期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
动态分配时隙ALOHA的抗碰撞算法 被引量:12
1
作者 皮扬 刘长江 《计算机工程》 CAS CSCD 北大核心 2009年第7期270-272,共3页
时隙ALOHA是无线射频识别系统中常用的抗碰撞算法,采用时分复用的方式,标签在指定的时隙内与阅读器进行数据交换。该文采用动态帧时隙分配法,使标签分配到的时隙碰撞概率降低,时隙数量根据系统碰撞数量进行实时有效调整,仿真结果表明,... 时隙ALOHA是无线射频识别系统中常用的抗碰撞算法,采用时分复用的方式,标签在指定的时隙内与阅读器进行数据交换。该文采用动态帧时隙分配法,使标签分配到的时隙碰撞概率降低,时隙数量根据系统碰撞数量进行实时有效调整,仿真结果表明,系统识别效率得到明显提高。 展开更多
关键词 无线射频识别 抗碰撞 时隙ALOHA
在线阅读 下载PDF
汽车抗碰撞分析中的摩擦力计算 被引量:4
2
作者 钟志华 郭正康 《汽车工程》 EI CSCD 北大核心 1993年第6期329-334,共6页
本文提出了一种在汽车抗碰撞分析中计及摩擦力的计算方法。这是一种假定服从库仑摩擦定律的计算摩擦力的有限元分析显式计算法,称为“防御节点法”。很多情况,包括物体间接触碰撞的大变形、大位移,以及碰撞接触面上大的相对滑动等情况... 本文提出了一种在汽车抗碰撞分析中计及摩擦力的计算方法。这是一种假定服从库仑摩擦定律的计算摩擦力的有限元分析显式计算法,称为“防御节点法”。很多情况,包括物体间接触碰撞的大变形、大位移,以及碰撞接触面上大的相对滑动等情况都可应用此法进行计算。同时,在此法中还可应用拉格朗日乘子来表征粘滞状态并进行显式的动力学分析。数值分析的结果证明本方法是有效的和可靠的。 展开更多
关键词 汽车 抗碰撞 摩擦力 计算
在线阅读 下载PDF
基于抗碰撞函数和分组认证树的组播源认证方案
3
作者 邹艳 《计算机工程与应用》 CSCD 北大核心 2004年第28期137-138,176,共3页
组播源认证是安全组播要解决的重要问题之一。文章提出了一种基于抗碰撞函数和分组认证树的组播源认证方案,重点描述了消息包的构造和验证过程,并分析了这种源认证方案的安全性和可验证概率。
关键词 抗碰撞函数 分组认证树 源认证 安全组播
在线阅读 下载PDF
抗高速碰撞复合材料的结构研究与分析
4
作者 夏德顺 谢佐慰 李建奉 《导弹与航天运载技术》 1998年第1期35-42,共8页
分析了国外以抗动能弹丸碰撞为主的多功能复合材料与结构,叙述了国外的发展简况、基本防护设想,介绍了空间站的抗动能方案或设想,以及抗动能武器的设想。对多功能复合材料与结构研究提出了几点值得重视的看法。
关键词 复合材料 超高速撞击 空间站 动能弹丸碰撞
在线阅读 下载PDF
1万m^3 LNG运输船碰撞仿真模拟分析 被引量:1
5
作者 张荣 于有利 +3 位作者 石峰 肖曙明 王娜 朱加刚 《船海工程》 北大核心 2015年第2期10-14,共5页
以1万m3内河小型LNG运输船为例,探讨船舶碰撞数值仿真方法的分析过程和方法,获得该船与不同排水量撞击船相撞时临界撞击速度与撞击角度的关系曲线,根据计算结果对典型LNG运输船的安全运营给出意见和建议。
关键词 LNG运输船 碰撞仿真 抗碰撞能力 临界撞击速度 撞击角度
在线阅读 下载PDF
基于感知哈希的图像内容鉴别性能分析 被引量:7
6
作者 潘辉 郑刚 +1 位作者 胡晓惠 马恒太 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2012年第7期925-931,共7页
感知哈希能有效地区分不同内容的图像,常用于检测盗版或重复的图像内容鉴别应用中.针对已有的对感知哈希的图像内容鉴别应用研究主要集中在算法设计上,缺少对其性能评价的理论方法的问题,提出从理论上评价内容鉴别性能的方法.该方法基... 感知哈希能有效地区分不同内容的图像,常用于检测盗版或重复的图像内容鉴别应用中.针对已有的对感知哈希的图像内容鉴别应用研究主要集中在算法设计上,缺少对其性能评价的理论方法的问题,提出从理论上评价内容鉴别性能的方法.该方法基于一类图像感知哈希算法的抗碰撞特性建立了内容鉴别的判定模型,并定义内容鉴别的性能公式,最后推导出统计学上的函数作为性能评价指标.实验结果表明,文中方法能很好地估计感知哈希在内容鉴别应用中的性能. 展开更多
关键词 感知哈希 图像内容鉴别 抗碰撞
在线阅读 下载PDF
强不可伪造的双向代理重签名方案 被引量:2
7
作者 冯婕 蓝才会 +1 位作者 郏伯荣 杨小东 《计算机工程》 CAS CSCD 北大核心 2015年第3期116-119,124,共5页
