高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
新型Liu混沌系统的模糊反馈同步方法
单梁, 张刚, 李军, 王执铨
2007, 29(10): 2508-2511. doi: 10.3724/SP.J.1146.2006.00310  刊出日期:2007-10-19
关键词: Liu混沌系统;混沌同步;反馈控制;T-S模型;模糊控制
论文研究了新近提出的Liu混沌系统(2004)的模糊反馈同步方法。Liu混沌系统结构不同于以往的连续混沌系统,本文基于T-S(Takagi-Sugeno)模糊模型重构了Liu混沌系统;然后用Lyapunov理论和反馈同步的思想推导了两个重构的Liu系统同步的稳定性条件,并给出了误差系统以衰减率全局渐近稳定的充分条件;最后基于LMI方法进行了仿真实验。良好的仿真结果验证了本文算法的有效性和快速性。
基于承诺的可验证公平性微支付
刘忆宁, 赵全玉
2017, 39(3): 743-748. doi: 10.11999/JEIT160300  刊出日期:2017-03-19
关键词: 微支付, 承诺, 公平性, 可验证性
微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据融入概率选择结果的生成, 而且使得所有参与者可以验证结果的公平性。然而,Liu-Yan方案中银行可能获得额外利益,从而破坏了协议的公平性。该文首先分析了Liu-Yan方案的安全威胁,并且以1个用户-1个商家的模型代替Liu-Yan方案中大量用户-1个商家的模型,以数据承诺技术为基础保障结果的公平性与可验证性。
d-元广义分圆序列的线性复杂度及自相关函数性质分析
柯品惠, 李瑞芳, 张胜元
2012, 34(12): 2881-2884. doi: 10.3724/SP.J.1146.2012.00804  刊出日期:2012-12-19
关键词: 网络安全, 广义分圆, 线性复杂度, 自相关
该文推广了Liu Fang等人(2010)给出的周期为pn, p为奇素数,n为正整数的广义分圆序列的构造,并确定了新构造序列的线性复杂度和自相关函数值的分布。结果表明,推广的构造保持了原构造的高线性复杂度等伪随机特性。由于取值更灵活,较之原构造新构造序列的数量要大得多。
一种通用的时间数字转换器码密度校准信号产生方法及其实现
李海涛, 李斌康, 田耕, 阮林波, 赵前, 吕宗璟
2021, 43(8): 2121-2127. doi: 10.11999/JEIT200769  刊出日期:2021-08-10
关键词: 时间数字转换器, 码密度校准, 相干采样, TDC主时钟, 校准信号
该文提出一种通用的时间数字转换器(TDC)码密度校准信号产生方法,该方法基于相干采样理论,通过合理设置TDC主时钟和校准信号之间的频率差,结合输出信号保持电路,产生校准用的随机信号,在码密度校准过程中,随机信号均匀分布在TDC的延时路径上,实现对TDC的bin-by-bin校准。基于Xilinx公司的28 nm工艺的Kintex-7 现场可编程门阵列(FPGA)内部的进位链实现一种plain TDC,利用该方法校准plain TDC的码宽(抽头延迟时间),研究校准了2抽头方式下的TDC的性能参数,时间分辨率(对应TDC的最低有效位,Least Significant Bit, LSB)为24.9 ps,微分非线性为(–0.84~3.1)LSB,积分非线性为(–5.0~2.2)LSB。文中所述的校准方法采用时钟逻辑资源实现,多次测试考核结果表明,单个延时单元的标准差优于0.5 ps。该校准方法采用时钟逻辑资源代替组合逻辑资源,重复性、稳定性较好,实现了对plain TDC的高精度自动校准。该方法同样适用于其他类型的TDC的码密度校准。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。