期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
一类可传递分解图的交叉数
1
作者 乔凤秋 《应用数学进展》 2023年第2期574-581,共8页
图的交叉数是拓扑图论中重要的一个分支,国内外诸多学者对图的交叉数这一问题进行广泛的关注和深入的研究,Garey和Johnson证明了计算图的交叉数是NP-完全问题。本文令cr(G)表示图G的交叉数,主要利用弱积图Cn × K3的一个传递分解{H1... 图的交叉数是拓扑图论中重要的一个分支,国内外诸多学者对图的交叉数这一问题进行广泛的关注和深入的研究,Garey和Johnson证明了计算图的交叉数是NP-完全问题。本文令cr(G)表示图G的交叉数,主要利用弱积图Cn × K3的一个传递分解{H1,H2,...Hn}对其交叉数进行研究。首先构造了六边形图C2k × K3交叉数较少的画法,给出交叉数的上界,然后采用数学归纳法和反证法,将C2k × K3的边集分成边不相交的2k组,讨论所有可能情况,从而证得cr(C2k × K3) = 4k,k ≥ 3。 展开更多
关键词 交叉数 六边形图 可传递分解
下载PDF
基于单向累加器的无向可传递闭包图认证 被引量:4
2
作者 马春光 蔡满春 武朋 《通信学报》 EI CSCD 北大核心 2008年第3期63-69,共7页
提出了使用单向累加器进行无向可传递闭包图认证的新方法,构造了具体认证方案。签名时,签名者对节点集合的等价类进行累加,并为节点签发包含部分累加值的证书。累加值构成了图的签名,证书表明了节点对等价类的所属关系。验证时,只需对... 提出了使用单向累加器进行无向可传递闭包图认证的新方法,构造了具体认证方案。签名时,签名者对节点集合的等价类进行累加,并为节点签发包含部分累加值的证书。累加值构成了图的签名,证书表明了节点对等价类的所属关系。验证时,只需对相关节点的证书做一次累加运算,便可验证节点间边的存在性。通过与典型的可传递签名方案的比较,表明新方案所需的空间复杂度和时间复杂度更小。另外,新方案同时支持节点和边的动态增删,这解决了Micali和Rivest提出的一个公开问题。 展开更多
关键词 密码学 认证 可传递闭包图 单向累加器 可传递签名
下载PDF
基于中国剩余定理的门限可传递签名方案
3
作者 金琳 弓晓锋 《智能计算机与应用》 2023年第6期90-96,102,共8页
针对现有可传递签名方案不满足门限应用需求的问题,提出一种门限可传递签名方案。首先,利用中国剩余定理构造(t,n)门限签名算法,实现只有参与签名的群组成员不少于指定的阈值时,才能生成有效的门限签名。其次,结合门限签名、ELGamal同... 针对现有可传递签名方案不满足门限应用需求的问题,提出一种门限可传递签名方案。首先,利用中国剩余定理构造(t,n)门限签名算法,实现只有参与签名的群组成员不少于指定的阈值时,才能生成有效的门限签名。其次,结合门限签名、ELGamal同态和节点签名范例,构造安全可靠的可传递签名方案。一个或者多个签名者可以在不知道中间方私钥的条件下,对合成边签名进行认证,实现有向图结构中的门限签名可传递认证,从而提高签名认证效率。最后,通过安全性分析表明,该方案在随机预言机模型下,满足门限下的CMA安全,在保护隐私安全的同时,抵抗伪造签名攻击。 展开更多
关键词 可传递签名 中国剩余定理 门限签名 CMA
下载PDF
基于花费链最优匿名的等长可传递电子现金系统 被引量:5
4
