首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于一维细胞自动机和中国剩余定理提出了一个新的多秘密共享方案.该方案将多个秘密打包成一个大秘密,将其作为细胞自动机的一个初始配置;通过对细胞自动机进行反向迭代来重构所共享的秘密.分析表明,该方案实现简单,在计算上是安全的,并且是一个完善的方案.  相似文献   

2.
移动Agent系统的联盟形成   总被引:3,自引:1,他引:2  
移动 Agent系统是一种分布式计算模型 ,移动 Agent联盟形成过程中需要考虑通讯和合作问题 ,本文给出了一种移动 Agent系统的联盟形成模型 ,讨论了联盟分级结构和联盟形成机制 ,利用令牌传输技术 ,以保证联盟内部的合作、决策和组织完整.  相似文献   

3.
为充分利用消费者分享行为的信息性效用,以有效实施社交营销,分享行为奖励机制的设计成为企业重要营销决策之一。在分析阈值奖励机制作用过程中各个主体(企业、分享者及分享者好友)行为规律的基础上构建优化模型,探讨企业最优奖励结构。研究表明:企业奖励对消费者激励效用表现出边际效用递减规律;分享者在其好友圈的影响力水平越高,即分享者购买产品这一信号对其好友购买意愿的促进作用越强,企业则更倾向于采用(高阈值,高奖励)奖励结构;在奖励边际效用递减规律的作用下,当分享者分享型偏好很低,分享者在其好友圈的影响力水平不够高时,或者即使分享者影响力水平足够高,但分享者亲密型好友群体比例也很高时,企业只争取分享者亲密型好友群体的浏览量,反而能够取得更好的营销效果。  相似文献   

4.
为充分利用消费者分享行为的信息性效用,以有效实施社交营销,分享行为奖励机制的设计成为企业重要营销决策之一。在分析阈值奖励机制作用过程中各个主体(企业、分享者及分享者好友)行为规律的基础之上,构建优化模型,探讨企业最优奖励结构。研究表明,企业奖励对消费者激励效用表现出边际效用递减规律;分享者在其好友圈的影响力水平越高,即分享者购买产品这一信号对其好友购买意愿的促进作用越强,企业则更倾向于采用(高阈值,高奖励)奖励结构;在奖励边际效用递减规律的作用下,当分享者分享型偏好很低,分享者在其好友圈的影响力水平不够高时,或者即使分享者影响力水平足够高,但分享者亲密型好友群体比例也很高时,企业只争取分享者亲密型好友群体的浏览量,反而能够取得更好的营销效果。  相似文献   

5.
在对小波域混沌数字水印算法研究的基础上,引入Shamir理论秘密共享思想,提出一种新的基于Shamir秘密共享的小波混沌数字水印算法。新算法将小波分解所得到的子图作为分存信息的保存对象,嵌入部分或者全部的数字水印信息。在水印的提取中,根据Shamir理论利用部分子信息就可以恢复出初始水印信息。实验表明该算法拥有好的视觉效果,提高了传统算法的鲁棒性,是一种实际可行的数字水印算法。  相似文献   

6.
多Agent系统的Petri网建模研究   总被引:3,自引:1,他引:2  
郭峰  姚淑珍 《系统仿真学报》2003,15(Z1):105-108
Agent作为一种新的软件开发范型,应用领域逐步扩大,但其潜在优势并没有在应用中完全展现,主要原因是缺少成熟实用的软件开发方法和工具.在软件工程领域Agent通常被认为是对象尤其是并发对象的进一步扩展,为了充分利用已有的面向对象方法和工具,首先提出了一种基于对象的混合Agent结构,然后从系统和个体两个层次上设计了体现多Agent系统行为特征的Petri网模型,最后分析了多Agent系统仿真需要实现的关键算法.  相似文献   

