期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
基于《知网》义原空间的文本相似度计算 被引量:9
1
作者 肖志军 冯广丽 《科学技术与工程》 北大核心 2013年第29期8651-8656,共6页
针对向量空间模型特征项正交的假设和缺乏语义的缺点,在广义向量空间模型的基础上,提出了一种基于《知网》义原的向量空间模型,利用义原的相似度实现文本相似度的计算。通过文本特征项的TF-IDF权重将文本表示为《知网》义原空间中的向量... 针对向量空间模型特征项正交的假设和缺乏语义的缺点,在广义向量空间模型的基础上,提出了一种基于《知网》义原的向量空间模型,利用义原的相似度实现文本相似度的计算。通过文本特征项的TF-IDF权重将文本表示为《知网》义原空间中的向量,并利用义原向量之间的夹角实现对文本相似度的计算。通过文本聚类实验对比了本文提出的方法与VSM和GVSM模型,实验结果表明本文提出的方法在语义相似度计算方面相比GVSM和VSM有所提高。 展开更多
关键词 向量空间模型 广义向量空间模型 正交特征项 《知网》 文本语义相似度
在线阅读 下载PDF
云计算环境下的海量光纤通信故障数据挖掘算法研究 被引量:37
2
作者 黄潮 《激光杂志》 北大核心 2017年第1期96-100,共5页
当前云计算下海量光纤通信故障存在冗余干扰的问题,检测精度不高。提出一种基于功率谱密度估计的云计算环境下海量光纤通信中故障数据挖掘方法。对云计算环境下特有的海量光纤通信中传输信息数据的干扰问题进行了研究,建立数学信号模型... 当前云计算下海量光纤通信故障存在冗余干扰的问题,检测精度不高。提出一种基于功率谱密度估计的云计算环境下海量光纤通信中故障数据挖掘方法。对云计算环境下特有的海量光纤通信中传输信息数据的干扰问题进行了研究,建立数学信号模型,构建故障数据的非线性时间序列分析模型,对故障数据进行时域和频域分析,去除冗余干扰,在时频域中进行功率谱密度特征提取,实现故障数据的经验模态分解和故障特征聚类,提高故障数据的定位挖掘能力。仿真结果表明,采用该算法进行云计算环境下的海量光纤通信故障数据挖掘的精度较高,在光纤通信网络的故障诊断分析中具有较好的应用价值。 展开更多
关键词 云计算 光纤通信 故障 数据挖掘 特征提取
在线阅读 下载PDF
融入任务空间转换和等分映射策略的多因子进化算法
3
作者 罗国星 李治强 +2 位作者 刘飞龙 李佩芸 杨夏妮 《计算机工程与应用》 北大核心 2025年第17期185-199,共15页
在运用多因子进化算法处理多任务优化问题时,不同任务之间的知识迁移可能会出现负迁移现象,以及算法容易陷入局部最优解等问题。为解决这些问题,提出了一种融入任务空间转换和等分映射策略的多因子进化算法(multifactorial evolutionary... 在运用多因子进化算法处理多任务优化问题时,不同任务之间的知识迁移可能会出现负迁移现象,以及算法容易陷入局部最优解等问题。为解决这些问题,提出了一种融入任务空间转换和等分映射策略的多因子进化算法(multifactorial evolutionary algorithm integrating task space transformation mechanism and equal-partitioning mapping strategy,MFEA-TSEM)。该算法通过引入任务空间转换来增强任务之间的相关性,从而促进任务之间的知识迁移。此外,所提出的等分映射策略应用于相同任务或不同任务之间的知识迁移,以避免任务陷入局部最优解并探索有希望的搜索区域。为了验证MFEA-TSEM算法的有效性,在单目标多任务优化问题和多目标多任务优化问题上与其他先进算法进行了比较。实验结果表明,MFEA-TSEM算法在保持解的多样性的同时,有效减少了负迁移现象的发生,从而提高了算法的全局搜索能力。 展开更多
关键词 进化算法 多因子进化算法 任务空间转换 等分映射策略