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经... 在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经签名过的消息重新伪造一个合法的签名。为此,利用基于密钥的目标抗碰撞杂凑函数,提出一种新的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,与已有强不可伪造的双向代理重签名方案相比,该方案的系统参数和重签名的长度短,且重签名的计算量小。 展开更多
关键词 双向代理重签名 强不可伪造性 存在不可伪造性 标准模型 系统参数 目标抗碰撞杂凑函数
在线阅读 下载PDF
SHA-1在对象-关系访问层设计中的应用 被引量:1
8
作者 田英爱 王昭顺 +1 位作者 秦奕青 张志华 《计算机工程与设计》 CSCD 北大核心 2006年第13期2493-2495,共3页
在对象-关系访问层设计时,将对象标识(OID)的生成过程封装在该层的对象标识管理器(OIDM)中,可以大大提高应用程序的可移植性。分析对象-关系访问层体系结构和OID生成策略,128位随机数算法生成的OID已不适应数据信息量不断增加和海量数... 在对象-关系访问层设计时,将对象标识(OID)的生成过程封装在该层的对象标识管理器(OIDM)中,可以大大提高应用程序的可移植性。分析对象-关系访问层体系结构和OID生成策略,128位随机数算法生成的OID已不适应数据信息量不断增加和海量数据存储的需求。根据160位SHA-1算法的特性,将该算法应用于对象-关系访问层设计,分析其可行性,并给出算法应用的Java实现模型。 展开更多
关键词 对象-关系访问层 持久化 对象标识 安全散列算法 抗碰撞
在线阅读 下载PDF
强不可伪造的在线/离线签名方案 被引量:1
9
作者 黄萍 杨小东 王彩芬 《计算机工程与应用》 CSCD 北大核心 2016年第3期81-84,共4页
针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数... 针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。在标准模型下,证明了新方案在适应性选择消息攻击下满足强不可伪造性。分析结果表明,新方案在效率上优于已有的标准模型下签名方案,在线签名算法仅需要1次模减法运算和1次模乘法运算,适合于计算能力较弱的低端计算设备。 展开更多
关键词 在线/离线签名 强不可伪造性 变色龙哈希函数 目标抗碰撞杂凑函数
在线阅读 下载PDF
隐藏访问模式的高效安全云存储方案 被引量:1
10
作者 李宇溪 周福才 徐紫枫 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第8期1086-1091,共6页
围绕当前云存储环境中用户数据机密性和隐私泄露问题,提出一个隐藏访问模式的高效安全云存储方案.该方案首先将文件分为固定大小的数据块,利用伪随机函数和抗碰撞哈希函数将数据块编码、加密,并将密态数据块上传至云服务器的伪随机集合... 围绕当前云存储环境中用户数据机密性和隐私泄露问题,提出一个隐藏访问模式的高效安全云存储方案.该方案首先将文件分为固定大小的数据块,利用伪随机函数和抗碰撞哈希函数将数据块编码、加密,并将密态数据块上传至云服务器的伪随机集合超集内,构建安全云存储结构;同时,设计两轮用户访问策略,在隐藏访问模式的同时降低了存储代价和访问交互次数,实现文件的动态高效更新.安全分析表明,选择适当的安全参数,方案满足L1L2-动态自适应安全性.实验结果表明,本方案在保证数据机密性的同时,更适用于实际的云存储环境. 展开更多
关键词 云存储 访问模式 伪随机函数 抗碰撞哈希函数 机密性
在线阅读 下载PDF
Cybertwin中的格上生物特征认证密钥交换协议 被引量:1
11
作者 汤永利 殷明辉 +2 位作者 赵宗渠 郭小杰 邓大智 《计算机应用研究》 CSCD 北大核心 2022年第4期1195-1201,共7页
针对基于Cybertwin的网络架构中通信双方存在信道安全以及隐私保护的问题,提出新的格上认证密钥交换协议。使用生物特征认证技术实现Cytertwin服务下的用户实名制登录和强身份认证需求,保证Cybertwin服务对用户网络行为的审计和追踪。... 针对基于Cybertwin的网络架构中通信双方存在信道安全以及隐私保护的问题,提出新的格上认证密钥交换协议。使用生物特征认证技术实现Cytertwin服务下的用户实名制登录和强身份认证需求,保证Cybertwin服务对用户网络行为的审计和追踪。通过引入通信方身份信息构造格上抗碰撞哈希函数,使身份信息在公共信道传输过程中能够应对量子威胁,同时满足用户匿名性和不可追踪性。最后基于RLWE问题设计了新的和解机制,通过两轮交互共享安全会话密钥。协议在BPR模型下满足理论可证明安全,具有抗量子攻击、抗临时秘密值泄露攻击、抗生物特征猜测攻击等安全特性。仿真实验表明该协议计算和通信开销适用于Cybertwin服务下数量庞大的终端互连需求。 展开更多
