×

找到19个文档(结果1-19)

移动设备自定位的分布式卡尔曼滤波算法。 (英语) Zbl 1360.94074号

2010年4月12日至16日,瑞典斯德哥尔摩,HSCC 2010,第13届ACM混合系统:计算和控制国际会议记录。纽约州纽约市:计算机协会(ACM)(ISBN 978-1-60558-955-8)。191-200 (2010).
MSC公司:94甲12
PDF格式BibTeX公司 XML格式引用
全文: 内政部

一组具有不同匿名级别的基于ID的非空门限环签名方案(扩展抽象)。 (英语) Zbl 1286.94099号

Heng,Swee-Huay(编辑)等人,《可证明安全性》。2010年10月13日至15日,马来西亚马六甲,第四届国际会议,ProvSec 2010。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-16279-4/pbk)。计算机科学课堂讲稿6402166-183(2010)。
MSC公司:94A62 94A60型
PDF格式BibTeX公司 XML格式引用
全文: 内政部

解释哈希函数安全性证明。 (英语) Zbl 1286.94086号

Heng,Swee-Huay(编辑)等人,《可证明安全性》。2010年10月13日至15日,马来西亚马六甲,第四届国际会议,ProvSec 2010。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-16279-4/pbk)。计算机科学课堂讲稿6402119-132(2010)。
MSC公司:94A60型
PDF格式BibTeX公司 XML格式引用
全文: 内政部

防撞双长度散列。 (英语) 兹比尔1286.94066

Heng,Swee-Huay(编辑)等人,《可证明安全性》。2010年10月13日至15日,马来西亚马六甲,第四届国际会议,ProvSec 2010。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-16279-4/pbk)。计算机科学课堂讲稿6402102-118(2010)。
MSC公司:94A60型
PDF格式BibTeX公司 XML格式引用
全文: 内政部

信息理论前向安全存储方案密钥长度的下限。 (英语) Zbl 1282.94043号

Kurosawa,Kaoru(编辑),《信息论安全》。2009年12月3日至6日,第四届ICITS国际会议,日本静冈。修订了选定的论文。柏林:施普林格出版社(ISBN 978-3-642-14495-0/pbk)。计算机科学课堂讲稿5973,19-26(2010)。
MSC公司:94A60型
PDF格式BibTeX公司 XML格式引用
全文: 内政部

关于公平的完整原语。 (英语) Zbl 1274.94071号

Micciancio,Daniele(编辑),《密码学理论》。2010年2月9日至11日,瑞士苏黎世,TCC 2010,第七届密码理论会议。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-11798-5/pbk)。计算机科学课堂讲稿5978,91-108(2010)。
MSC公司:94A60型
PDF格式BibTeX公司 XML格式引用
全文: 内政部

筛选结果依据…

文档类型