作者 张江霄 李舟军 +2 位作者 高延武 冯春辉 郭华 《电子学报》 EI CAS CSCD 北大核心 2015年第9期1805-1809,共5页
针对现有的可传递电子现金系统在传递协议中电子现金长度和传递次数成正比的问题,利用Groth-Sahai证明系统和累加器原理,首次提出花费链构建法,并在标准模型下构建一个具有最优匿名性的传递协议中电子现金长度不变的可传递电子现金系统... 针对现有的可传递电子现金系统在传递协议中电子现金长度和传递次数成正比的问题,利用Groth-Sahai证明系统和累加器原理,首次提出花费链构建法,并在标准模型下构建一个具有最优匿名性的传递协议中电子现金长度不变的可传递电子现金系统.基于花费链构建法,用户无需存储任何花费凭证;与现有系统相比,在传递协议中,用户传递电子现金的长度是常量;在安全性上,新系统具有最优匿名性,即全匿名性、完美匿名性1和完美匿名性2.最后,在标准模型下给出系统的安全证明,该系统具有不可伪造性、最优匿名性、不可重复花费性和不可诬陷性. 展开更多
关键词 可传递电子现金系统 花费链 有限累加器 Groth-Sahai证明 交互签名
下载PDF
基于同态加密体制的通用可传递签名方案 被引量:6
5
作者 彭长根 田有亮 +1 位作者 张豹 徐志聘 《通信学报》 EI CSCD 北大核心 2013年第11期18-25,共8页
通过分析基于大整数分解、离散对数和双线性对等数学问题的特殊可传递签名方案,抽象出了可传递签名实现方法的共性。以此为基础,提出了一个基于同态加密体制的通用可传递签名方案,该方案利用同态加密体制能支持密文运算的特性实现了可... 通过分析基于大整数分解、离散对数和双线性对等数学问题的特殊可传递签名方案,抽象出了可传递签名实现方法的共性。以此为基础,提出了一个基于同态加密体制的通用可传递签名方案,该方案利用同态加密体制能支持密文运算的特性实现了可传递签名及验证的一般模型,为基于同态密码体制构造安全可靠的可传递签名方案提供了一种通用框架。其次,通过适当定义安全目标和设计安全性实验,完成了该通用可传递签名方案的可证明安全性,指出若使用的同态加密方案是CPA安全而标准签名是CMA安全的,则所提出的方案就达到CMA安全。最后,给出了该通用可传递签名方案并进行了性能分析与比较。 展开更多
关键词 可传递签名 同态加密 二元关系 可证明安全 CMA
下载PDF
可传递签名研究综述 被引量:6
6
作者 张国印 王玲玲 马春光 《计算机科学》 CSCD 北大核心 2007年第1期6-11,共6页
可传递签名是由Micali和Rivest在2002年首先提出的,主要用于对二元传递关系进行签名。本文综述了可传递签名的研究现状,描述了可传递签名的定义、模型及其安全性,概括了现有的可传递签名方案,包括无向传递签名方案和有向传递签名方案。... 可传递签名是由Micali和Rivest在2002年首先提出的,主要用于对二元传递关系进行签名。本文综述了可传递签名的研究现状,描述了可传递签名的定义、模型及其安全性,概括了现有的可传递签名方案,包括无向传递签名方案和有向传递签名方案。最后对可传递签名的研究前景进行了展望。 展开更多
关键词 密码学 数字签名 可传递签名 无向传递签名 有向传递签名
下载PDF
基于可传递信度模型的k-NN分类规则 被引量:2
7
作者 刘邱云 吴根秀 付雪峰 《江西师范大学学报(自然科学版)》 CAS 2004年第3期221-223,共3页
针对训练模式所属类不确定情形,提出了基于可传递信度模型(TBM)的k-NN分类规则,并结合模糊集理论及可能性理论进行了拓广,最后通过计算机模拟实验将两者作了比较.
