首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 500 毫秒
1.
灰色系统理论的关联分析是一种定量分析.在此基础上,提出了一种方案评价的新方法.该方法原理是,根据方案的各个技术经济指标,构造出最优和最劣的指标参考数据列,求出每个方案的指标数据列与最优、最劣参考数据列的关联度,即最优关联度和最劣关联度,并构造评价函数,从而获得方案的优劣排序.  相似文献   

2.
分析了现有保密比较协议无法使用于不确定数字对象比较的原因,用随机构造单向散列函数的方法设计了对不确定具体范围的数字对象进行比较的一种多方保密计算方案,协议能以零泄漏的方式快速比较两个数字对象是否相同.用广泛接受的模拟范例证明了方案的保密性.  相似文献   

3.
给出了单偶数阶和双偶数阶非等比数列乘幻方的构造方法,把乘幻方的研究从等比数列推广到了非等比数列;探讨了以任给自然数N为偶阶乘幻方值构造非等比数列乘幻方.  相似文献   

4.
讨论多项式迭代方程的单调连续解的存在性,作者给出了这种解的一种可行的构造方法。  相似文献   

5.
恶意模型下公平的安全两方计算协议   总被引:1,自引:0,他引:1  
安全多方计算通过参与者自行进行信息交互和计算完成,信息交换和计算对协议的公平性有很大影响。在恶意模型下基于m/2-out-of-m方法和知识承诺方案,提出一种两方公平交换协议,并用该协议构造一个满足公平性的安全两方计算协议。  相似文献   

6.
(n,t,n)秘密共享是构造安全多方计算和分布式数据库隐私保护数据挖掘等协议的基础工具.Harn等人提出了适合此环境下的强(n,t,n)秘密共享以及高效的(n,t,n)秘密共享,但这些方案只能验证子份额的真伪而无法验证子秘密的真伪,不能满足安全多方计算和分布式数据挖掘的应用需求.因此,本文基于椭圆曲线的因式分解困难假设和离散对数困难假设,提出可验证的强(n,t,n)秘密共享方案,利用椭圆曲线的点乘运算将多项式和子份额点乘基点加密,进行公开验证子秘密和子份额的真伪,从而保证了双向验证.通过分析显示,我们的方案具有较好的效率.  相似文献   

7.
利用上、下解方法及不动点理论研究了一类反应项非单调的时滞抛物型方程组,构造了非单调反应项的上、下控制函数,并证明了所构造的函数满足Lipschitz条件及单调性,克服了反应项非单调无法利用上、下解方法的局限性,为讨论反应项非单调的微分方程提供了一种有效方法,并获得了此系统边值问题周期解存在性的充分条件,推广了已有的一些结果.  相似文献   

8.
基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实验.结果表明该算法所构造的单向散列函数可以满足随机性和抗碰撞性等各项性能指标要求,在数字签名和系统认证方面有着广阔的应用前景.  相似文献   

9.
构造性方法是数学分析中常用的一种方法.常见的有构造点列、子列法;构造闭区间套法;构造开覆盖法;构造辅助函数法;构造集合法;构造反例法等.以下就数学分析中的某些定理及习题如何使用构造方法进行证明谈一点初浅的看法.  相似文献   

10.
赵玉娟 《科技信息》2011,(11):I0192-I0192,I0420
通过分析现有的典型秘密分享方案,特别是(t-n)门限秘密分享,指出大部分秘密分享方案都可归结为向量空间中的秘密分享方案,并且这些方案有一个本质的共同点,都蕴含着一个(t×n)矩阵,只要这个矩阵满足任意t列线性无关即可。通过对此类矩阵的分析指出了向量空间中秘密分享方案的一般构造方法。本文给出了此类矩阵的简单构造方法,并利用这样的矩阵构造了一个多秘密分享方案。  相似文献   

11.
基于保密多方计算和数字签名提出了一个安全的网上投标协议.该协议具有除了投标获胜者外,不泄露任何投标者的身份、投标值的特性,是一个公平、简单、实用的协议.同时,该协议中的数字签名是基于椭圆曲线构造的数字签名.因此,该协议具有更高的安全性、更快的速度、更小的密钥量、使用更灵活等优点。  相似文献   

12.
本文提出一种新颖的基于d级量子系统相互无偏基的量子安全多方求和协议.n个秘密持有者通过变换操作将自己的秘密编码在相互无偏基量子态上,以环形模式将其进行传输.安全性分析表明,所提出的协议能抵抗外在攻击和参与者攻击.本文协议适用于d级量子系统,采用整数加整数技术计算模d和,相比于采用比特加比特计算的量子安全求和协议,会具有更高的计算效率;相比于求和模较小的量子安全求和协议,会具有更广泛的应用.而且,这个协议能被用于量子多方隐私比较和量子多方匿名投票.  相似文献   

13.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的.  相似文献   

14.
陈默  张璇  郑文涛  张楠 《科学技术与工程》2023,23(36):15491-15497
为探寻风电场尾流干涉效应及定量预报不同风电场布局下整体输出效能,从工程中预报单台风电机尾流效应使用最普遍的Jensen模型出发,基于风电场布局中上游风力机对下游风力机的遮蔽效应及遮蔽模式,构建尾流干涉效应数学模型,编制风电场尾流干涉效应预报程序,研究齐位排列方式下风电场整体输出效能随风电场规模、行列间距及风向角的变化规律,以及错位排列方式下风电场整体输出效能随错位间距和风向角的变化规律。结果表明:不同风电场规模下整体输出效能均随着行列间距的增大而增大,不同行列间距下整体输出效能均随着风电场规模的增大而减小;不同错位间距和风向角下风电场整体输出效能差异明显,需根据风电场所在地风向来合理安排风力机行列间距,以最大化整体输出效能。研究可为工程中预报任意风电场布局下风电机组尾流干涉效应及合理化设计风电场布局提供技术支撑。  相似文献   

15.
一种基于秘密分享的非对称数字指纹体制   总被引:3,自引:0,他引:3  
论文将秘密分享的思想用于非对称数字指纹的构造,提出了一种不使用安全多方计算协议的非对称数字指纹体制。考虑到对用户合谋攻击的容忍性,结合一种随机指纹编码方法,将该体制改进成具有一定抗用户合谋攻击能力的非对称指纹体制,该体制具有较好的实现效率。  相似文献   

16.
用一种新的表上作业方法--垂直循环法确定初始调运方案.针对最小元素法只考虑局部运输费用最小化,以及伏格法的运算量大、步骤繁琐等不足,垂直循环法根据交叉行、列元素的大小比较确定每一行、列的运量配送,使得整体取值尽量小时形成的一个运输问题,在初始基可行解确定的情况下,通过方案的调整即可确定最优解.  相似文献   

17.
提出安全电子选举的三级目标和一般模型,为系统地研究电子选举提供了基础.通过对现有方案的关键技术分析,提出保护隐私的电子评审、含权选举、"m选k"等特殊投票问题,并给出采用安全多方计算技术解决这些问题的新方法.  相似文献   

18.
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑ELS2.ELS2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行的线程.ELS2中提出网络迹概念,描述网络节点内部计算和外部交互,以及节点移...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号