期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
具有最优代数免疫度的偶数元旋转对称布尔函数的构造 被引量:5
1
作者 陈银冬 张亚楠 田威 《密码学报》 2014年第5期437-448,共12页
代数免疫度是布尔函数的一个具有重要意义的密码学指标,具有高代数免疫度的布尔函数能够更有效地抵抗代数攻击,旋转对称布尔函数因其良好的密码学性质而成为密码学函数的优良选择,这类布尔函数已被广泛应用在不同的密码系统本文在对代... 代数免疫度是布尔函数的一个具有重要意义的密码学指标,具有高代数免疫度的布尔函数能够更有效地抵抗代数攻击,旋转对称布尔函数因其良好的密码学性质而成为密码学函数的优良选择,这类布尔函数已被广泛应用在不同的密码系统本文在对代数免疫度最优的旋转对称布尔函数构造研究的基础上,给出了一种偶数元旋转对称布尔函数的构造.而且,证明了新构造的九元旋转对称布尔函数不但代数兔疫最优,而且比已知同类研究构造出的函数具有更高的非线性度,达到2^(n-1)—(n-1/n/2)+2~k-2k,其中n=2k.同时,本文也详细讨论研究了所构造的函数的代数次数。 展开更多
关键词 代数攻击 代数免疫度 旋转对称布尔函数 非线性度 代数次数
下载PDF
偶数变元代数免疫最优布尔函数的构造方法 被引量:5
2
作者 陈银冬 陆佩忠 《通信学报》 EI CSCD 北大核心 2009年第11期64-70,78,共8页
提出了构造偶数变元代数免疫最优的布尔函数的方法。这是一个二阶的递归构造方法。分析表明,利用该方法构造而得到的布尔函数具有优良的密码学特性,比如具有较好的平衡性,较高的代数次数和非线性度等。最后,还对该构造方法进行了推广,... 提出了构造偶数变元代数免疫最优的布尔函数的方法。这是一个二阶的递归构造方法。分析表明,利用该方法构造而得到的布尔函数具有优良的密码学特性,比如具有较好的平衡性,较高的代数次数和非线性度等。最后,还对该构造方法进行了推广,进一步导出了递归构造偶数变元代数免疫最优布尔函数的一类方法。 展开更多
关键词 流密码 代数攻击 布尔函数 代数免疫
下载PDF
代数免疫度最优的偶数元旋转对称布尔函数的构造 被引量:1
3
作者 陈银冬 向洪艳 张亚楠 《计算机应用》 CSCD 北大核心 2014年第2期444-447,472,共5页
针对目前许多流密码算法无法抵抗代数攻击问题,提出了一种构造代数免疫度最优的偶数元旋转对称布尔函数的新方法。该方法在择多函数的基础上,通过巧妙选择汉明重量不一的若干轨道,并改变这些轨道上的函数值,从而构造出一类新的旋转对称... 针对目前许多流密码算法无法抵抗代数攻击问题,提出了一种构造代数免疫度最优的偶数元旋转对称布尔函数的新方法。该方法在择多函数的基础上,通过巧妙选择汉明重量不一的若干轨道,并改变这些轨道上的函数值,从而构造出一类新的旋转对称布尔函数。给定布尔函数达到代数免疫度最优的一个充分条件,通过证明新构造的布尔函数满足该充分条件,从而表明该类函数代数免疫度最优,能够有效抵抗代数攻击。 展开更多
关键词 流密码 代数攻击 旋转对称布尔函数 代数免疫度 非线性度
下载PDF
互补对称布尔函数的非线性度 被引量:1
4
作者 陈银冬 陆佩忠 《计算机工程与科学》 CSCD 北大核心 2011年第10期51-56,共6页
互补对称布尔函数是一类特殊的对称布尔函数。在所有代数免疫最优的对称布尔函数中,有相当的比例均属此类函数。特别是当变元数量为2m元时,有2/3比例的代数免疫最优对称布尔函数都是互补对称布尔函数。通过布尔函数非线性度、Walsh谱和K... 互补对称布尔函数是一类特殊的对称布尔函数。在所有代数免疫最优的对称布尔函数中,有相当的比例均属此类函数。特别是当变元数量为2m元时,有2/3比例的代数免疫最优对称布尔函数都是互补对称布尔函数。通过布尔函数非线性度、Walsh谱和Krawtchouk多项式间的关系,计算出互补对称布尔函数的非线性度。结果表明,任意n元互补对称布尔函数的非线性度为2n-1-1/2[nn/2] 展开更多
关键词 非线性度 代数免疫度 互补对称布尔函数 对称布尔函数
下载PDF
求协方差矩阵的逆矩阵的快速算法
5
作者 陈银冬 陈银丽 姚仰新 《南宁师范高等专科学校学报》 2005年第1期49-51,共3页
