Advances in cryptology - crypto 1997 , lecture notes in computer science 1294 , santa barbara , california , usa , 1997 , pp . 410 - 424 . 5 camenisch j , michels m . a group signature scheme with improved efficiency 在asiacrypt2004上, nguyen和safavi - naini利用椭圆曲线上的双线性对bilinea pairing提出了一种新颖的群签名方案。
Qiuxiao chen , chenghu zhou , jiancheng luo . fast segmentation of high - resolution satellite images using watershed transform combined with an efficient region merging approach . lecture notes in computer science , 2004 , 3322 : 614 - 623 陈秋晓,陈述彭,周成虎.基于局域同质性梯度的遥感影像分割方法及其评价.遥感学报, 2006年第三期
Lecture notes in computer science 3729 , berlin heidelberg : springer , 2005 . 5 cannataro m , talia d . knowledge grid : an architecture for distributed knowledge discovery . communications of the acm , january 2003 , 46 : 89 - 93 其基本构思是:在知件的整个生命周期中,新的有用的知识是不断积累的,它需要一个获取提炼分析融合重组的过程。
Advances in cryptology - crypto 2000 , lecture notes in computer science 1880 , santa barbara , california , usa , 2000 , pp . 255 - 270 . 7 g ateniese , b de medeiros . efficient group signatures without trapdoors Bilinear diffie - hellman和强diffie - hellman假设上的,满足群签名方案的所有属性,不但效率较高而且签名的长度在所有已知的方案中也是最短的。
Advances in cryptology - asiacrypt 2001 , lecture notes in computer science 2248 , gold coast , australia , 2001 , pp . 351 - 368 . 15 huang x , susilo w , mu y . breaking and repairing trapdoor - free group signature schemes from asiacrypt 2004 分析标明他们的方案一共需要13次椭圆曲线上的pairing运算,由于pairing的运算代价非常大,所以他们的方案失去了原有方案的高效性,并不是一个有效的方案。
Siam journal of computing , 1973 , 2 : 225 - 231 . 14 uno t . algorithms for enumerating all perfect , maximum and maximal matchings in bipartite graphs . lecture notes in computer science 1350 , springer - verlag , 1997 , pp . 92 - 101 首先为模型组件添加虚构方程补偿缺失的约束以构建调试环境,然后采用图论方法通过分析相应方程系统的结构鉴别出最小奇异组件,确定欠过约束发生的范围,并提示给用户。
Agents and peer - to - peer computing , melbourne , australia , 2004 , lecture notes in computer science , 2872 : 23 - 34 . 26 felten e w . understanding trusted computing : will its benefits outweigh its drawbacks ? ieee security privacy magazine , 2003 , 1 : 60 - 62 网络的可信性要求保证网络和用户的行为是可预期和可管理的,要求实现对网络行为动态过程的分析及闭环控制,保障系统的安全信任和自愈等问题。
In proc . advances in cryptology - asiacrypt 1998 , lecture notes in computer science 1514 , beijing , china , 1998 , pp . 160 - 174 . 6 ateniese g , camenisch j , joye m , tsudik g . a practical and provably secure coalition - resistant group signature scheme 在这个方案中,不仅群签名的长度是固定的,而且包括群体管理者在内的任何一个群体成员都不需要知道陷门信息,方案的效率也有了一定的提高,在实际中更加适用。
Hong kong , may 1 - 5 , 2001 , pp . 221 - 229 . 13 jiang y , fang b x , hu m z . techniques in mapping router - level internet topology from multiple vantage points . in lecture notes in computer science 3320 , liew k m , shen h , see s et al 通常,可以认为internet选路原理网络部署实施的层次结构以及经济约束有助于辅助推断路由器的地理位置,因此,这里所提出的9条辅助推断规则就是基于这些因素来推断路由器的地理位置。
15 zhou j p , lau f c m . fault - tolerant wormhole routing algorithm in 2d meshes without virtual channels . in parallel and distributed processing and applications , lecture notes in computer science 3358 , cao j n , yang l t , lau f eds . , springer - verlag , 2004 , pp . 688 - 297 所提出的二维mesh上容错的虫孔路由算法能很容易地扩展到高维mesh上,一个n维的mesh可以被看成多个二维mesh ,它上面容错的路由算法能应用二维mesh上容错的路由算法。
Lecture Notes in Computer Science (LNCS) is a series of computer science books that has been published by Springer Science+Business Media (formerly Springer-Verlag) since 1973.Lecture Notes in Computer Science (LNCS), DBLP.