关键词 可传递信度模型 k-NN分类规则 TBM pignistic概率 隶属度 可能性测度 模糊集 模式识别
下载PDF
一种基于可传递置信模型的分布式决策方法 被引量:2
8
作者 范波 潘泉 张洪才 《系统仿真学报》 CAS CSCD 2004年第11期2622-2624,2627,共4页
证据推理理论是研究在不确定情况下智能决策的有效方法之一。将证据推理引入到分布式决策系统,提出了一种基于可传递置信模型的分布式智能决策方法,从信息融合技术的角度构建了agent模型以及分布式决策系统的框架,并且分析了分布式决策... 证据推理理论是研究在不确定情况下智能决策的有效方法之一。将证据推理引入到分布式决策系统,提出了一种基于可传递置信模型的分布式智能决策方法,从信息融合技术的角度构建了agent模型以及分布式决策系统的框架,并且分析了分布式决策系统的信息提取和合成算法以及决策制定算法。通过借鉴信息融合技术中证据推理的可传递置信模型和算法,使分布式决策的研究方法有进一步的发展。在仿真中采用机器人足球仿真比赛作为平台进行研究。 展开更多
关键词 证据推理 可传递置信模型 分布式决策 多智能体
下载PDF
一种基于可传递置信模型的分布智能体决策融合方法 被引量:1
9
作者 范波 普杰信 刘刚 《计算机应用研究》 CSCD 北大核心 2010年第2期443-445,449,共4页
在分析与研究对抗性多机器人系统决策问题的基础上,提出了一种基于可传递置信模型的多智能体决策融合方法;构建了决策融合体系架构,分别设计了基于证据推理的观测智能体模型,基于TBM的决策智能体模型以及决策融合中心模型,给出了相应的... 在分析与研究对抗性多机器人系统决策问题的基础上,提出了一种基于可传递置信模型的多智能体决策融合方法;构建了决策融合体系架构,分别设计了基于证据推理的观测智能体模型,基于TBM的决策智能体模型以及决策融合中心模型,给出了相应的算法。通过在机器人足球中的应用及仿真实验,体现了本方法在对抗性多机器人系统中决策制定的良好性能及效果。 展开更多
关键词 多智能体决策 信息融合 可传递置信模型 证据推理 机器人足球
下载PDF
基于双线性对的可传递签名 被引量:1
10
作者 唐春明 周昱 王敬童 《计算机工程与应用》 CSCD 北大核心 2006年第31期46-49,共4页
构造了基于椭圆曲线或超椭圆曲线上双线性对的可传递签名方案,并且证明了在one-moreCDH问题是难的和标准签名方案是自适应选择信息攻击下不可伪造的条件下,该文的可传递签名是在自适应选择信息攻击下不可伪造的。椭圆曲线或超椭圆曲线... 构造了基于椭圆曲线或超椭圆曲线上双线性对的可传递签名方案,并且证明了在one-moreCDH问题是难的和标准签名方案是自适应选择信息攻击下不可伪造的条件下,该文的可传递签名是在自适应选择信息攻击下不可伪造的。椭圆曲线或超椭圆曲线上的双线性对是迄今为止构造GapDiffie-Hellman群的唯一工具,因此该文的可传递签名在所有已被构造的可传递签名方案中是签名长度最短的。 展开更多
关键词 签名 可传递签名 双线性对
下载PDF
线性相关“可传递性”的几何意义
11
作者 姚菊香 王盘兴 李丽平 《大气科学学报》 CSCD 北大核心 2016年第1期140-144,共5页
从几何角度对随机变量显著相关可传递性质进行了分析,得出了样本容量为n(n≥3)随机变量显著相关可传递性质的概率的几何表达式。用Monte-Carlo方法验证了几何分析的合理性,并对此问题展开了一定的讨论。
关键词 随机变量 显著相关 可传递 几何意义
下载PDF
亏损矩阵的乘法可交换及其可传递的条件 被引量:1
12
作者 李大林 《桂林师范高等专科学校学报》 2003年第1期93-96,共4页
定义了广义 0 -若当块及其广义幂 ,并以它们为工具 。
关键词 亏损矩阵 乘法 交换律 可交换条件 可传递条件 对角化
下载PDF
可传递关系的算法实现
13
作者 李令斗 王敏 李建俊 《洛阳工业高等专科学校学报》 2006年第2期42-43,共2页
可传递二元关系的判定是离散数学中的一个难点.对于某个关系来说,判定它是否可传递的方法有许多.本文给出了判断可传递二元关系的一个充要条件,以及在计算机上实现的具体算法.
