排序方式: 共有32条查询结果,搜索用时 140 毫秒
21.
结合罚函数思想和广义梯度投影技术, 提出求解非线性互补约束数学规划问题的一个广义梯度投影罚算法.
首先, 通过扰动技术和广义互补函数, 将原问题转化为序列带参数的近似的标准非线性规划;
其次, 利用广义梯度投影矩阵构造搜索方向的显式表达式. 一个特殊的罚函数作为效益函数, 而且搜索方向
能保证效益函数的下降性. 在适当的假设条件下算法具有全局收敛性. 相似文献
22.
Blum整数(BL)已经被广泛应用在密码学领域中,它是形式为pk1qk2的整数,其中p和q是模4余3的不同素数,而k1和k2是奇数,这种整数通常被分为两种,即:I∶={M|M=pq}和II∶={M|M=pk1qk2} ,其中k1和k2至少有一个大于1的奇数.Bruce Schneier中提出了一个开问题:不知道是否存在一个证明整数M∈BL且M∈I的实用零知识证明系统.该文基于离散对数构造了两个具有如下基质的零知识证明系统:1)证明者能确信验者M∈BL;2)证明者能确信验者M∈I或M∈II.另外,也构造了证明一个秘密整数a不等于零的零知识证明系统. 相似文献
23.
通用指定验证者签名证明(UDVSP)系统旨在保护签名拥有者的私有性,即从签名者得到有效签名的拥有者确信某个验证者他拥有有效签名,但是没有泄露签名的任何信息.与通用指定验证者签名相比,现有的UDVSP拥有指定的验证者不必预先建立自己的公私钥对的优点,以及如下缺点:①在签名拥有者和验证者之间存在一个交互协议;②签名拥有者不能验证指定验证者的身份.结果任意的攻击者都可以冒充指定验证者.文章给出了基于身份的非交互UDVSP和它的安全性定义.接着使用双线性对最早构造了基于身份的非交互UDVSP,该证明具有如下的优点:①指定验证者不需建立公私钥对;②证明是非交互的;③只有指定的验证者才能相信签名拥有者拥有签名者的有效签名.而且,在DLP,CDH,SDH和BPI是难的假设下,本系统是安全的. 相似文献
24.
Web数据库信息发布模板技术的研究 总被引:3,自引:1,他引:2
在基于 Web的数据库信息发布技术中 ,为有效快捷地显示统一风格的动态页面 ,增加信息发布内容的灵活性 ,提出了 H TML模板的思想 ,详细介绍了模板的建立、调用与显示过程。 HTML模板技术的应用使编程方法简洁清晰 ,减少了开发设计的工作量 ,并进一步提高系统的可维护性。 相似文献
25.
提出了一种非线性学习规则,以非线性函数th(x)取代传统学习算法中的线性函数x,来调整BP网络的连接权值和阈值。与传统的BP学习算法相比,其连接权值与阈值的调整量不仅与误差函数对连接权与阈值梯度的一次幂有关,而且也与梯度的高次幂有关。因此,克服了传统的BP学习算法过程中难以跳出局部极小值与收敛速度慢的缺点。模拟实验表明,该算法比传统的BP网络学习算法在学习时间和迭代次数方面都具有显著优势。 相似文献
26.
进化神经网络的研究进展 总被引:7,自引:0,他引:7
进化神经网络由于充分利用了进化算法与神经网络的优点而越来越受到人们的关注,从而形成了一门新兴的计算智能学科.讨论了进化神经网络的起源,从辅助式进化神经网络和结合式进化神经网络评述了进化神经网络的研究现状,阐述了进化神经网络的并行实现.最后指明了进化神经网络的发展与未来. 相似文献
27.
在1999年,Tseng和Jan基于离散对数提出了两个群签名方案,然而,Zichen Li等人证明了这两个方案都是不安全的.在这里,该文对Tseng和Jan的群签名方案进行了改进,得到了一个安全的群签名方案. 相似文献
28.
29.
研究了二元域上 Edwards 型椭圆曲线的配对计算问题, 并且给出了两种计算配对的方法。一种是基于Edwards型曲线与Weierstrass型曲线的双有理等价; 另一种是基.LNCS 1403 于它们之间的二次可分同源。在两种情况下, 都给出了具体的Miller 型函数计算和相应的配对计算算法, 特别是基于二次同源的配对计算, 由于其更多地采用平方运算而非一般乘法运算, 因此计算将会更为有效。 相似文献
30.
茫然传输协议是一种重要而极其有用的密码学基本协议,目前在密码学的众多领域中得到应用,特别在安全多方计算协议的构造中.然而,在目前的茫然传输协议中,由于它的秘密性要求,使得协议本身存在两个缺陷:①接收者无法知道他所得到的信息是不是发送者拥有的信息之一;②发送者无法知道接收者接收到的信息是否属于自己指定的信息中.为了克服这两个缺陷,文章首次提出了可验证的茫然传输协议的概念,并且利用知识证明协议∑-协议构造了可验证的茫然传输协议. 相似文献