首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文章介绍了基于格的密码学的研究背景和主要内容,阐述了格基本理论,包括基本概念、定义、性质、格问题和特殊格等,从求解算法、格问题归约和最坏情况安全性等方面讨论了格问题的难度假设,概述了基于格的密码函数构造、公钥密码方案、密码分析和发展现状等内容。  相似文献   

2.
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。  相似文献   

3.
基于格(Lattice)的公钥密码体制是继RSA、ECC之后提出的新型公钥密码体制之一,它包括NTRU体制、Ajtai—Dwork体制、GGH体制等。这些体制的安全性基于求最短格向量困难问题(SVP)、求最近格向量因难问题(CVP)等,并且已经证明,这些体制能够抗量子计算攻击。研讨了对格困难问题及格公钥的相互关系,并展望了格困难问题及格公钥的研究方向。  相似文献   

4.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。  相似文献   

5.
在参考文献1的基础上,对Fuzzy格理论作了进一步探讨。提出Fuzzy格C—理想、正常集、C—主理想、C—同态、C—格同余的定义。得出C—理想与格理想不同的特征性质与类似性质;在Fuzzy格C—同态与C—同余的意义下,给出保C性与通过C—理想构造的一类同余关系。  相似文献   

6.
点格神经网络(CNN)和开关电流(SI)技术是近年来发展迅速的国际前沿领域。本文首先对SI技术作了简要介绍,然后从硬件实现的角度,阐述了开关电流点格神经网络及其结构特点。据此提出了CNN核心处理单元的一种开关电流实现电路,对可编程问题作了简要讨论,并进行了硬件电路的计算机仿真。所得结果对于CNN的VLSI实现有应用价值。  相似文献   

7.
稀疏阵列可以在阵元数一定的条件下提供更大的阵列孔径,从而提高分辨率;同时三维阵列可以在立体角范围内提供无模糊测向性能;因而三维稀疏阵列优化设计是十分有意义的.在给定阵列孔径和分辨性能指标的前提下,详细推导并给出了阵列最少阵元个数的计算方法.利用该方法可以有效减小系统冗余,节省系统代价.在此基础上,进一步给出了基于格理论...  相似文献   

8.
2008年俄格因南奥塞梯问题而大打出手,主要作战行动历时五日,故此次冲突被称为“五日战争”。本文从南奥塞梯问题的由来与升级、俄格五日战争的简要经过、俄格作战行动评介、五日战争的战略影响五个方面对俄格五日战争的相关问题进行总结和研究。  相似文献   

9.
模糊格概括了模糊集理论的运算规律,随着计算机等学科的发展,越来越需要对该学科进行完善。有补元是模糊格中的一种特殊元素;首先,给出了有补元在模糊格中的四个重要性质;第二,给出了有补元与模糊格分明元的关系定理;第三,通过有补元,建立了模糊格“分支”的两个刻划定理。  相似文献   

10.
具有编序的多树组集合是多树格。多树格是几何格。多树组和其多树格的元素之间的有一一对应的关系。一个混合子图的全部树可以由能构成最大独立集的子图的多树组的Cartesian乘积的并集得一而勿需用制方法求出。这样在格率和图论之间建立了联系,对图的分解问题提供了一种直观的几何方法。  相似文献   

11.
基于效用函数的打击目标选择方法   总被引:1,自引:0,他引:1  
针对打击目标选择问题,提出了一种基于效用函数的打击目标选择方法,根据效用函数理论和方法,对单个打击目标的价值进行了量化,对多元目标价值函数进行了构造,通过实例分析,说明该方法的有效性和合理性,从而为解决打击目标价值度量问题提供了一种新途径。  相似文献   

12.
俄格五日战争后,俄《空天防御》杂志从格防空力量、俄空军第一天战损、远程航空兵、运输航空兵、前线航空兵和无线电电子对抗力量的作战使用等方面进行了回顾和总结,认为俄空军并未做好在现代防空系统对抗条件下实施作战行动的准备;没有安装无线电电子对抗设备是飞机被击落的主因;应停止无休止且无意义的编制体制调整,做好与现代化、高作战水平敌人进行战争的准备。  相似文献   

13.
徐磊  杨勇 《火力与指挥控制》2021,46(4):88-92,98
为了解决分队战斗行动方案评估的问题,研究了一种基于兵棋推演的分队战斗行动方案评估方法.根据分队战斗方案的构成要素,基于战斗想定建立评估行动方案的效力函数;针对战斗行动的动态性,采用决策点控制的方法,制定战斗行动方案可能的分支,并利用兵棋对4个具体的战斗行动方案进行动态演化作战过程推演,得到逼真的交战数据,对实验统计数据进行分析,并利用效力函数得到满意的结果.  相似文献   