在线阅读 下载PDF
基于伽玛-泊松分布和图正则化的单细胞非负矩阵分解算法
4
作者 龙法宁 潘伟权 苏秀秀 《广西科学》 北大核心 2024年第5期925-938,共14页
单细胞RNA测序(Single-cell RNA sequencing, scRNA-seq)可以获取单细胞水平的基因表达谱。然而,目前许多基于非负矩阵分解(Non-negative Matrix Factorization, NMF)的降维算法在细胞类型识别中往往忽视了数据概率分布和细胞之间的拓... 单细胞RNA测序(Single-cell RNA sequencing, scRNA-seq)可以获取单细胞水平的基因表达谱。然而,目前许多基于非负矩阵分解(Non-negative Matrix Factorization, NMF)的降维算法在细胞类型识别中往往忽视了数据概率分布和细胞之间的拓扑关系,无法较好地兼顾数据的全局结构和局部结构。为了克服传统NMF降维算法在处理高维含噪稀疏数据时的不足,本文提出一种改进的单细胞非负矩阵分解算法GPNMF。GPNMF结合了伽玛-泊松(Gamma-Poisson)分布假设和图正则化技术,通过迭代更新因子分解矩阵以最小化重构误差,从而有效地保留数据的局部结构与全局结构。通过引入约束优化并稳定化模型,GPNMF在分解单细胞表达数据时能够提供更为稳健和可靠的结果。最后,利用真实scRNA-seq数据进行实验,验证了GPNMF的有效性,并展示了其在单细胞基因表达数据轨迹推断分析中的潜在应用。 展开更多
关键词 单细胞RNA测序 降维 图正则化 伽玛-泊松分布 非负矩阵分解(NMF)
在线阅读 下载PDF
基于Epoll模型的消息推送研究与实现 被引量:9
5
作者 邱杰 朱晓姝 孙小雁 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第4期476-480,共5页
当前消息推送已成为网络消息传递的一种主流方式,特别在移动平台上得到广泛应用,淘宝、QQ及微信等大型交流平台都使用消息推送方式。在Linux系统下的Epoll模型是一种优秀的通信模型,它优于Select模型和Poll模型,在连接数量上限制很小,... 当前消息推送已成为网络消息传递的一种主流方式,特别在移动平台上得到广泛应用,淘宝、QQ及微信等大型交流平台都使用消息推送方式。在Linux系统下的Epoll模型是一种优秀的通信模型,它优于Select模型和Poll模型,在连接数量上限制很小,并且对CPU的负担比较小。文章基于Epoll模型和长连接方法设计一种新的消息推送方法,并与国际流行的消息推送方法进行对比仿真实验,实验结果表明,基于Epoll模型的消息推送方法在及时性与连接数量耗时上均优于传统的方法。 展开更多
关键词 消息推送 Epoll模型 LINUX系统 长连接 数据包
在线阅读 下载PDF
基于深层卷积网络的单幅图像超分辨率重建模型 被引量:14
6
作者 龙法宁 朱晓姝 胡春娇 《广西科学》 CAS 2017年第3期231-235,共5页
【目的】针对Mean squared error(MSE)作为损失函数在人眼感知方面存在局限性,以及基于卷积神经网络的图像超分辨率(Super-resolution,SR)算法生成的图像存在参数较多、计算量较大、训练时间较长、纹理模糊等问题,设计基于深层卷积神经... 【目的】针对Mean squared error(MSE)作为损失函数在人眼感知方面存在局限性,以及基于卷积神经网络的图像超分辨率(Super-resolution,SR)算法生成的图像存在参数较多、计算量较大、训练时间较长、纹理模糊等问题,设计基于深层卷积神经网络的单幅图像超分辨率重建模型。【方法】使用ImageNet预先训练的大型卷积神经网络Visual geometry group(VGG)模型提取图像特征,利用该特征设计视觉感知损失函数进行训练学习,引入亚像素卷积层(Sub-pixel convolution)替换上采样层,缓解生成图像的棋盘效应。【结果】设计的模型对放大两倍的图像进行超分辨率修复,与其他4种超分辨率重建模型的Peak signal to noise ratio(PSNR)值接近,且生成图像的视觉效果更加清晰逼真,细节更加细腻。【结论】该模型可以实现输入不同大小的低分辨率图像而不必多次训练学习不同比例的放大模型,可以实现对不同放大倍数图像的训练和预测,在保持一定PSNR正确率的前提下,放大后的超分辨率图像能够恢复更多纹理细节和更佳视觉效果。 展开更多