7.
基于Agent的互操作方法研究   总被引:5,自引:2,他引:3  
提出一种面向仿真资源与服务共享的基于Agent的互操作方法。其关键技术是基于软件智能体的固有功能特性,包括智能性、自主性、协同性和可流动性,通过多Agent协作实现在运行中定义和执行一种新型软件互操作。这种互操作方法不仅可将互操作的软件实体,如模型对象及相关数据对象,设计成Agent,由多Agent间的互动实现接口标准化型互操作,并且可以从语义描述上增强接口的智能性,促进运行中互操作实体间的功能匹配和参数匹配效率。Agent还可以异地(例如在联邦成员系统原驻结点)作业,把服务带回给服务需求方(例如高层联邦仿真的控制结点),它具有的适应性可使其很好地与已有非Agent结构的仿真成员配合,因之可大大降低现行联邦仿真工程的再投入,并缩短仿真组织实施周期,从而获得巨大的经济效益。  相似文献   

8.
移动安全Agent扫描各客户主机的漏洞,采集记录异常活动的审计日志,实现事前和事后的安全保障,但移动Agent自身的通信和迁移的安全性同样重要.首先结合硬件特征属性密钥和用户信息,实现基于Agent技术的多因素认证系统,在认证基础上,利用非对称加密技术和密钥管理,保障Agent通信和迁移的安全性.Agent作为软件,容易受到外部破坏,采用检测代理,通过Agent的协作,利用地址解析协议对网内节点的扫描,将广域网扫描机制转化为简单易行的内网扫描,从而保障客户主机中认证Agent的部署可靠性.实验结果表明,该系统效率高,可扩展性、通用性好.  相似文献   

9.
多Agent诊断系统的几个问题研究   总被引:3,自引:0,他引:3  
首先建造了一种包括应用Agent和服务Agent的两层多Agent诊断系统结构,并给出了应用Agent和服务Agent的内部结构在此基础上,设计了基于故障模式聚类的应用Agent内部故障求解机制,研究了多Agent模糊关联模型最后,基于多Agent模糊关联模型,探讨了多Agent系统的诊断与决策问题.  相似文献   

10.
基于多Agent理论的舰炮武器系统研究与仿真   总被引:2,自引:0,他引:2  
舰炮武器系统(ShipborneArtilleryWeaponSystem,SAWS)是一种大规模的、复杂的系统,原有的系统结构已不能满足现代化战争的要求,需要一种新的理论来为它注入新的活力。根据其特点建立了基于多Agent系统的结构模型,并提出了一套适合于SAWS的协作机制,最后通过三维动画仿真对其可行性进行了验证。仿真结果显示了这种方法是可行的。基于多Agent的舰炮武器系统提高了系统的自组织、自适应能力,一改原来的封闭结构,使武器设备有效互连,协同作战,大大提高了舰炮武器系统的作战的灵活性。  相似文献   

11.
1. INTRODUCTION Secret sharing is an important method to realize the information safety and data encryption in the crypt- ography field. It is also a fundamental protocol and tool in the multi-party setting. Now it has been applied to many applications such as electronic election, dig- ital cash and so on. The concept of secret sharing was invented independently by Shamir and Blakley in 1979, which original motivation is to cope with the problem on the safety of key management. And the b…  相似文献   

12.
1.INTRODUCTION Amobileadhocnetwork(MANET)isanau tonomoussystemofmobilenodesconnectedbywire lesslinks,theunionofwhichformsacommunication networkmodeledintheformofanarbitrarycommu nicationgraph[1].Thesalientfeaturesofadhocnet worksposechallengesinachievingsecuritygoals.In wirednetworks,anadversarycannotattacknetworks untilitconnectswiredphysicallink.Bycontrary,an attackinwirelessnetworksmaycomefromanyloca tion.Thereforeadhocnetworksmustadoptdis tributedcertificationauthority(CA),otherwis…  相似文献   

