首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本文定义了DPIM矩阵概念,研究了其相关的理论性质,提出了DPIM矩阵的构建算法,设计了在信息安全方面的应用算法,给出了应用算例,算例说明了算法的可行性和安全性.  相似文献   

2.
互补问题是一类重要的优化问题,它在工程、经济和交通平衡等领域都有重要应用.本文给出了非线性互补问题的光滑化拟牛顿算法,并给出证明此算法全局收敛性的几个重要定理.  相似文献   

3.
随着移动设备和无线设备的大量使用,需要一种新的公钥密码方案,来适应这些设备在计算能力和带宽方面的限制,同时要提供足够级别的安全性。讨论了椭圆曲线密码系统在这种受限环境中的使用和它的安全性的基础,给出了椭圆曲线密码系统的加解密和数字签名算法,探讨了椭圆曲线密码的安全性,最后概括了椭圆曲线密码系统的研究和应用现状。  相似文献   

4.
广义线性模型广泛用于建立非正态响应变量的模型,但它的计算依赖于计算机和数学软件.本文研究Matlab统计工具箱GLM模块的应用,给出广义线性模型的Matlab的算法,并用实例对常用的Logistic和Poisson回归给出了算法.  相似文献   

5.
韩松  李自刚 《天中学刊》2009,24(5):23-25
提出了一个基于椭圆曲线离散对数问题的可证安全性的一次签名方案,构造了一个椭圆曲线群上的单向函数,给出了签名方案初始化的相关算法以及椭圆曲线群上的点加算法和倍点算法,设计了签名算法和验证算法,同时证明了签名方案的安全性.  相似文献   

6.
应用filter技术,结合无导数方法和Armijio型条件,构造了一个新的搜索方向,给出了求解非线性互补问题的新算法,并证明了它的全局收敛性.最后的数值实验表明,此算法是可行的.  相似文献   

7.
《考试周刊》2016,(61):57-58
本文对已有多重签名方案进行分析,提出快速和高效的基于双线性对的有序多重签名方案.并给出具体签名算法和验证算法,比较和分析改进方案的复杂度和安全性,改进方案的运算时间减少了32.016n+123.142毫秒.改进方案所需时间少,运算量低,安全性高且易于实现.  相似文献   

8.
随着MD5算法的破解,越来越多的企业开始质疑他们的管理系统的安全性。介绍了密码学中的Sha-256算法,并根据其特性讨论它在管理系统口令加密中的应用,以使系统达到更好的安全性。  相似文献   

9.
《嘉应学院学报》2016,(8):34-37
针对传统的Monte-Carlo分层平均值估计法的研究,发现其在数值积分中的应用并没有给出最优样本点数分配的方案.针对该问题,在传统分层平均值估计法的基础上,通过拉格朗日乘子法证明并给出了最优样本点数分配方案,在梯形公式的启发下,给出了最优分层平均值估计算法(算法3).通过对两个实例的研究,表明最优分层平均值估计算法的方差收敛到0的速度远远高于其他两种算法.在被积函数变化趋势较明显时,算法3方差收敛速度至少提高一阶.它是概率论中定义的有效的估计积分的算法.  相似文献   

10.
给出了一种基于混沌序列的多幅图像隐藏算法.利用图像的迭代混合可以将多幅图像隐藏于一幅图像之中,借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,产生实数值混沌序列,作为隐藏算法的混合因子,提高了隐藏算法的安全性;为了进一步提高图像隐藏的安全性,对待隐藏图像进行基于象空间的置乱处理.实验结果证明,算法简单易行,安全性好.  相似文献   

11.
介绍了动态规划法在图像压缩问题中的应用,给出了图像压缩算法的实现步骤和算法描述,分析了算法的效率和压缩率.  相似文献   

12.
JAVA小程序在互联网中应用及其广泛,如何充分地利用它的优势,在赋予它特权的同时有效地避免安全隐患。本文就如何平衡它的功能性和安全性展开讨论,并给出了实现的具体方案。  相似文献   

13.
给出一种基于广义混沌序列的多幅图像隐藏算法.利用图像的迭代混合可以将多幅图像隐藏于一幅图像之中,借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,产生实数值混沌序列,利用该混沌序列生成广义混沌序列,作为隐藏算法的混合因子,提高了隐藏算法的安全性.数值实验结果表明,算法简单易行,安全性好.  相似文献   

14.
ECC算法具有高安全性、低消耗、运算速度快的特点,在数字签名领域有良好的应用前景.文章对ECC算法的数学原理、安全性能进行了分析,指出了ECC算法在数字签名领域应用的优点.  相似文献   

15.
提出了取值于非负实数R~ 的模糊自动机的概念,研究了它的一些简单性质,并将此类自动机应用到动态规划的求解最短路线问题中,得到了一个求最短路线的算法.最后通过一个例子验证了给出的算法.  相似文献   

16.
根据椭圆曲线加密理论和数字水印技术,给出密钥和签署水印密钥的概念;利用这些概念。提出了一种基于椭圆曲线加密理论的数字水印隐藏系统,给出签署-认证算法;利用分类器签署水印信息,系统的安全性和鲁棒性强,给出实验结果和应用分析。  相似文献   

17.
Playfair密码是对称加密中多表加密的一种,针对其原始算法存在的3个缺点提出了相应的改进方案,并对改进方案的可行性进行了论证,最后给出了改进后的算法.对比表明:改进后的加密算法比原算法更具安全性.  相似文献   

18.
信息时代,无纸化办公已经得到广泛的应用,通过Internet进行业务处理与通信非常普及.在信息传输过程中,数据的安全性尤为重要.数据加密可以保证数据的安全性,本文重点研究了Rijndael算法,提出了采用Rijndael算法进行数据加密,实现了网络信息安全、快速通信.  相似文献   

19.
Linux操作系统是一个自由软件操作系统,它具有良好的开放性,其源代码完全公开,并且支持多种硬件平台,Linux因其可靠性和安全性已得到越来越多用户的青睐,Linux最大的单项应用是作为Web服务器.本文给出了Linux下的完全数据库驱动Web发布平台的研究与实现.  相似文献   

20.
讨论了CRC的代数学算法。以常见的CRC-ITU为例,介绍了它的比特型算法,给出了该算法的应用;通过算法计算出一个PPP帧的CRC,并进行了验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号