关键词 超分辨率 深度学习 感知损失函数 卷积神经网络
在线阅读 下载PDF
基于约束优化的Petri网可达性分析 被引量:3
7
作者 杨夏妮 龙法宁 张远夏 《计算机应用》 CSCD 北大核心 2013年第4期1128-1131,共4页
Petri网的可达性判定问题是进行Petri网分析的基础。通过分析目前求解Petri网可达问题的判定方法和基于约束程序的Petri网可达问题判定方法,提出一种基于约束优化的Petri网可达问题判定方法,该方法是在状态方程法的基础上,利用约束程序... Petri网的可达性判定问题是进行Petri网分析的基础。通过分析目前求解Petri网可达问题的判定方法和基于约束程序的Petri网可达问题判定方法,提出一种基于约束优化的Petri网可达问题判定方法,该方法是在状态方程法的基础上,利用约束程序寻求可行解,再利用优化求最优解,从而减少问题搜索的分支,达到减少状态方程的解空间的目的。最后通过实例的求解验证算法能够提高判定效率。 展开更多
关键词 PETRI网 可达性 状态方程 约束 优化
在线阅读 下载PDF
基于密钥树的云平台隐私保护与分享技术研究 被引量:2
8
作者 朱晓姝 孙小雁 +1 位作者 熊莉 张茂胜 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第8期1071-1073,1136,共4页
云存储平台中的隐私保护问题是云安全的挑战之一,当前主流的云存储平台大多面向内容存储服务,缺少对用户隐私信息的保护。针对该问题,文章设计了一种高效、用户主动可控的隐私保护云存储架构,该架构用高效的对称密码体制加密隐私信息,... 云存储平台中的隐私保护问题是云安全的挑战之一,当前主流的云存储平台大多面向内容存储服务,缺少对用户隐私信息的保护。针对该问题,文章设计了一种高效、用户主动可控的隐私保护云存储架构,该架构用高效的对称密码体制加密隐私信息,以安全的公钥密码体制传递解密密钥和文件信息,设计密钥派生树生成大量密钥实现高效的密钥管理,云存储服务提供者和非法用户均无法获取隐私信息,但用户可以将隐私信息向特定对象分享。分析表明,该架构不增加当前云存储平台负担并且能有效保护用户隐私。 展开更多
关键词 云存储 云计算 隐私保护
在线阅读 下载PDF
基于帕累托分布假设的禽畜种苗交易系统入侵容忍模型分析 被引量:1
9
作者 李超建 朱晓姝 龚榆桐 《沈阳农业大学学报》 CAS CSCD 北大核心 2014年第1期122-125,共4页
为了进一步提高禽畜种苗交易系统的安全性与可靠性,使用入侵容忍技术,设计由多台服务器组成、基于帕累托分布的禽畜种苗交易系统入侵容忍模型,每台服务器的结构不同但禽畜种苗交易网站服务内容相同,具有响应结果一致性。使用Matlab进行... 为了进一步提高禽畜种苗交易系统的安全性与可靠性,使用入侵容忍技术,设计由多台服务器组成、基于帕累托分布的禽畜种苗交易系统入侵容忍模型,每台服务器的结构不同但禽畜种苗交易网站服务内容相同,具有响应结果一致性。使用Matlab进行仿真试验,仿真结果表明:与传统的单服务器模式相比较,本模型在受到攻击时,即使其某组件遭破坏或被控制,仍能保障禽畜种苗交易系统服务数据的安全性和完整性,对外提供正常或降级的服务,具有更显著的网络入侵容忍性。 展开更多
关键词 禽畜种苗交易 入侵容忍 帕累托分布 入侵驻留 暴露时间
在线阅读 下载PDF
一种面向社会网络的热点话题数据挖掘算法 被引量:8
