首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   1篇
  国内免费   3篇
综合类   2篇
无线电   4篇
自动化技术   7篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2011年   2篇
  2006年   2篇
  2005年   3篇
  2003年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
针对已有的共事认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案.该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密...  相似文献   
2.
梅其祥  李宝  路献辉 《计算机学报》2011,34(7):1308-1313
研究怎样在因子分解假设下有效地提取复合模数上的广义菲赫尔曼问题的伪随机比特串.证明了Blum-Blum-Shub生成器是一个合适的广义菲赫尔曼问题提取器.利用Naor-Reingold-Rosen伪随机函数中的技巧证明:在因子分解假设下,对于任意的{1,2,…,n}上的真子集合A,即使公开了giпai∈A,BBSr(g...  相似文献   
3.
为了提高收敛性和扩展学习律选项,避免高阶相对度的强约束条件,提出了在全局逆Lipschitz条件下的二阶导数迭代学习控制.利用范数理论证明了算法的收敛性.由于二阶导数对噪音敏感,采用多项式滤波避免了振荡,利于工程应用.仿真结果表明,该算法是有效的,应用于不同对象时提高了收敛速度,且精度满足工程应用.  相似文献   
4.
传统人工神经网络模型中,同一隐层各神经元的激励函数是相同的,这与人类神经元的实际情况不一致。为此,构造一种隐层各神经元激励函数互不相同的前向神经网络模型,采用一簇Chebyshev正交多项式序列作为其隐层各神经元的激励函数(简称Chebyshev前向神经网络),并为Chebyshev前向神经网络推导基于梯度下降法的网络参数训练算法。仿真实验表明,基于梯度下降法的Chebyshev前向神经网络算法能够有效调整网络参数,使之以较高的精度逼近具有复杂模式的样本数据集。  相似文献   
5.
一类新型二元序列族的相关函数研究   总被引:1,自引:1,他引:0  
胡飞  梅其祥  靳蕃  范平志 《电波科学学报》2003,18(3):298-300,304
扩频序列设计是直接序列扩频通信系统的关键课题之一。本文在一类具有二值自相关函数的二相序列基础上,构造了一类新的二相序列族,计算了新序列族的相关函数,结论表明:该二相序列族在Welch界意义下是最佳的,可适用于直接序列CDMA通信系统中。  相似文献   
6.
针对亚像素运动矢量的精确估计问题,提出一种基于核回归修正的上采样相位相关精确运动估计算法。首先,使用矩阵相乘离散傅里叶变换方法快速计算上采样相位相关曲面,并通过检测其峰值坐标实现运动矢量的亚像素级初始估计;其次,在上采样相位相关曲面上,采用核回归方法对以初始估计值为中心的邻域进行拟合;最后,检测核回归拟合函数的峰值坐标,并以此坐标对初始估计值进行修正,从而实现任意精度级别的精确运动估计。与二次函数拟合(QuadFit)、线性拟合(LinFit)、Sinc拟合(SincFit)、局部质心(LCM)、频域上采样(Upsamp)等算法进行仿真对比,在无噪声污染的情况下,所提算法的平均估计误差为0.0070,运动估计的准确度提高了64%以上;而在有噪声污染的情况下,所提出的算法的平均估计误差为0.0204,运动估计的准确度提高了47%以上。实验结果表明,所提算法不仅能够有效地提高运动估计的精确性,而且具有良好的抗噪性。  相似文献   
7.
为了在线性时不变MIMO系统中得到迭代学习控制的最优学习律和便于工程实现的简化学习律,在频域上对其进行了相关研究。以系统的传递函数矩阵为基础,依据Parseval定理,将时域误差关联为频域误差,再利用Jordan标准形矩阵等矩阵性质,得到了学习律的通适收敛条件。通过分析该条件,得出了收敛速度最快的一次迭代就能完成的最优学习律。由于高阶导数不利于消除噪音,因此文中还讨论了导数的降阶,给出了简化学习律算法。仿真结果表明,最优学习律和简化学习律是有效的。  相似文献   
8.
抗选择密文攻击公钥密码体制的研究*   总被引:2,自引:1,他引:1  
抗选择密文攻击公钥密码体制是安全性很高的密码体制,它是设计抗主动攻击的协议非常有用的工具。总结该体制的构造与应用的主要研究成果,并指出了几个值得进一步研究的问题。  相似文献   
9.
提出了两个新的指定接收者签名方案。内部攻击者要伪造签名,等价于伪造Schnorr签名,外部攻击者要验证签名,等价于解Diffie-Hellman问题。二者的计算复杂度均比Cao-Li-Li方案和Zhang-Cai-Xian方案更小,第一个方案保持了Cao-Li-Li方案中同时有保密性和认证性的优点,又克服了Cao-Li-Li方案中利用冗余信息来验证签名的不足。以他们为基础,还构造了两个高效的共享验证签名方案。  相似文献   
10.
梅其祥  何大可 《电子学报》2005,33(10):1835-1840
提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的"身份"是密文的前两部分的hash值.由于服务器在提供解密碎片之前可以公开验证密文的合法性,而合成者又可以公开验证解密碎片的合法性,使我们的两个方案都具有非交互性.二者的安全性都在标准的决定性双线性Diffie-Hellman假设下被证明.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号