首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
讨论了一种新颖的基于异或运算的对等网模型Kademlia。相比其它对等网模型,该模型采用异或运算,简化了节点路由及定位算法,并且通过消息交换提高了节点间连接的可靠性,使得系统能够灵活地处理查询,提高了查询速度。另外Kademlia使用了平行的、异步的查询请求来避免节点失效所带来的超时时延,保证了在节点频繁变化的情况下模型仍然能够有效地处理节点的请求。  相似文献   

2.
为降低无线传感器网络(WSN)的能量消耗和减少节点采集信息冗余,提出一种基于RBF神经网络的WSN前端网络节点选取算法,通过将无线传感网络的分簇路由ERC协议与RBF神经网络联结起来,运用神经网络异或运算对WSN前端节点的选取,使得信息冗余节点休眠,减少网络中节点工作个数,降低节点能量损耗,从而延长网络寿命。经仿真测试,该算法可以有效选择节点,同时还验证了本算法在环境温湿度监测等方面的时效性。  相似文献   

3.
石星 《科技信息》2012,(1):204-205
本文首先对传统加密方法,对称密钥和非对称密钥加密方法进行了探讨和比较,指出各自的优缺点。在此基础上提出并实现了一种简单易行的加密方法,即采用异或运算对字符编码进行加密。把原文的二进制码与密钥的二进制码进行异或运算.可以得到密码文的二进制码;解密时,再将密码文的二进制码与密钥的二进制码进行异或运算即可恢复原文。  相似文献   

4.
对位运算的运算律进行了研究,得到了按位与、按位或、按位异或及移位运算在交换律、结合律以及对加法的分配律方面的一些性质.基于这些性质,还研究了维基百科所列一个同余恒等式的证明方法,并给出了一个正确的证明.  相似文献   

5.
传统的视觉密码方案是通过直接叠加分享份来恢复秘密图像的,这种解密方式实质上是对分享份进行逻辑或运算,白像素无法完全恢复,解密效果不理想.利用异或运算的自反性改进加密方式,并使用与数字图像相同的颜色表示方式,提出一种基于异或解密的(k,n)随机网格视觉密码方案.该方案有两种解密方式:当没有计算设备时,使用传统的叠加解密,解密过程简单;当有计算设备时,使用异或解密,需少量计算,但具有更好的视觉质量,并且当所有分享份都参与异或解密时,可以无损恢复秘密图像.与已有的视觉密码方案相比,该方案提高了解密图像的视觉质量.  相似文献   

6.
针对采用第三变量两变量值的交换占用多余内存的不足,提出算术运算法、布尔型变量的交换法、异或运算法和异或运算取反法等4个免用第三个临时变量的两变量值交换方法,并分析这些方法的优缺点。关键词:变量交换第三变量异或运算  相似文献   

7.
证明了DES异或运算的一个重要性质,结合混沌序列的优良特性提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-von Neumann映射生成加密的密钥,然后对图像进行DES异或运算,得到加密图像。解密的过程就是需要得到与加密时相同的密钥,利用DES异或逆运算的性质得到解密图像。实验结果表明该算法能够得到令人满意的结果。  相似文献   

8.
针对DES对称加密算法中密钥安全性保密困难且不易管理、RSA非对加密算法加密速度慢不易实现的缺点,研究信息明文与随机产生的加密密钥之间的异或运算进行信息明文加密、同时将信息明文的加密密钥按RSA算法进行加密管理以安全的传输到接收方,基于此,提出了一种基于异或运算的混合加密算法,实例验证演算表明,该算法是一种有效可行的信息安全保密方案.  相似文献   

9.
Kademila是第三代P2P(Peer-to-Peer,对等网络)技术,是一种构建结构化对等网络的机制,基于DHT(Distributed Hash Table,分布式哈希表)和XOR(异或运算)实现了覆盖网(Overlay Network)的构建和节点快速定位以及资源的精确搜索,在新一代P2P软件如BitTorrent和OverNet等中得到了广泛应用。  相似文献   

10.
仅借助Hash函数和异或运算,构造了一种高效、可证明安全的基于口令的密钥交换协议.在随机预言模型下,该协议的安全性可紧致归约到计算Diffie-Hellman难题上,从而证明该协议是语义安全的,并能对抗离线字典攻击.最后,与同类协议相比,该协议显示出更高的执行效率与通信效率.  相似文献   

11.
目的分析和讨论目前流行的P2P网络模型,探讨基于DHT(Distributed Hash Table)的资源定位方法,提出一种改进的kademlia模型。方法将虚拟节点引入结构化P2P系统,对P2P网络节点进行筛选以提高网络运行效率,使之能自适应地进行网络规模调整,在拓扑形成时充分利用网络访问的区域性和物理网络中节点的邻近特性降低访问延迟和路由长度。结果模拟测试表明模型在路由选择和访问延迟方面的表现均优于原Kademlia算法。结论改进后的模型继承了DHT和Kademlia的优点,有助于改善P2P网络的可扩展性和可管理性,优化路由,减少网络开销,从而提高网络资源的利用率,适合面向Internet规模的文件共享、协同工作等P2P应用。  相似文献   