关键词 Cybertwin 生物特征认证 格密码 抗碰撞哈希函数
在线阅读 下载PDF
林产品物流RFID手持机中间件的设计 被引量:3
12
作者 陈清耀 林敏敏 +1 位作者 林宇洪 邱荣祖 《西南林业大学学报(自然科学)》 CAS 北大核心 2016年第2期146-151,共6页
林产品物流应用RFID管理时,存在着标签数量变化范围大的问题,传统固定帧时隙的抗碰撞算法效率仅为0.116。为了解决该问题,本研究选择了空降兵DS5 UHF RFID手持机为硬件基础,应用Microsoft Visual Studio 2013作为开发工具,设计了林产品... 林产品物流应用RFID管理时,存在着标签数量变化范围大的问题,传统固定帧时隙的抗碰撞算法效率仅为0.116。为了解决该问题,本研究选择了空降兵DS5 UHF RFID手持机为硬件基础,应用Microsoft Visual Studio 2013作为开发工具,设计了林产品物流RFID手持机系统。采用抗碰撞算法进行仿真,获得了9条识别标签数据,通过帧长和识别标签数反推外界标签的总规模数,调整下一帧的帧长与之匹配,从而提高了RFID系统在林产品物流场景中的识别效率,提高至0.315。 展开更多
关键词 RFID SDK 多目标识别 抗碰撞算法 林产品
在线阅读 下载PDF
一种强不可伪造无证书签名方案的密码学分析与改进 被引量:10
13
作者 吴涛 景晓军 《电子学报》 EI CAS CSCD 北大核心 2018年第3期602-606,共5页
无证书密码体制是无线网络中一种非常有效安全保护工具.2016年,Hung等人提出了标准模型下一种强不可伪造性的无证书签名方案,该方案声称在抗哈希碰撞问题和计算Diffle-Hellman困难问题假设下是安全不可伪造的.事实上,该方案对类型II敌... 无证书密码体制是无线网络中一种非常有效安全保护工具.2016年,Hung等人提出了标准模型下一种强不可伪造性的无证书签名方案,该方案声称在抗哈希碰撞问题和计算Diffle-Hellman困难问题假设下是安全不可伪造的.事实上,该方案对类型II敌手是不安全的.本文给出对Hung等的方案的安全性分析,并证明对于类型II敌手可以伪造出合法签名,针对存在问题提出一种改进的无证书签名方案. 展开更多
关键词 无证书签名 双线性对 安全性分析 哈希碰撞 Diffle-Hellman假设
在线阅读 下载PDF
基于层次结构的大数据秘密共享方案
14
作者 刘炜 杨道平 简岩 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2016年第4期827-832,共6页
利用改进的Shamir门限算法递归构造一个具有层次结构的多秘密共享模型.使用秘密分发算法在每层共享一个子秘密,从而实现了短秘密份额对大数据的存储.该方案利用双变量抗碰撞Hash函数,使参与者可以动态地加入或退出.同时公开秘密份额的H... 利用改进的Shamir门限算法递归构造一个具有层次结构的多秘密共享模型.使用秘密分发算法在每层共享一个子秘密,从而实现了短秘密份额对大数据的存储.该方案利用双变量抗碰撞Hash函数,使参与者可以动态地加入或退出.同时公开秘密份额的Hash值,任何参与者都能检测其他参与者的真实性.结果表明,该秘密共享方案具有动态性与可验证性,并且可以达到无条件安全. 展开更多
关键词 层次结构 大数据 秘密共享 双变量抗碰撞Hash函数
在线阅读 下载PDF
一种基于变参级联混沌的Hash函数算法 被引量:3
15
作者 吴涛 金建国 魏明军 《计算机研究与发展》 EI CSCD 北大核心 2016年第3期674-681,共8页
针对级联混沌可能存在的密钥泄漏风险以及当前Hash函数的不足,提出了一种基于变参级联混沌的Hash函数算法,即在构成Hash函数的级联驱动系统中,引入了另一混沌系统的状态变量作为参数扰动,并在扰动强度的控制下实现安全的变参级联系统.... 针对级联混沌可能存在的密钥泄漏风险以及当前Hash函数的不足,提出了一种基于变参级联混沌的Hash函数算法,即在构成Hash函数的级联驱动系统中,引入了另一混沌系统的状态变量作为参数扰动,并在扰动强度的控制下实现安全的变参级联系统.由此构成的Hash函数不仅具有符合混沌规律的变参特性,同时还具有级联子系统间逐级串扰的性质,能有效降低由计算机有限精度和数字量化可能造成的短周期行为风险,对提高压缩函数内部结构的复杂度和抗碰撞性有着显著意义.实验结果表明:与其他混沌Hash算法和SHA-3算法相比,该算法具有高度的初值敏感性和良好的混乱与扩散性能,抗碰撞能力强,算法实现简单灵活,变参系统可控性强,在混沌保密通信、数字签名等领域具有良好的推广前景. 展开更多
关键词 级联混沌 HASH函数 参数扰动 LYAPUNOV指数 抗碰撞
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部