排序方式: 共有129条查询结果,搜索用时 156 毫秒
101.
102.
103.
沈亚玲 《辽东学院学报(社会科学版)》2016,(4):91-96
网络信息时代的到来,使网络语言应运而生。QQ签名作为网络语言的传播途径之一,也逐渐进入人们视线。本文从文化语言学角度对QQ签名进行分析,试图挖掘QQ签名所具备的语言学意义和社会文化内涵。通过对QQ签名语料的收集、整理与分析,本文得到以下结论:QQ签名构成形式复杂多样,包括汉字、数字、汉语拼音、外文字母、语码转换、表现符号、超链接等类型;QQ签名使用多种修辞手法,主要有引用、比喻、对仗、仿拟、拟声等修辞格;QQ签名有丰富的社会文化内涵。最后,本文提出了QQ签名存在的问题以及对此的规范态度。 相似文献
104.
针对现有的(t,n)门限签名方案中所存在的当群内任何t个或更多个秘密分享成员联合攻击,能暴露系统的秘密密钥的问题,设计了一种能抵制群内成员联合攻击的可证实的具有系统稳定性的门限签名方案。该方案的安全性是基于求离散对数和RSA大整数因式分解的困难,其群签名长度和群签名的验证时间只相当于一般个人签名。 相似文献
105.
邢力 《爱情·婚姻·家庭(生活纪实)》2010,(5):18-20
"天地有正气!"胜诉后,面对几十家媒体的长枪短炮,龚如心胞弟龚仁心如是说。这场轰轰烈烈的好似电视连续剧一般精彩的遗产争夺案也终于告一段落了。面对这样一个结果,谁是赢家,谁又是输家呢? 相似文献
106.
提出了一种基于访问树的属性基签名算法,签名算法采用访问树结构有效地解决了门限属性基签名方案中阈值对签名算法的限制。该算法无需限定属性个数,可以灵活地设定签名策略。算法安全性证明基于标准模型而不是随机预言机模型,在标准模型中将算法的安全性归约到判定BDH困难假设。 相似文献
107.
基于身份的环签名不仅可以保护签名者的隐私,而且简化了密钥管理过程,在Ad-hoc网络等领域有着广泛的应用。而大部分基于身份的环签名方案都是利用计算代价昂贵的双线性对构造的。该文利用三次剩余构造了一个基于身份的环签名方案,并利用随机预言模型证明了该方案在大整数分解困难问题假设前提下是适应性选择身份和消息攻击下不可伪造的。该方法为构造基于身份的环签名提供了新的数学工具,扩展了研究空间。 相似文献
108.
109.
110.