排序方式: 共有126条查询结果,搜索用时 15 毫秒
41.
42.
43.
为了将密码协议的非否认性和公平性统一在一个框架之下更好地进行分析,提出了一套适用于分析非否认性和公平性的一阶逻辑语法和语义。在此基础上建立了一个用于分析非否认性和公平性的一阶逻辑模型,并以Fair ZG非否认协议为例进行了分析,发现了该协议的一个已知攻击,证明了模型的有效性和正确性。 相似文献
44.
45.
现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共享方案.并完整地证明了该方案满足完善秘密共享所要求的秘密重构和完善保密特性.与现有的方案相比,该方案在显著降低份额分配及秘密重构阶段所需计算量的同时不会增加系统的存储负载,因此具有很高的计算性能和存储性能. 相似文献
46.
针对目前红外焦平面成像系统在观察目标、特别是弱小目标时,灰度分辨率不足的问题,提出了一种基于场景特性自适应的成像灰度超分辨技术。详细介绍了通过自适应调节红外焦平面成像系统中信号采样范围来进行成像灰度超分辨的方法,包括3个方面的内容:从图像中提取场景有效灰度范围,获取超分辨调整依据;结合基于LMS的自适应滤波算法,对调节依据进行滤波预测后给出调节值;利用调节值分解设置超分辨电路参数,完成针对观察目标的灰度超分辨。最后,对整体方案进行了实验验证。通过在红外焦平面系统中实验证明了场景自适应的成像灰度超分辨方法的可行性,并获得了很好的效果,灰度分辨率有很大提高,经过红外焦平面成像系统综合测试仪测试比较MRTD 值可以提高一倍以上。 相似文献
47.
48.
Ad Hoc网络密钥管理方案综述 总被引:2,自引:0,他引:2
密钥管理作为加密和认证的基础,在Ad Hoc网络安全中扮演着重要的角色。研究Ad Hoc网络的特点及面临的安全威胁,根据网络的通信方式,对Ad Hoc网络中的密钥管理方案进行分类,详细介绍具有代表性的方案的基本思想,并对其优缺点进行分析比较。最后对Ad Hoc网络密钥管理的难点和发展趋势进行了总结。 相似文献
49.
50.
软件Agent及其应用 总被引:3,自引:0,他引:3
本文讨论了软件Agent的基本概念,并通过Agent在三个领域的成功应用,展示了Agent技术作为一种新的计算模式的用途和潜力。 相似文献