10
作者 肖志军 《计算机应用与软件》 CSCD 北大核心 2014年第6期24-28,共5页
社会网络中的热点话题数据挖掘问题是目前的研究热点。针对现有方法应用到社会网络时挖掘结果不准确、不便于理解和时间复杂度高等不足,提出一种改进的挖掘算法。首先采用核密度估计法对话题进行分析,然后基于小世界理论和社会网络的链... 社会网络中的热点话题数据挖掘问题是目前的研究热点。针对现有方法应用到社会网络时挖掘结果不准确、不便于理解和时间复杂度高等不足,提出一种改进的挖掘算法。首先采用核密度估计法对话题进行分析,然后基于小世界理论和社会网络的链接特性对话题时间序列进行建模,最后提出基于学习的方法来对话题的走向和趋势进行预测,在不降低准确率的前提下,快速挖掘出下一时刻最有可能爆发的话题,达到准确预测话题传播趋势的目的。仿真实验结果表明,该方法是有效的,能够保证挖掘的整体效果,在挖掘准确率方面要优于已有的方法。 展开更多
关键词 社会网络 热点话题挖掘 链接特性 时间序列 学习 准确率
在线阅读 下载PDF
基于PAM和均匀设计的并行粒子群优化算法 被引量:1
11
作者 封俊红 张捷 朱晓姝 《计算机工程与应用》 CSCD 北大核心 2016年第12期19-25,48,共8页
聚类技术是数据挖掘中的一个重要方法,PAM(Partitioning Around Medoids)是基于分区的聚类算法的一种,它试图将n个数据对象分成k个部分。在并行粒子群PSO(Particle Swarm Optimization)算法中,需要划分整个种群为几个相互不重叠的子种... 聚类技术是数据挖掘中的一个重要方法,PAM(Partitioning Around Medoids)是基于分区的聚类算法的一种,它试图将n个数据对象分成k个部分。在并行粒子群PSO(Particle Swarm Optimization)算法中,需要划分整个种群为几个相互不重叠的子种群。因此,引入PAM来划分整个种群。通过聚类,相同子种群的粒子相对集中,从而能够较容易地相互学习。这使得有限的时间能够花费在最有效的搜索上,以便提高算法的搜索效率。为了均匀地探测整个解空间,引入均匀设计来产生初始种群,使种群成员均匀地分散在可行解空间中。进化过程中,均匀设计也被引入来替换种群中的较差个体。提出基于PAM和均匀设计的并行粒子群算法,它结合并充分利用了二者的优点。对几个测试问题的实验结果证明,提出的算法比传统的并行粒子群算法具有更高的性能和更好的收敛准确性。 展开更多
关键词 并行 围绕中心点的划分(PAM) 均匀设计 粒子群优化
在线阅读 下载PDF
Logistic混沌扰动三角形密码体制 被引量:1
12
作者 孙小雁 张焕国 +1 位作者 张茂胜 毛少武 《计算机应用与软件》 CSCD 北大核心 2014年第9期268-271,共4页
针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量... 针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量三角形密码体制的中心映射的结构,消除多变量三角形体制的中心映射方程组之间存在的线性关系。通过理论分析证明提出的Logistic混浊扰动三角形密码体制能抵抗线性化攻击,提高了Jonquières体制的安全性。 展开更多
关键词 三角形 混沌 密码 扰动 安全
在线阅读 下载PDF
多模式多变量公钥密码体制 被引量:1
13
作者 孙小雁 张茂胜 《计算机工程与设计》 CSCD 北大核心 2012年第11期4095-4099,共5页