关键词 离散数学 二元关系 可传递 算法
下载PDF
基于可传递置信模型的模拟电路融合诊断方法研究
14
作者 杨易旻 彭敏放 王佩丽 《微计算机信息》 2010年第7期135-137,共3页
本文提出了一种有效的基于可转移置信模型的模拟电路故障融合诊断方法,解决模拟电路诊断中故障特征信息缺乏和决策融合中异质信息不相容等问题。该法首先采用所提出的电路温度故障信息的提取规则,将获得的温度故障信息输入隶属度函数进... 本文提出了一种有效的基于可转移置信模型的模拟电路故障融合诊断方法,解决模拟电路诊断中故障特征信息缺乏和决策融合中异质信息不相容等问题。该法首先采用所提出的电路温度故障信息的提取规则,将获得的温度故障信息输入隶属度函数进行故障预识别,再结合基于可测点电压神经网络故障预识别结果,利用可传递置信模型进行电路融合诊断。通过具体电路实验仿真,表明了该方法的有效性,提高了模拟电路融合诊断准确率。 展开更多
关键词 故障定位 信息融合 不一致性 可传递置信模型 模拟电路
下载PDF
基于最大可传递转矩估计的主动稳定性控制(英文) 被引量:5
15
作者 殷德军 大前学 +1 位作者 清水浩 堀洋一 《汽车安全与节能学报》 CAS 2011年第1期34-38,共5页
直接横摆力矩控制(DYC)可增强车辆二维运动的稳定性。该文建立了一个两轮的车辆模型作为控制参考模型,以便提高对电动汽车轮毂电机的二维运动控制的稳定性和实用性。基于最大可传递转矩估计(MTTE)的牵引力控制,可用于抑制打滑现象以增... 直接横摆力矩控制(DYC)可增强车辆二维运动的稳定性。该文建立了一个两轮的车辆模型作为控制参考模型,以便提高对电动汽车轮毂电机的二维运动控制的稳定性和实用性。基于最大可传递转矩估计(MTTE)的牵引力控制,可用于抑制打滑现象以增强纵向和横向摩擦力,并可提供关于轮胎与路面间的额外信息。提出了一种新的基于MTTE的DYC策略。经过完整控制系统的MTTE增强型DYC与常规DYC的数值仿真对比,结果验证了这种控制策略的优越性。 展开更多
关键词 电动汽车 直接横摆力矩控制(DYC) 最大可传递转矩估计(MTTE) 稳定性控制 轮毂电机
下载PDF
人与动物的可传递海绵状脑病
16
作者 王乐元 《中国兽药杂志》 2001年第6期58-60,共3页
本文对人与动物可传递海绵状脑病 ,特别是牛海绵状脑病和人类变异型克雅氏病的历史与现状、病原、临床症状、病理变化、诊断及防治进行了介绍。
关键词 可传递海绵状脑病 变异型克雅氏病 疯牛病 人畜共患病
下载PDF
基于可传递签名机制的APK授权方案研究 被引量:1
17
作者 赵搏文 张小萍 +2 位作者 李道丰 苏杰波 何佩聪 《密码学报》 CSCD 2016年第1期22-32,共11页
Android应用开发完成之后,应用市场或其他开发人员等第三方有可能需要向该应用中增加某些功能.而Android系统要求所有的APK(Android Package,Android应用安装包)必须经过签名之后才能发布,由数字签名机制的性质可知经过第三方修改后的An... Android应用开发完成之后,应用市场或其他开发人员等第三方有可能需要向该应用中增加某些功能.而Android系统要求所有的APK(Android Package,Android应用安装包)必须经过签名之后才能发布,由数字签名机制的性质可知经过第三方修改后的Android应用其签名肯定会发生改变,加之Android应用又极易获得,这就会导致未经授权的第三方擅自修改已发布的Android应用,以及难以验证二次发布的Android应用原设计者签名的有效性等问题.针对未授权修改和验证APK原设计者签名有效性困难等问题,本文提出一种基于可传递签名机制的APK授权方案,方案对Android安全机制中的应用签名机制进行了改进,并利用可传递签名机制适用于二元传递关系签名的特性来实现APK授权和验证原设计者的版权.通过第三方二次开发后发布的APK,任何验证者都很容易计算出合成签名即授权信息,根据声称者(应用开发者)提供的参数和计算出的合成签名验证者能够验证声称者声明的合法性,以此实现保护APK设计者版权和Android应用安全的目的.分析表明该方案能够满足Android应用签名的安全性要求. 展开更多
