期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
非超递增序列背包加密算法研究 被引量:1
1
作者 栗风永 徐江峰 《计算机工程与设计》 CSCD 北大核心 2011年第2期481-483,488,共4页
为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包... 为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包公钥加密算法,有效地避免了利用非超递增序列构造背包的过程中出现的难题。理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗Shamir攻击和低密度攻击方面都具有良好的性能。 展开更多
关键词 公钥加密 非超递增序列 背包 冲突 低密度攻击
在线阅读 下载PDF
非超递增序列背包加密算法的攻击方法
2
作者 于志敏 古春生 +2 位作者 景征骏 蔡秋茹 臧海娟 《计算机工程》 CAS CSCD 2013年第5期136-139,共4页
针对栗风永等人提出的非超递增序列背包加密算法(计算机工程与设计,2011年第2期),设计基于格攻击的2种攻击方法。方法 1构造维度为3的格,在其上应用LLL算法可直接恢复私钥,时间复杂度为O(n2)。方法 2采用低密度攻击,可以较大概率恢复明... 针对栗风永等人提出的非超递增序列背包加密算法(计算机工程与设计,2011年第2期),设计基于格攻击的2种攻击方法。方法 1构造维度为3的格,在其上应用LLL算法可直接恢复私钥,时间复杂度为O(n2)。方法 2采用低密度攻击,可以较大概率恢复明文,时间复杂度为O(n3lb(max(bi)))。实验结果表明,栗风永等人提出的算法是不安全的。 展开更多
关键词 背包 非超递增序列 格攻击 低密度攻击 最短向量问题 LLL算法
在线阅读 下载PDF
近似非齐次指数递增序列的IANGM(1,1,k)模型构造 被引量:2
3
作者 陈静 陈友军 《统计与决策》 CSSCI 北大核心 2020年第20期24-27,共4页
针对具有近似非齐次指数规律的递增序列,文章提出利用原始序列与其对应的一次累减生成序列来构建更符合近似非齐次指数规律的新模型IANGM(1,1,k),模型中白化方程的解恰能表示为关于原始序列的时间响应式,使得模型不再需要累减还原过程... 针对具有近似非齐次指数规律的递增序列,文章提出利用原始序列与其对应的一次累减生成序列来构建更符合近似非齐次指数规律的新模型IANGM(1,1,k),模型中白化方程的解恰能表示为关于原始序列的时间响应式,使得模型不再需要累减还原过程就能直接进行模拟和预测,简化了建模过程,并从理论上证明了IANGM(1,1,k)模型中的累减生成序列是非负的近似非齐次指数序列,最后通过实例验证了新模型具有较高的模拟预测精度及实用性。 展开更多
关键词 近似非齐次指数 递增序列 一次累减 IANGM(1 1 k)模型
在线阅读 下载PDF
基于凸递增序列的灰色预测模型及其应用
4
作者 曾亮 《兰州理工大学学报》 CAS 北大核心 2019年第6期162-168,共7页
传统GM(1,1)模型适合具有近似齐次指数律的凹递增或凹递减序列的模拟预测,对凸递增序列进行建模时存在较大误差,而现实中存在大量的凸递增序列.为此,在现有灰色预测模型的基础上,构建了一种适合凸递增序列建模的新灰色预测模型CXIGM(1,1... 传统GM(1,1)模型适合具有近似齐次指数律的凹递增或凹递减序列的模拟预测,对凸递增序列进行建模时存在较大误差,而现实中存在大量的凸递增序列.为此,在现有灰色预测模型的基础上,构建了一种适合凸递增序列建模的新灰色预测模型CXIGM(1,1,k),并给出了模型的时间响应式和还原式,然后对模型的适应性进行了分析.通过数值模拟和两个路基沉降实例验证了新模型的有效性,结果表明:新模型比传统GM(1,1)模型具有更高的模拟精度,更能准确反映凸递增序列的变化规律. 展开更多
关键词 灰色预测模型 递增序列 GM(1 1)模型 沉降预测
在线阅读 下载PDF
异质组合的线性积聚量递增序列比较
5
作者 关清元 王炳兴 +1 位作者 王佳 丁腾芸 《应用概率统计》 CSCD 北大核心 2022年第5期765-779,共15页
本文研究了两组异质组合的线性积聚量的序列特性.在增凸序或者增凹序意义上,提供了充要条件以得到线性积聚量的比较结果.此处获得的部分结果加强并推广了一些已知的结果.一个数值例子验证了理论的结果.