针对量子计算机对公钥密码体制的挑战,提出一种能抵抗量子算法的多模式多变量公钥密码算法。量子计算机在解决多变量多项式问题并无高效算法,在传统多变量公钥密码体制的基础上,使用多分支模式,在分支内部采用加模式、减模式和迭代模式... 针对量子计算机对公钥密码体制的挑战,提出一种能抵抗量子算法的多模式多变量公钥密码算法。量子计算机在解决多变量多项式问题并无高效算法,在传统多变量公钥密码体制的基础上,使用多分支模式,在分支内部采用加模式、减模式和迭代模式,增强了多变量公钥密码体制的安全性。通过分析各种常见攻击的复杂度,多模式多变量公钥密码体制能有效抵抗各种攻击,可以应用于加解密、签名和数据完整性验证。 展开更多
关键词 多变量 公钥密码 迭代 分支 攻击
在线阅读 下载PDF
结合随机数和哈希函数的可重构软件水印方案 被引量:1
14
作者 张茂胜 孙小雁 《华南师范大学学报(自然科学版)》 CAS 北大核心 2013年第2期47-50,共4页
提出一种利用哈希函数和随机数特性并结合PPCT和排列图的混合软件水印方案.利用随机数和哈希函数进行预处理隐藏真实的版权信息,通过修改PPCT的叶节点的左、右指针来创建排列图.在发生版权纠纷时,PPCT或排列图任何一个被提取即可证明版... 提出一种利用哈希函数和随机数特性并结合PPCT和排列图的混合软件水印方案.利用随机数和哈希函数进行预处理隐藏真实的版权信息,通过修改PPCT的叶节点的左、右指针来创建排列图.在发生版权纠纷时,PPCT或排列图任何一个被提取即可证明版权.利用排列图或随机数可重构嵌入程序中的水印拓扑图,即使在水印被攻击而部分提取的情况下,根据重构的PPCT与提取的PPCT的相似度为证明版权提供证据,增强软件水印的鲁棒性.混合软件水印方案在删除、修改、增加指针后仍能证明版权,明显增强水印的抗攻击性能. 展开更多
关键词 软件水印 版权 重构 鲁棒性
在线阅读 下载PDF
一种快速的基于稀疏表示的人脸识别算法 被引量:1
15
作者 龙法宁 杨夏妮 《图学学报》 CSCD 北大核心 2014年第6期889-892,共4页
基于稀疏表示的人脸识别算法(SRC)识别率相当高,但是当使用l1范数求最优的稀疏表示时,大大增加了算法的计算复杂度,矩阵随着维度的增加,计算时间呈几何级别上升,该文提出利用拉格朗日算法求解矩阵的逆的推导思路,用一种简化的伪逆求解... 基于稀疏表示的人脸识别算法(SRC)识别率相当高,但是当使用l1范数求最优的稀疏表示时,大大增加了算法的计算复杂度,矩阵随着维度的增加,计算时间呈几何级别上升,该文提出利用拉格朗日算法求解矩阵的逆的推导思路,用一种简化的伪逆求解方法来代替l1范数的计算,可将运算量较高的矩阵求逆运算转变为轻量级向量矩阵运算,基于AR人脸库的实验证明,维度高的时候识别率高达97%,同时,计算复杂度和开销比SRC算法大幅度降低95%。 展开更多
关键词 稀疏编码 分类方法 人脸识别 小波变换 快速算法
在线阅读 下载PDF
拉普拉斯秩约束的子空间聚类算法 被引量:3
16
作者 杨艺芳 张捷 《计算机工程与设计》 北大核心 2019年第8期2242-2246,共5页
针对子空间聚类算法中构建块对角相似度矩阵的方法不直接且假设条件很难满足的问题,提出直接以块对角优先的拉普拉斯秩约束子空间聚类算法(BLRC)。通过添加拉普拉斯矩阵秩约束构建块对角的相似度矩阵,利用拉普拉斯正则项确保数据样本的... 针对子空间聚类算法中构建块对角相似度矩阵的方法不直接且假设条件很难满足的问题,提出直接以块对角优先的拉普拉斯秩约束子空间聚类算法(BLRC)。通过添加拉普拉斯矩阵秩约束构建块对角的相似度矩阵,利用拉普拉斯正则项确保数据样本的群组效应,采用交替拉格朗日乘子的方法进行求解,得到具有精确块对角结构的相似度矩阵。实验结果表明,BLRC算法聚类具有良好的聚类性能,聚类的精确度明显优于对比算法。 展开更多
关键词 子空间分割 子空间聚类 稀疏表示 低秩表示 谱聚类
在线阅读 下载PDF
基于改进的SVM算法的耕地地力评价模型研究 被引量:3
17
作者 李露璐 《沈阳农业大学学报》 CAS CSCD 北大核心 2012年第1期126-128,共3页
