高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
新型Liu混沌系统的模糊反馈同步方法
单梁, 张刚, 李军, 王执铨
2007, 29(10): 2508-2511. doi: 10.3724/SP.J.1146.2006.00310  刊出日期:2007-10-19
关键词: Liu混沌系统;混沌同步;反馈控制;T-S模型;模糊控制
论文研究了新近提出的Liu混沌系统(2004)的模糊反馈同步方法。Liu混沌系统结构不同于以往的连续混沌系统,本文基于T-S(Takagi-Sugeno)模糊模型重构了Liu混沌系统;然后用Lyapunov理论和反馈同步的思想推导了两个重构的Liu系统同步的稳定性条件,并给出了误差系统以衰减率全局渐近稳定的充分条件;最后基于LMI方法进行了仿真实验。良好的仿真结果验证了本文算法的有效性和快速性。
基于承诺的可验证公平性微支付
刘忆宁, 赵全玉
2017, 39(3): 743-748. doi: 10.11999/JEIT160300  刊出日期:2017-03-19
关键词: 微支付, 承诺, 公平性, 可验证性
微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据融入概率选择结果的生成, 而且使得所有参与者可以验证结果的公平性。然而,Liu-Yan方案中银行可能获得额外利益,从而破坏了协议的公平性。该文首先分析了Liu-Yan方案的安全威胁,并且以1个用户-1个商家的模型代替Liu-Yan方案中大量用户-1个商家的模型,以数据承诺技术为基础保障结果的公平性与可验证性。
基于FIA的代数几何码的译码
任剑, 肖国镇
1995, 17(5): 492-499.  刊出日期:1995-09-19
关键词: 代数几何码; 基本累次算法; 译码算法
设C是亏格为g的不可约代数曲线;C*(D,G)为C上的代数几何码,该码的设计距离为d*=deg(G)-2g+2。本文首先从理论上证明所给算法的合理性,然后给出一种基于基本累次算法(FIA)的译码算法。该算法是G.L.Feng等人(1993)提出的算法的改进。它可对[(d*-1)/2]个错误的接收向量进行译码。运算量与存贮量约为G.L.Feng等人算法的一半,且便于软硬件实现。
一种新的机动目标模型及其自适应跟踪算法
李鸿艳, 冯新喜, 王芳
2004, 26(6): 966-970.  刊出日期:2004-06-19
关键词: 机动目标模型;跟踪算法
在当前统计模型的基础上,结合实时输入估计算法(Feng xinxi等,1996)的思想,提出了一种新的机动目标模型,并利用其方差调整关系建立了自适应跟踪算法。大量仿真结果表明该模型能够准确描述目标的各种机动情况,跟踪算法具有良好的跟踪性能,具有实际应用价值。
d-元广义分圆序列的线性复杂度及自相关函数性质分析
柯品惠, 李瑞芳, 张胜元
2012, 34(12): 2881-2884. doi: 10.3724/SP.J.1146.2012.00804  刊出日期:2012-12-19
关键词: 网络安全, 广义分圆, 线性复杂度, 自相关
该文推广了Liu Fang等人(2010)给出的周期为pn, p为奇素数,n为正整数的广义分圆序列的构造,并确定了新构造序列的线性复杂度和自相关函数值的分布。结果表明,推广的构造保持了原构造的高线性复杂度等伪随机特性。由于取值更灵活,较之原构造新构造序列的数量要大得多。
基于标签的矩阵型Grbner基算法研究
潘森杉, 胡予濮, 王保仓
2015, 37(4): 881-886. doi: 10.11999/JEIT140831  刊出日期:2015-04-19
关键词: 密码学, Grbner基, 标签, 多项式, Gao-Volny-Wang (GVW)算法
目前基于标签的Grbner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Volny-Wang(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。