12.
针对由单一供应商和单一销售商组成的两层供应链系统,研究了销售商库存成本信息不对称下供应链的协调问题,提出了一个能更好激励销售商合作从而改善供应链协作的量折扣模型.最后给出算例并进行有效性分析.  相似文献   

13.
针对目前加密图像单一以及加密算法安全性不高的问题,提出基于行列异或的Arnold双置乱图像加密方法。实施过程:首先根据Arnold变换公式对图像进行灰度空间置乱和位置空间置乱,然后进行行按位异或操作,其次,将上述结果再进行一次位置空间置乱,最后再进行列按位异或运算。该方法有效增强了传统Arnold双置乱的置乱效果,使图像得到充分扩散,最终得到密文图像。实验结果表明,本文方法能实现等长和不等长图像的置乱,改善了常规Arnold方法的置乱效果,有效降低了图像相邻像素间的相关性,保证了图像传输过程中的安全性和鲁棒性要求。  相似文献   

14.
针对两点量子元胞自动机在信号沿竖直方向进行取反操作时元胞容易发生翻转的问题,提出了一种将信号沿竖直方向的取反操作转移到水平方向的方法,并将此方法运用到两点量子元胞自动机的异或门结构以及基于此异或门结构的全加器电路的设计。利用遗传模拟退火算法对电路功能进行了仿真,仿真结果验证了该方法的可行性和正确性。与利用传统四点量子元胞自动机设计的全加器电路相比,文中设计的全加器电路所需的电子数和量子点数均减少了25%,电路集成度提高了6.2%。"  相似文献   

15.
提出了一种基于图论理论的新的非线性人工神经网络存储器模型—自联想映射存储器。该存储器借助一种特殊的矩阵逻辑异或(XOR)运算和存储器结构,可以实现大容量信息的动态存储和自联想记忆功能,具有结构简单,存储容量大和良好的动态特性,是一种理想的实时计算机信息处理系统信息存储器。  相似文献   

16.
介绍了WSBCC系统的功能、结构,分析了WSBCC系统的数据模型,并用取款操作的实例进行分析说明。XML和JAVA技术的结合使WSBCC系统的数据模型具有增强系统的易维护性和代码的重用性等功能的特点。  相似文献   

17.
New precisely cooperative attacks, such as the coordinated cross plane session termination(CXPST) attack, need thousands upon thousands machines to attack diverse selected links simultaneously with the given rate. However, almost all command and control(CC) mechanisms only provide publishing one command to the whole once, so-called one-to-all CC model, and are not productive to support CXPST-alike attacks. In this paper, we present one-to-any CC model on coordination among the uncooperative controlled nodes. As an instance of one-to-any CC model, directional command publishing(DCP) mechanism leveraging on Kademlia is provided with a range-mapping key creating algorithm for commands to compute the publishing range and a statistically stochastic node querying scheme to obtain the commands immediately. With theoretical analysis and simulation, it is indicated that one-to-any CC model fits for precisely coordinated operation on uncooperative controlled nodes with least complexity, better accuracy and efficiency. Furthermore, DCP mechanism can support one-to-all command publishing at the same time. As an example of future CC model, studying on one-to-any CC model may help to promote the development of more efficient countermeasures.  相似文献   

18.
基于权值与结构确定(WASD)算法,提出和构建了一种以非连续符号函数为隐层神经元激励函数的WASD神经网络模型。通过WASD算法,能有效地确定所构建网络的权值及网络的最优结构。该文也将此网络模型应用于XOR(异或)上,并详细讨论了在带噪类型不同时网络在此应用上的性能。计算机数值实验结果验证了所提出的权值与结构确定法能够有效地确定出网络的最优权值与结构,所构建的WASD网络在XOR应用上具有优秀的抗噪性能。另外,通过对比符号函数激励的WASD神经网络与幂函数激励的WASD神经网络在高维XOR应用方面的性能差异,证实了所提出的符号函数激励的WASD神经网络及算法在解决非线性问题时的优越性。  相似文献   

19.
针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案. 在该方案中,属性授权机构先将需要撤销的属性名称、被撤销用户的标识及新的时间参数发送给云存储中心,然后云存储中心根据用户标识和新的时间参数的异或结果与密文的一部分进行异或运算,得到新密文.收到新密文后,正常用户可以利用自己的密钥解密得到原密文,进而得到明文,而被撤销用户则只能使用已撤销属性的新密钥才能解密得到原密文,从而实现属性级撤销. 理论分析和数值模拟表明,在保证系统安全性的前提下,该方案能够减少属性授权机构与用户间的通信开销,降低云存储中心的计算复杂度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号