”:“2000”,“journal-title“:”密码学进展\u2013 ASIACRYPT计算机科学讲稿。“},{”key“:”1158_CR24“,”first-page“:”56“,”volume“:“1189”,”author“:”T.Pedersen“,”year“:”1996“,”journal-title“:”Proceeding of the International Workshop Security Protocols,Teach Notes in Computer Science“}”,{“key”:“1158_CR2”,”doi-asserted-by“:”crossref“,A.沙米尔“,”年份“:”1979年,“新闻标题”:“ACM Comm。Vol.22“},{“key”:“1158_CR26”,“nonstructured”:“Simmons G.J.(1992)。共享秘密和/或共享控制方案及其应用简介,In:当代密码学,IEEE Press(1992:441\u2013497)},{“key”:“1158_CR27”,“doi asserted by”:“crossref”,“first page”:“357”,“doi”:“10.1007\/BF00125203”,“volume”:“2”,“author”:“D.R.Stinson”,““年”:“1992年”,“新闻标题”:“代码和密码学”。“}],”容器标题“:[”设计、代码和密码学“],”原始标题“:[],”语言“:”en“,”链接“:[{”URL“:”http:\/\/link.springer.com\/content/pdf\/10.1007\/s10623-003-1158-2.pdf“,”内容类型“:”应用程序\/pdf“,”内容版本“:”vor“,”预期应用程序“:”文本挖掘“},{”URL“:”http:\/\/link.springer.com/article\/10.1007\/s10623-003-1158-2\/fulltext.html“,”content-type“:”text\/html“,”内容版本“:”vor“,”intended-application“:”text-mining“},{”URL“:”http://\/link.springer.com\/content\/pdf\/10.10007\/s10623-003-1158-2“,”content-type”:“未指定”,”content-version“:”vor“,”intended-aapplication“”:“相似性检查”“}],”存放“:{“date-parts”:[[2019,5,30]],“date-time”:“2019-05-30T19:50:02Z”,“timestamp”:1559245802000},“score”:1,“resource”:{(主要):{”URL“:”http://\link.springer.com\/10.1007\/s10623-003-1158-2“}},”副标题“:[],”短标题“:[],“issued”:{“date-ports”:[2005,7]]},,“references-count”:27,“新闻发布”:{“发布”:“1”,“发布发布”:}date-parts“:[[2005,7]]}},”alternative-id“:[”1158“],”URL“:”http://\/dx.doi.org\/10.1007\/s10623-003-1158-2“,”relation“:{},“ISSN”:[“0925-1022”,“1573-7586”],“ISSN-type”:[{“value”:“0925-10022”,”type“:”print“},{”value“:“1573-75%”,“type”“:”electronic“}],“subject”:[],“发布”:{“日期部分”:[[2005,7]]}}