介绍了求协方差矩阵的逆矩阵的快速算法。先将矩阵分解,再利用三角矩阵求逆的迭代算法,得到了求协方差矩阵的快速算法;同时,讨论了其合适计算机编程实现的具体计算步骤。
关键词 协方差矩阵 逆矩阵 Gholesky分解 快速方法
下载PDF
基于项目合作的社会关系网络构建 被引量:7
6
作者 何贤芒 陈银冬 +1 位作者 李东 郝艳妮 《计算机研究与发展》 EI CSCD 北大核心 2016年第4期776-784,共9页
目前,基于论文合作关系的科学研究人员社会关系网络得到了极大的关注,但是存在实体识别不准确、数据更新不及时等数据质量问题.有鉴于此,提出利用历年项目申请书的合作关系,同时将实体识别问题归结为一个聚类问题,证明该问题的计算复杂... 目前,基于论文合作关系的科学研究人员社会关系网络得到了极大的关注,但是存在实体识别不准确、数据更新不及时等数据质量问题.有鉴于此,提出利用历年项目申请书的合作关系,同时将实体识别问题归结为一个聚类问题,证明该问题的计算复杂度,然后提出了算法来解决该问题,最后在真实数据上验证算法的效率. 展开更多
关键词 项目合作 社会关系网络 实体识别 聚类 计算几何问题
下载PDF
基于强化学习的无线传感器网络入侵检测攻防博弈研究 被引量:8
7
作者 蔡玲如 朱理 +2 位作者 黄瑞崧 蔡伟鸿 陈银冬 《计算机应用研究》 CSCD 北大核心 2022年第12期3786-3790,共5页
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强... 无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。 展开更多
关键词 无线传感器网络 入侵检测 攻防博弈 强化学习 演化均衡
下载PDF
用小波变换和混沌映射实现图像置乱 被引量:9
8
作者 邱炳城 姚仰新 陈银冬 《计算机工程与应用》 CSCD 北大核心 2009年第11期102-103,共2页
提出了一种基于小波变换和混沌映射的数字图像置乱加密算法。先对数字图像进行小波分解,再对变换后的小波系数进行混沌置乱,最后对置乱后的系数矩阵进行逆小波变换得到加密图像。实验表明,该算法具有令人满意的安全性和置乱效果。
关键词 图像加密 小波变换 混沌映射
下载PDF
彩票运行方案的合理性研究 被引量:1
9
作者 刘伟 陈银冬 +1 位作者 梁志聪 梁满发 《工程数学学报》 CSCD 北大核心 2003年第5期94-99,共6页
本文建立了评价彩票销售规则及奖金设置方案合理性的模型。通过对Logistic函数的改造,建立了评价彩票对彩民吸引程度的"吸引力指数";运用计算机模拟的方法评价方案运行的稳定性;最后根据由以上两个因素共同决定的综合指数作... 本文建立了评价彩票销售规则及奖金设置方案合理性的模型。通过对Logistic函数的改造,建立了评价彩票对彩民吸引程度的"吸引力指数";运用计算机模拟的方法评价方案运行的稳定性;最后根据由以上两个因素共同决定的综合指数作出方案合理性的评价。 展开更多
关键词 彩票 “吸引力指数”模型 “稳定性指数”模型 Logistic函数 综合指数模型 奖金设置方案
下载PDF
基于CDIO的“计算机网络”实验课程的设计与实践 被引量:2
10
作者 林泽铭 李姗姗 +1 位作者 蔡伟鸿 陈银冬 《黑河教育》 2012年第8期66-67,共2页
本文在分析目前实验课程不足的基础上,以CDIO理念为指导,制定了针对"计算机网络"课程的实验大纲,并以此大纲为依据,以加强实验教学与理论教学的互补为宗旨,以培养学生的综合素质能力为目标,建立了本门课程的实验教学体系。该... 本文在分析目前实验课程不足的基础上,以CDIO理念为指导,制定了针对"计算机网络"课程的实验大纲,并以此大纲为依据,以加强实验教学与理论教学的互补为宗旨,以培养学生的综合素质能力为目标,建立了本门课程的实验教学体系。该体系以学生为主体,以教师为主导,内容的设置由简单到综合,教学方法的运用灵活多变,使学生在深化对理论知识理解的同时,增强动手操作和系统思维能力,培养团队协作和创新精神,提高职业技能和道德。 展开更多
关键词 CDIO 计算机网络 实验体系 教学方法
下载PDF
基于环概化的半同构泛化算法研究