为了提高农业管理水平,将计算机智能技术与农业技术相结合,提出基于改进的SVM算法建立标准农田地力等级的评价模型,在评价模型中利用频繁闭集挖掘算法获取特征向量集合,再利用SVM算法建立耕地地力评价模型。仿真结果表明:评价结果符合... 为了提高农业管理水平,将计算机智能技术与农业技术相结合,提出基于改进的SVM算法建立标准农田地力等级的评价模型,在评价模型中利用频繁闭集挖掘算法获取特征向量集合,再利用SVM算法建立耕地地力评价模型。仿真结果表明:评价结果符合当地实际情况,并且与传统的评价模型相比,该模型对非线性特征值评价评价中精确度更高。 展开更多
关键词 耕地地力 支持向量机 评价模型
在线阅读 下载PDF
基于压缩感知的图像处理算法研究 被引量:2
18
作者 陆钊 朱晓姝 《计算机科学》 CSCD 北大核心 2017年第6期312-316,共5页
在对图像数据进行识别和恢复的过程中,由于图像的相似性,存在数据的稀疏性。在压缩感知恢复图像的过程中,由于缺乏对统计数据先验信息的利用,导致计算复杂度高,并且恢复精度低。针对此问题,采用压缩感知的改进算法对图像进行恢复,对矩... 在对图像数据进行识别和恢复的过程中,由于图像的相似性,存在数据的稀疏性。在压缩感知恢复图像的过程中,由于缺乏对统计数据先验信息的利用,导致计算复杂度高,并且恢复精度低。针对此问题,采用压缩感知的改进算法对图像进行恢复,对矩阵的相似性和相似距离进行定义,根据定义应用主成分分析映射以及贝叶斯先验信息对图像的迭代恢复算法进行改进。实验结果显示,所提方法的准确性明显高于其他恢复算法,并且恢复的图像清晰度高。根据计算复杂度的对比,所提算法的计算复杂度低,计算时间少。 展开更多
关键词 压缩感知 主成分映射 图像恢复 计算复杂度
在线阅读 下载PDF
基于树突状细胞理论的入侵检测模型研究
19
作者 李露璐 朱晓姝 +1 位作者 李超建 谢妙 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期306-309,共4页
人工免疫入侵检测是当前主流的入侵检测技术之一,而危险理论中树突状细胞入侵检测方法是人工免疫研究的最新成果。建立危险理论树突状细胞入侵检测模型的关键是要解决危险信号的定义和表示,文章在免疫危险理论和树突状细胞理论基础上,... 人工免疫入侵检测是当前主流的入侵检测技术之一,而危险理论中树突状细胞入侵检测方法是人工免疫研究的最新成果。建立危险理论树突状细胞入侵检测模型的关键是要解决危险信号的定义和表示,文章在免疫危险理论和树突状细胞理论基础上,使用多分类器算法动态提取危险信号,设计MC-DCA入侵检测模型,以提高抗原提呈、抗体识别的效率;并使用KDD CUP 99常用网络入侵检测数据,对构建的MC-DCA入侵检测仿真模型和传统AIS模型、DT模型进行对比和仿真实验,实验结果表明MC-DCA有更好的入侵检测识别能力。 展开更多
关键词 入侵检测系统 危险理论 DCA模型
在线阅读 下载PDF
一种基于混沌变换的多变量密码体制
20
作者 孙小雁 朱晓姝 覃娜 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第5期582-585,共4页
多变量公钥密码体制变换过程均为矩阵运算,导致其安全性存在缺陷,针对此问题,文章提出基于混沌映射的多变量密码体制。利用混沌映射的非线性、伪随机性等特性,对明文进行混沌预处理,同时摒弃传统多变量公钥密码体制中的第1个仿射变换,... 多变量公钥密码体制变换过程均为矩阵运算,导致其安全性存在缺陷,针对此问题,文章提出基于混沌映射的多变量密码体制。利用混沌映射的非线性、伪随机性等特性,对明文进行混沌预处理,同时摒弃传统多变量公钥密码体制中的第1个仿射变换,将多变量密码体制内部的线性变换转换为非线性变换,再通过中心映射和另一个仿射变换进行混淆与扩散处理。安全性分析显示,新的多变量密码体制能够有效抵抗各种常见的攻击,可以应用于加解密与签名。 展开更多
关键词 多变量 混沌 安全 非线性 密码
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部