首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 155 毫秒
1.
文章主要介绍了基于随机格、理想格的哈希函数和原像采样陷门函数,对构造思想、构造过程等方面进行了详细的描述,并对其在最坏情况下的安全性进行了讨论,介绍了在基于格的密码函数基础上构建签名方案和基于身份的加密方案的方法。  相似文献   

2.
基于格(Lattice)的公钥密码体制是继RSA、ECC之后提出的新型公钥密码体制之一,它包括NTRU体制、Ajtai—Dwork体制、GGH体制等。这些体制的安全性基于求最短格向量困难问题(SVP)、求最近格向量因难问题(CVP)等,并且已经证明,这些体制能够抗量子计算攻击。研讨了对格困难问题及格公钥的相互关系,并展望了格困难问题及格公钥的研究方向。  相似文献   

3.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。  相似文献   

4.
2008年俄格因南奥塞梯问题而大打出手,主要作战行动历时五日,故此次冲突被称为“五日战争”。本文从南奥塞梯问题的由来与升级、俄格五日战争的简要经过、俄格作战行动评介、五日战争的战略影响五个方面对俄格五日战争的相关问题进行总结和研究。  相似文献   

5.
具有编序的多树组集合是多树格。多树格是几何格。多树组和其多树格的元素之间的有一一对应的关系。一个混合子图的全部树可以由能构成最大独立集的子图的多树组的Cartesian乘积的并集得一而勿需用制方法求出。这样在格率和图论之间建立了联系,对图的分解问题提供了一种直观的几何方法。  相似文献   

6.
在参考文献1的基础上,对Fuzzy格理论作了进一步探讨。提出Fuzzy格C—理想、正常集、C—主理想、C—同态、C—格同余的定义。得出C—理想与格理想不同的特征性质与类似性质;在Fuzzy格C—同态与C—同余的意义下,给出保C性与通过C—理想构造的一类同余关系。  相似文献   

7.
稀疏阵列可以在阵元数一定的条件下提供更大的阵列孔径,从而提高分辨率;同时三维阵列可以在立体角范围内提供无模糊测向性能;因而三维稀疏阵列优化设计是十分有意义的.在给定阵列孔径和分辨性能指标的前提下,详细推导并给出了阵列最少阵元个数的计算方法.利用该方法可以有效减小系统冗余,节省系统代价.在此基础上,进一步给出了基于格理论...  相似文献   

8.
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。  相似文献   

9.
模糊格概括了模糊集理论的运算规律,随着计算机等学科的发展,越来越需要对该学科进行完善。有补元是模糊格中的一种特殊元素;首先,给出了有补元在模糊格中的四个重要性质;第二,给出了有补元与模糊格分明元的关系定理;第三,通过有补元,建立了模糊格“分支”的两个刻划定理。  相似文献   

10.
点格神经网络(CNN)和开关电流(SI)技术是近年来发展迅速的国际前沿领域。本文首先对SI技术作了简要介绍,然后从硬件实现的角度,阐述了开关电流点格神经网络及其结构特点。据此提出了CNN核心处理单元的一种开关电流实现电路,对可编程问题作了简要讨论,并进行了硬件电路的计算机仿真。所得结果对于CNN的VLSI实现有应用价值。  相似文献   

11.
本文讨论并解决了具有d步时延的多变量系统的梯格形自适应控制问题。为此,把自适应控制下的闭环系统嵌入到ARMA模型中,采用梯格算法进行预报。为了考虑d步时延控制系统,采用简捷方法推导了d步梯格预报公式,并给出了控制量的确定方法。采用梯格形自适应控制可方便地调节模型的阶次,从而可以克服对象阶次不准引起的自适应控制失效的问题。  相似文献   

12.
俄格五日战争后,俄《空天防御》杂志从格防空力量、俄空军第一天战损、远程航空兵、运输航空兵、前线航空兵和无线电电子对抗力量的作战使用等方面进行了回顾和总结,认为俄空军并未做好在现代防空系统对抗条件下实施作战行动的准备;没有安装无线电电子对抗设备是飞机被击落的主因;应停止无休止且无意义的编制体制调整,做好与现代化、高作战水平敌人进行战争的准备。  相似文献   

13.
从俄格战争看俄罗斯指挥自动化的发展   总被引:1,自引:1,他引:0  
俄格冲突中,俄罗斯军队击败了格鲁吉亚军队,展现出强大的实力。从这场局部战争中可以看出,俄军的指挥自动化发展已经取得了很大的成就,能够基本保证信息化战争条件下指挥决策的时效性和质量,基本满足一体化联合作战的需求。但同时,在此次战争中,俄军也暴露出了在指挥自动化建设方面存在的一系列问题。文章旨在分析俄军指挥自动化建设的成就与不足,得出启示。  相似文献   

14.
采用一种改进的化学非平衡流解耦方法对Euler反应流方程进行解耦处理,对流项采用五阶WENO格式进行离散,化学反应源项分别采用梯形公式和α-QSS拟稳态逼近两种方法处理,时间步进采用二阶精度的Runge-Kutta方法,对H2/O2/Ar预混气的胞格爆轰进行了二维数值模拟。两种处理方法都得到了合理的三波点结构,计算结果接近,但α-QSS拟稳态逼近处理方法的化学反应较完全,爆轰波传播速度较高;揭示了爆轰波结构的发展变化过程,横波与横波、横波与壁面碰撞引起的二次起爆对爆轰波的稳定发展至关重要;分析了数值胞格结构,胞格长宽比与参考文献基本一致,验证了本计算方法的有效性。  相似文献   

15.
在本文中,我们从两方面对Fuzzy格基数幂进行了研究。通过讨论有限偏序集X与Fuzzy格2~X的关系,得到了当X为软偏序集时,2~X必为Fuzzy格;通过引入E—非空概念,得到了关于Fuzzy格Y~X的重要刻划定理。  相似文献   

16.
本文从俄罗斯的立场出发对俄格五日战争进行了较为全面系统的军事政治总结,同时,站在俄罗斯的角度分析了西方和独联体国家对待该冲突的态度及其战略考虑,以及俄罗斯已经采取的应对举措。  相似文献   

17.
针对准静态受遮蔽的 Rician 衰落信道,在收端已知信道状态信息的条件下,文中分析了空时格码的性能.推导了码字差相关阵为对角阵的空时格码系统的成对差错概率的确切表达式,得到了相应空时格码在准静态受遮蔽的 Rician 衰落信道中的性能上界。仿真结果表明,在遮蔽不太严重的信道中,文中得到的 union 界与相应编码系统的实际性能有很好的近似度。  相似文献   

18.
本文以基本的矩阵代数为工具,对于多维AR模型推导了梯格滤波的一般公式。在此基础上,可方便地得到在不同数据窗下(如预加窗、协方差窗和滑动窗)的实现算法。  相似文献   

19.
针对密码芯片基于旁路通道的敏感信息泄露度量问题,以信息论测度理论为基础,通过综合运用统计信号处理、互信息等手段,提出了一种基于信息论测度的旁路泄露分析方法。该旁路泄露分析方法无需预先了解密码芯片的实现细节,并具备对高阶旁路泄露进行度量的能力。实验表明:该分析方法能够以较小的代价实现有效的旁路泄露检测。  相似文献   

20.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号