14.
本文从俄罗斯的立场出发对俄格五日战争进行了较为全面系统的军事政治总结,同时,站在俄罗斯的角度分析了西方和独联体国家对待该冲突的态度及其战略考虑,以及俄罗斯已经采取的应对举措。  相似文献   

15.
为解决自适应最小均方误差(least mean squares,LMS)滤波算法难以平衡稳态误差和收敛速度的问题,提出了基于对称非线性函数的变步长LMS自适应滤波算法。通过自变量取绝对值、叠加非线性拉伸量改进Sigmoid函数,构造一个对称非线性函数用于刻画步长因子与稳态误差的非线性关系。该对称非线性函数具有能够根据误差动态调整步长、更快达到收敛状态的特点。根据构造的对称非线性函数和输入信号功率生成归一化变步长因子,解决噪声逐级放大的问题,进一步提高算法的滤波效果同时,加速收敛。实验表明:该算法在低信噪比、信噪比变化、信号频率变化、滤波器阶数变化、延迟采样点数变化条件下均具有更好的滤波效果、更优的稳定性和更快的收敛速度。  相似文献   

16.
采用一种改进的化学非平衡流解耦方法对Euler反应流方程进行解耦处理,对流项采用五阶WENO格式进行离散,化学反应源项分别采用梯形公式和α-QSS拟稳态逼近两种方法处理,时间步进采用二阶精度的Runge-Kutta方法,对H2/O2/Ar预混气的胞格爆轰进行了二维数值模拟。两种处理方法都得到了合理的三波点结构,计算结果接近,但α-QSS拟稳态逼近处理方法的化学反应较完全,爆轰波传播速度较高;揭示了爆轰波结构的发展变化过程,横波与横波、横波与壁面碰撞引起的二次起爆对爆轰波的稳定发展至关重要;分析了数值胞格结构,胞格长宽比与参考文献基本一致,验证了本计算方法的有效性。  相似文献   

17.
针对美国FCC关于超宽带传输系统提出的辐射掩蔽特性,提出了一种基于正弦高斯组合的UWB脉冲波形设计新方案。以一组正弦高斯脉冲为基函数,利用最小均方误差准则(LSE)选取加权系数对基函数进行线性组合,通过调整基函数的载波频率和脉冲形成因子,对波形进一步优化。分析了TH-PPM UWB多用户系统的误码率性能。仿真结果表明,与高斯二阶微分脉冲、随机系数组合脉冲相比,基于正弦高斯组合脉冲具有更高的频谱利用率,误码性能更优。  相似文献   

18.
针对非协作通信领域OFDM信号识别难的问题,提出一种基于信号循环前缀相关性的盲识别和时域参数估计算法。通过对OFDM信号循环自相关函数进行分析,在时域上求出延时自相关运算函数的波形,利用循环前缀的相关波峰的特性,以区别OFDM信号和单载波信号,实现对OFDM信号的盲识别。在此基础上,通过采用多个OFDM信号构造循环前缀相关性的累加函数所形成的波峰完成对符号和循环前缀长度等参数的估计。  相似文献   

19.
针对现有主流测试性分配方法存在的分配指标过低和过高等不合理问题,分析认为其根源在于现有方法采用线性分配函数,而该函数不符合测试性指标提升规律,为此,构造了一种基于反正切函数的测试性分配函数,设计故障检测率与故障隔离率指标的分配算法,开展案例应用并与经典故障率分配法和综合加权分配法进行对比分析,结果表明随着分配权重(故障率)的变大,本方法分配指标的增幅逐渐减小,不会出现极低指标和超1指标的不合理情形。  相似文献   

20.
2009年,Tu和Deng在一个组合猜想成立的基础上,构造了同时具有最优代数免疫性、最优代数次数和高非线性度的一类偶数元布尔函数.这类函数被称为Tu-Deng函数.基于同一猜想,Tu和Deng又构造了同时具有次最优代数免疫性、最优代数次数和较高非线性度的一类偶数元的l -阶弹性函数.通过研究由Tu-Deng函数导出的两个布尔函数的级联的密码学性质,在Tu-Deng猜想成立的基础上,给出一类奇数元的1 -阶弹性布尔函数.这类函数同时具有次最优代数免疫性、最优代数次数和较高非线性度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号