高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
新型Liu混沌系统的模糊反馈同步方法
单梁, 张刚, 李军, 王执铨
2007, 29(10): 2508-2511. doi: 10.3724/SP.J.1146.2006.00310  刊出日期:2007-10-19
关键词: Liu混沌系统;混沌同步;反馈控制;T-S模型;模糊控制
论文研究了新近提出的Liu混沌系统(2004)的模糊反馈同步方法。Liu混沌系统结构不同于以往的连续混沌系统,本文基于T-S(Takagi-Sugeno)模糊模型重构了Liu混沌系统;然后用Lyapunov理论和反馈同步的思想推导了两个重构的Liu系统同步的稳定性条件,并给出了误差系统以衰减率全局渐近稳定的充分条件;最后基于LMI方法进行了仿真实验。良好的仿真结果验证了本文算法的有效性和快速性。
集成运算放大器同相和反相形式的En-In噪声分析和比较
王军, 戴逸松
1998, 20(2): 199-205.  刊出日期:1998-03-19
关键词: En-In噪声模型; 同相放大器; 反相放大器; 电压负反馈
本文通过分析和比较同相和反相放大器En-In噪声的特点,给出了若干新结果。本文方法在低噪声运放电路设计和运放噪声参数提取中都具有十分重要的意义。
基于承诺的可验证公平性微支付
刘忆宁, 赵全玉
2017, 39(3): 743-748. doi: 10.11999/JEIT160300  刊出日期:2017-03-19
关键词: 微支付, 承诺, 公平性, 可验证性
微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据融入概率选择结果的生成, 而且使得所有参与者可以验证结果的公平性。然而,Liu-Yan方案中银行可能获得额外利益,从而破坏了协议的公平性。该文首先分析了Liu-Yan方案的安全威胁,并且以1个用户-1个商家的模型代替Liu-Yan方案中大量用户-1个商家的模型,以数据承诺技术为基础保障结果的公平性与可验证性。
非圆信号方位、俯仰及初相联合估计
刘剑, 黄知涛, 周一宇
2008, 30(7): 1666-1670. doi: 10.3724/SP.J.1146.2006.01872  刊出日期:2008-07-19
关键词: 阵列信号处理; 二维测向; 非圆信号; MUSIC
该文利用双平行线阵的阵列结构,提出了用于非圆信号二维方向和初相联合估计的扩展MUSIC(EN-MUSIC)算法。EN-MUSIC算法估计得到的方位角、俯仰角与初相一一对应,自动配对,其可测向信号数大于子阵阵元数,方位及俯仰测角精度与非圆信号二维测向酉ESPRIT(2D-NC-UESPRIT)算法大致相当,优于波达方向矩阵法(DOAM)。
d-元广义分圆序列的线性复杂度及自相关函数性质分析
柯品惠, 李瑞芳, 张胜元
2012, 34(12): 2881-2884. doi: 10.3724/SP.J.1146.2012.00804  刊出日期:2012-12-19
关键词: 网络安全, 广义分圆, 线性复杂度, 自相关
该文推广了Liu Fang等人(2010)给出的周期为pn, p为奇素数,n为正整数的广义分圆序列的构造,并确定了新构造序列的线性复杂度和自相关函数值的分布。结果表明,推广的构造保持了原构造的高线性复杂度等伪随机特性。由于取值更灵活,较之原构造新构造序列的数量要大得多。
周期序列线性复杂度与-错复杂度的数学期望
牛志华, 白恩健, 肖国镇
2004, 26(11): 1787-1791.  刊出日期:2004-11-19
关键词: 流密码;周期序列;线性复杂度;-错复杂度
密码学意义上强的序列不仅应该具有足够高的线性复杂度,而且当少量比特发生改变时不会引起线性复杂度的急剧下降,即具有高的-错复杂度.该文以多项式的因式分解为主要工具研究了任意有限域GF(q)上,周期N与p互素以及N=v这两种情况下,计数函数NN,0(c)的值,并给出了线性复杂度的数学期望EN,0的值以及-错复杂度的数学期望EN,的一个有用的下界,这里p是有限域GF(q)的特征.
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
边缘计算网络中区块链赋能的异步联邦学习算法
黄晓舸, 邓雪松, 陈前斌, 张杰
2024, 46(1): 195-203. doi: 10.11999/JEIT221517  刊出日期:2024-01-17
关键词: 异步联邦学习, 区块链, 资源分配, 边缘计算网络
由于数据量激增而引起的信息爆炸使得传统集中式云计算不堪重负,边缘计算网络(ECN)被提出以减轻云服务器的负担。此外,在ECN中启用联邦学习(FL),可以实现数据本地化处理,从而有效解决协同学习中边缘节点(ENs)的数据安全问题。然而在传统FL架构中,中央服务器容易受到单点攻击,导致系统性能下降,甚至任务失败。本文在ECN场景下,提出基于区块链技术的异步FL算法(AFLChain),该算法基于ENs算力动态分配训练任务,以提高学习效率。此外,基于ENs算力、模型训练进度以及历史信誉值,引入熵权信誉机制评估ENs积极性并对其分级,淘汰低质EN以进一步提高AFLChain的性能。最后,提出基于次梯度的最优资源分配(SORA)算法,通过联合优化传输功率和计算资源分配以最小化整体网络延迟。仿真结果展示了AFLChain的模型训练效率以及SORA算法的收敛情况,证明了所提算法的有效性。