11
作者 何贤芒 陈银冬 +1 位作者 李东 郝艳妮 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2382-2394,共13页
为了防止个人隐私的泄漏,通常在数据共享前需要对其在准标识符上的属性值作概化处理,以消除链接攻击,从而实现在共享中对敏感属性的匿名保护.数据的概化处理增加了属性值的不确定性,也不可避免地造成一定的信息损失.基于环概化(ring gen... 为了防止个人隐私的泄漏,通常在数据共享前需要对其在准标识符上的属性值作概化处理,以消除链接攻击,从而实现在共享中对敏感属性的匿名保护.数据的概化处理增加了属性值的不确定性,也不可避免地造成一定的信息损失.基于环概化(ring generalization)的异构处理算法能够在减少匿名化所导致的数据信息损失的同时,提供更强的隐私保护.提出生成所有基于环概化置换的算法,同时研究置换计数问题,证明了其基数满足O(αn),α>1.在此基础上,提出了一种半同构泛化算法,能在数据共享中实现匿名数据保护,同时降低概化所带来的数据信息损失. 展开更多
关键词 数据匿名 隐私保护 环概化 异构算法 K-匿名
下载PDF
包含临界指数的奇异 p-Laplacian 解的存在性和不存在性(英文)
12
作者 姚仰新 陈志辉 陈银冬 《工程数学学报》 CSCD 北大核心 2004年第6期905-909,共5页
本文利用 Sobolev-Hardy 不等式,山路几何,Pohozaeve 恒等式,证明了一类包含临界指数的奇异 p-Laplacian 解的存在性和不存在性。
关键词 P-LAPLACIAN方程 临界指数 非平凡解 Pohozaeve恒等式 SOBOLEV-HARDY不等式
下载PDF
一种基于关键帧的视频保护方案的设计与实现
13
作者 蔡伟鸿 饶亮 +1 位作者 王玉良 陈银冬 《汕头大学学报(自然科学版)》 2014年第2期60-66,共7页
视频作为目前最广泛的流媒体之一,其版权保护逐渐得到人们的重视.为了对视频文件进行保护,从加密算法、索引序列和关键帧加密三个角度,设计了一套基于关键帧加密的视频保护方案.首先利用AES算法对解码前视频流的关键帧进行加密;然后利用... 视频作为目前最广泛的流媒体之一,其版权保护逐渐得到人们的重视.为了对视频文件进行保护,从加密算法、索引序列和关键帧加密三个角度,设计了一套基于关键帧加密的视频保护方案.首先利用AES算法对解码前视频流的关键帧进行加密;然后利用MD5对I帧及其随后的连串的B、P帧产生索引序列,保证数据的安全性与完整性.方案避免了转码过程出现的失真与大量时耗,同时利用了FFmpeg良好的视频编解码处理能力,克服了单纯靠加密算法保证安全的单一性;最后在理论与实验中分析了其安全性、实用性和高效性. 展开更多
关键词 关键帧 视频保护 编解码 索引序列 加密算法
下载PDF
从一道最值问题谈起
14
作者 陈银冬 陈守礼 《中学教研(数学版)》 2003年第12期42-43,共2页
在新教材《选修Ⅱ》第三章导数中有一道最值问题(P.135习题3.8题5):“如图1。
关键词 最值 导数 中学数学 解题方法 教材
下载PDF
两条二次函数图象有唯一公切线的充要条件 被引量:1
15
作者 陈银冬 陈守礼 《数学通报》 北大核心 2008年第9期50-50,52,共2页
2003年全国卷(新课程)文科19题:已知抛物线C1:y=x^2+2x和C2:y=-x^2+a.如果直线l同时是C1和C2的切线,则称l为C1与C2的公切线,公切线上两个切点之间的线段称为公切线段.(1)a取什么值时,C1和C2有且仅有一条公切线?写出此公... 2003年全国卷(新课程)文科19题:已知抛物线C1:y=x^2+2x和C2:y=-x^2+a.如果直线l同时是C1和C2的切线,则称l为C1与C2的公切线,公切线上两个切点之间的线段称为公切线段.(1)a取什么值时,C1和C2有且仅有一条公切线?写出此公切线方程.(2)若C1和C2有两条公切线,证明相应的两条公切线段互相平分. 展开更多
关键词 公切线 充要条件 函数图象 切线段 切线方程 抛物线 直线 切点
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部