关键词 优化序 序列递增 积聚索赔量 异质性 h变换
在线阅读 下载PDF
寻求多边形链顶点凸壳的算法 被引量:8
6
作者 周培德 刘建 王立权 《北京理工大学学报》 EI CAS CSCD 北大核心 2003年第1期75-77,共3页
提出一种计算简单多边形链顶点凸壳的算法 ,基本思想是分段计算 ,在每段的计算中 ,先分 4种不同情况计算出边链 L1 ,然后利用一种技巧将 L1 上的部分顶点排列成顶点角递增序列 ,构成边链 L2 ,最后对 L2 进行倒查 ,删去非凸壳顶点 ,剩下... 提出一种计算简单多边形链顶点凸壳的算法 ,基本思想是分段计算 ,在每段的计算中 ,先分 4种不同情况计算出边链 L1 ,然后利用一种技巧将 L1 上的部分顶点排列成顶点角递增序列 ,构成边链 L2 ,最后对 L2 进行倒查 ,删去非凸壳顶点 ,剩下的点即凸壳顶点 .该算法不仅易于实现 ,而且其时间复杂性是线性的 . 展开更多
关键词 顶点 凸壳 简单多边形链 算法设计 复杂复杂性 计算几何 顶点角递增序列
在线阅读 下载PDF
一种基于背包问题的图像加密算法
7
作者 崔艳 张永红 《科学技术与工程》 2009年第23期7180-7182,共3页
提出了一种基于背包问题的数字图像公开密钥加密算法,利用该算法可以实现对图像的快速、安全加密。实验证明,该算法对图像加密效果良好。
关键词 递增序列 背包问题 图像加密
在线阅读 下载PDF
背包公钥密码及其数据膨胀率的分析
8
作者 程俊波 《西安石油大学学报(自然科学版)》 CAS 2006年第5期82-83,86,共3页
利用超递增公差理论对背包公钥密码算法进行了研究,提出了对MH背包公钥密码改进的方向及引入新变换应具备的条件.给出了数据膨胀率的概念,并对如何评判背包公钥密码的方法进行了描述.
关键词 背包问题 递增序列 变换 加密 数据膨胀率
在线阅读 下载PDF
资源约束系统的控制与调度协同优化方法 被引量:3
9
作者 李祖欣 王万良 +1 位作者 雷必成 陈惠英 《控制理论与应用》 EI CAS CSCD 北大核心 2009年第1期97-102,共6页
对于一类通信约束的网络控制系统,应用通信序列的概念和混合逻辑动态的构架,将其建模成一类集成控制和调度的资源约束系统模型.采用线性矩阵不等式来描述离散周期系统的周期通信序列和H∞控制的协同优化问题,并用一种递增优化序列算法... 对于一类通信约束的网络控制系统,应用通信序列的概念和混合逻辑动态的构架,将其建模成一类集成控制和调度的资源约束系统模型.采用线性矩阵不等式来描述离散周期系统的周期通信序列和H∞控制的协同优化问题,并用一种递增优化序列算法来求解优化的调度策略及其相应的渐近稳定及r指数稳定的H∞控制器.该算法结合线性矩阵不等式凸优化问题解决了调度与控制的协同设计问题,同时也节省了搜索优化解的计算时间. 展开更多
关键词 资源约束系统 网络控制系统 控制与调度协同设计 混合逻辑动态系统 递增优化序列算法
在线阅读 下载PDF
生物信息挖掘中LIS算法研究 被引量:2
10
作者 严华云 李刚 张建宏 《计算机应用研究》 CSCD 北大核心 2009年第1期62-63,65,共3页
探讨了生物信息挖掘中ó模式子序列问题的一个特例,即最长递增子序列(LIS)问题。对于LIS问题,分别用LCS算法、动态规划、动态规划结合二分法进行求解,并分析了这三种算法的时间和空间复杂度,对其中两种算法进行了实现,验证了时间和... 探讨了生物信息挖掘中ó模式子序列问题的一个特例,即最长递增子序列(LIS)问题。对于LIS问题,分别用LCS算法、动态规划、动态规划结合二分法进行求解,并分析了这三种算法的时间和空间复杂度,对其中两种算法进行了实现,验证了时间和空间复杂性理论分析的正确性,最后得出了一种高效的LIS算法。 展开更多
关键词 最长递增序列 动态规划 生物信息挖掘
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部