13.
针对现有的基于双线性对的安全机制都假设在整个Ad hoc网络生存期内系统都是安全的,而基于该假设的Ad hoc网络并不安全的问题。重新定义了Ad hoc网络的攻击者模型,对传统的主动秘密共享方案进行了扩充,提出了基于双线性对的Ad hoc网络主动秘密共享方案,周期性地更新系统私钥的影子和网络节点的私钥,以提高网络安全机制的安全性和鲁棒性,并对其安全性和鲁棒性进行证明。结论表明,基于双线性对的密码体制非常适合建立实用的、轻量级的Ad hoc网络的安全机制。  相似文献   

14.
A new threshold secret sharing scheme is constructed by introducing the concept of share vector, in which the number of shareholders can be adjusted by randomly changing the weights of them. This kind of scheme overcomes the limitation of the static weighted secret sharing schemes that cannot change the weights in the process of carrying out and the deficiency of low efficiency of the ordinary dynamic weighted sharing schemes for its resending process. Thus, this scheme is more suitable to the case that the number of shareholders needs to be changed randomly during the scheme is carrying out.  相似文献   

15.
1.INTRODUCTION Thevisualsecretsharingschemeisoneofthesecret sharingschemes[1]inwhichthesecretinformationis animagethatconsistsofacollectionofblackand whitepixels[2].Thesharedimages,eachofwhich consistsofacollectionofblackandwhitepixels,are distributedtotheparticipants,andthesecretinfor mationcanberecovereddirectlybyprintingeach sharedimageontransparencyandstackingthemto gether.KogaandYamamotohaveproposedtheex tendedschemeforcolorandgray scaleimage[3].Be sidesthresholdscheme.arbitraryv…  相似文献   

16.
安韶君 《系统仿真学报》2004,16(11):2463-2466
提出利用图像处理的抖动方法来对完全256级灰度图象的图视密码学处理的新方法,引入计算机图象处理的抖动技术,在二值图象的图视密码学的方案的基础上,提出了基于Bayer矩阵抖动方法的灰度图象图视密码学方案,优点是计算量小,可直接使用二值图象基本矩阵,像素扩展小,实验效果较好。  相似文献   

17.
NS-2移动代理网络仿真功能扩展设计和实现   总被引:9,自引:1,他引:8  
在分析网络仿真工具NS-2特点的基础上,提出了移动代理模型的建立以及数据包、节点和代理扩展技术,通过修改原有的数据结构和增加新的网络模块扩展NS-2的功能以实现移动代理网络的仿真,并据此设计实现了移动代理网络模拟软件。利用该软件,可以有效地分析移动代理系统的网络性能,为其设计和评估提供可靠的依据。  相似文献   

18.
A secret sharing scheme permits a secret to be shared among participants in such a way that only qualified subsets of participants can recover the secret. Secret sharing is useful in management of cryptographic keys. Based on identity, we analyze the secret sharing scheme among weighted participants. Then we present a dynamic scheme about secret sharing among weighted participants. At last, we analyze the secret sharing scheme among weighted participants, which can make all weighted participants verifiable and dynamic.  相似文献   

19.
供应链中共享信息价值的量化:基于Agent的仿真研究   总被引:8,自引:0,他引:8  
对于供应链管理来说,量化的信息价值有助于供应链成员之间的协调和信息共享战略的实施.为此,考虑一个面临非线性需求AR(1)的三层供应链系统,利用Agent对其进行建模,同时讨论了系统中Agent的结构、Agent之间的交互与决策以及基于Agent的供应链系统的运作过程.在此基础上,对供应链中共享信息的价值进行了仿真研究.在仿真实例中,分析了共享信息对整个供应链系统成本以及各供应链成员成本的影响,讨论了信息共享的价值在供应链成员中的分布及对分销商成本结构的影响.  相似文献   

20.
针对(2, n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算法。实验结果表明,提出的(2, n)异或视觉密码方案可以实现秘密图像的完全恢复,且与现有方案相比,像素扩展度达到最优。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号