关键词 APK签名 可传递签名 版权保护 APK授权
下载PDF
可任意花费的可传递电子现金系统
18
作者 张江霄 冯春辉 +4 位作者 马金鑫 张斌 徐畅 李舟军 党莹 《北京理工大学学报》 EI CAS CSCD 北大核心 2019年第3期283-289,共7页
针对现有的可传递电子现金系统在传递协议中传递花费顺序固定以及传递次数受限制的问题,利用Groth-Sahai证明系统、对承诺的承诺和Ghadafi群盲签名,在标准模型下构建一个具有最优匿名性的可任意花费的等长可传递电子现金系统,该系统中... 针对现有的可传递电子现金系统在传递协议中传递花费顺序固定以及传递次数受限制的问题,利用Groth-Sahai证明系统、对承诺的承诺和Ghadafi群盲签名,在标准模型下构建一个具有最优匿名性的可任意花费的等长可传递电子现金系统,该系统中电子现金的花费不受任何花费顺序限制,传递次数是任意次.基于对承诺的承诺,可以对所传递的序列号进行压缩,从而保证用户传递电子现金的长度是常量;基于Ghadafi群盲签名,实现了电子现金花费用户的任意性;在标准模型下,证明了新系统的安全属性,该系统具有不可伪造性、最优匿名性、不可重复花费性和不可诬陷性. 展开更多
关键词 可传递电子现金系统 对承诺的承诺 Groth-Sahai证明 Ghadafi的群盲签名
下载PDF
植物间可传递报警信息
19
作者 李生 《河南林业》 1998年第2期37-37,共1页
美国拉特格斯大学的一个科研小组将烟草种植在密封环境中进行了实验,当使部分烟草染上一种烟草病毒后,他们发现其它健康的烟草也产生了如同被病毒袭击的反应。科学家们发现,这其中一种称为冬青油的气体扮演了非常重要的角色,烟草在受到... 美国拉特格斯大学的一个科研小组将烟草种植在密封环境中进行了实验,当使部分烟草染上一种烟草病毒后,他们发现其它健康的烟草也产生了如同被病毒袭击的反应。科学家们发现,这其中一种称为冬青油的气体扮演了非常重要的角色,烟草在受到病毒危害时会释放出冬青油,当邻近健康的烟草“闻”到这一气味时便会产生“免疫反应”。 展开更多
关键词 可传递 冬青油 烟草种植 烟草病毒 植物 报警信息 免疫反应 科研小组 科学家 警告信号
下载PDF
信息可传递电磁隐身斗篷及其Mie散射分析
20
作者 霍飞飞 牛犇 +1 位作者 朱敏 陶永会 《金陵科技学院学报》 2021年第2期53-59,共7页
根据坐标变换理论和电磁隐身斗篷的设计方法,通过在斗篷层和介质之间增加互补媒质层实现二维不同形状信息可传递电磁隐身斗篷,并通过全波仿真验证了该斗篷具有隐身和信息可传递的特性。然后对二维圆柱形电磁隐身斗篷的散射场进行分析,... 根据坐标变换理论和电磁隐身斗篷的设计方法,通过在斗篷层和介质之间增加互补媒质层实现二维不同形状信息可传递电磁隐身斗篷,并通过全波仿真验证了该斗篷具有隐身和信息可传递的特性。然后对二维圆柱形电磁隐身斗篷的散射场进行分析,根据麦克斯韦方程组和波动方程,求解隐身斗篷不同区域的电磁场。通过Mie散射理论和介质分界面上电磁场的边界条件,在理论上证明了隐身斗篷各区域的散射场为0,表明斗篷可以使雷达无法发现斗篷内的介质,即实现介质的完美隐身。 展开更多
关键词 信息可传递 坐标变换 电磁隐身斗篷 互补媒质 波动方程 MIE散射理论
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部